Biztonság
A fejlesztői alagutak egy biztonsági központú fejlesztői bújtatási szolgáltatás. Ebből a cikkből megtudhatja, hogyan védik a fejlesztői alagutakat.
Áttekintés
Alapértelmezés szerint az alagút üzemeltetéséhez és az alagúthoz való csatlakozáshoz ugyanazzal a Microsoft-, Microsoft Entra-azonosítóval vagy GitHub-fiókkal kell hitelesítést igényelnie, amely létrehozta az alagutat. Az bújtatáshoz kimenő kapcsolatokat kell létesíteni az Azure-ban üzemeltetett szolgáltatással. A szolgáltatás használatához nincs szükség bejövő kapcsolatokra.
Tartományok
A fejlesztői alagutakhoz való hozzáférés a következő tartományok kimenő hozzáférésének engedélyezésével vagy letiltásával szabályozható:
Hitelesítés
github.com
login.microsoftonline.com
Fejlesztői alagutak
global.rel.tunnels.api.visualstudio.com
[clusterId].rel.tunnels.api.visualstudio.com
[clusterId]-data.rel.tunnels.api.visualstudio.com
*.[clusterId].devtunnels.ms
*.devtunnels.ms
Az aktuális [clusterId]
értékek listája itt érhető el https://global.rel.tunnels.api.visualstudio.com/api/v1/clusters: .
Webtovábbítás
A HTTP(S)/WS(S) protokollokat használó alagútportok közvetlenül a megadott webtovábbítási URL-címen keresztül érhetők el (például: https://tunnelid-3000.devtunnels.ms
).
- A nem biztonságos ügyfélkapcsolatok mindig automatikusan HTTPS/WSS-re frissülnek.
- A HTTP Szigorú átviteli biztonság (HSTS) egy éves maximális életkorral engedélyezve van.
- A szolgáltatás által támogatott minimális TLS-verzió az 1.2, a TLS 1.3 pedig az előnyben részesített verzió.
- A TLS leállítása a szolgáltatás bejövő forgalmában történik egy Microsoft CA által kibocsátott szolgáltatástanúsítványok használatával.
- A TLS leállítása után a fejléc újraírása történik. Ez számos webalkalmazás-fejlesztési forgatókönyv esetében szükséges.
Adathalászat elleni védelem
Amikor első alkalommal csatlakozik egy webtovábbítási URL-címhez, a felhasználók egy interstitial anti-phishing oldallal jelennek meg. A lap kihagyása a következő körülmények között történik:
- A kérelem más módszert használ, mint
GET
- A kérelem
Accept
fejléce nem tartalmaztext/html
- A kérelem tartalmazza a fejlécet
X-Tunnel-Skip-AntiPhishing-Page
- A kérelem tartalmazza a fejlécet
X-Tunnel-Authorization
- A felhasználó már megtekintette a lapot, és a folytatásra kattintott
Alagút-hozzáférés
Alapértelmezés szerint az alagutak és alagútportok privátak, és csak az alagutat létrehozó felhasználó számára érhetők el.
Ha egy alagút- vagy alagútportot hitelesítés nélkül kell elérni, hozzáadhat egy engedélyezési névtelen hozzáférés-vezérlési bejegyzést ( --allow-anonymous
ACE).
Az alagút-hozzáférés kiterjeszthető az aktuális Microsoft Entra-bérlőre (használat --tenant
) vagy adott GitHub-szervezetekre (használat --organization
); utóbbiak esetében lásd a GitHub szervezeti hozzáférését alább.
A parancssori felület olyan hozzáférési jogkivonatok igénylésére is használható, amelyek korlátozott hozzáférést biztosítanak a jogkivonattal rendelkezők számára (használat devtunnel token
). Ez egy speciális funkció, de bizonyos helyzetekben hasznos lehet.
Jelenleg négy alagút-hozzáférési jogkivonat érhető el:
- Az "ügyfél-hozzáférési jogkivonat" lehetővé teszi, hogy a tulajdonos az alagút bármely portjára csatlakozzon.
- A "gazdagép hozzáférési jogkivonata" lehetővé teszi, hogy a tulajdonos üzemeltetje az alagutat, és fogadja el a kapcsolatokat, de más módosításokat nem hajthat végre rajta.
- A "portok hozzáférési jogkivonatának kezelése" lehetővé teszi a tulajdonos számára a portok hozzáadását és törlését az alagútban.
- A "felügyeleti hozzáférési jogkivonat" lehetővé teszi, hogy a tulajdonos bármilyen műveletet végrehajtson az alagúton, beleértve a hozzáférési vezérlők beállítását, az üzemeltetést, a csatlakozást és az alagút törlését.
Az összes jogkivonat az aktuális alagútra korlátozódik; nem adnak hozzáférést az aktuális felhasználó egyéb alagutakhoz, ha vannak ilyenek. A jogkivonatok egy idő (jelenleg 24 óra) után lejárnak. A jogkivonatok csak olyan tényleges felhasználói identitással frissíthetők, amely a felügyeleti hatókörhöz való hozzáféréssel rendelkezik az alagúthoz (nem csak felügyeleti hozzáférési jogkivonattal).
A legtöbb parancssori felületi parancs elfogadhat egy --access-token
megfelelő jogkivonattal rendelkező argumentumot a bejelentkezés alternatívaként.
A webes ügyfelek jogkivonatot adhatnak át egy fejlécben a kérések alagút URI-nak való engedélyezéséhez:
X-Tunnel-Authorization: tunnel <TOKEN>
Tipp.
Ez nem interaktív ügyfelek számára hasznos, mivel lehetővé teszi az alagutak elérését anélkül, hogy névtelen hozzáférést kellene engedélyezniük. A szokásos Authorization
fejléc helyett a X-Tunnel-Authorization
fejlécet használjuk, hogy megakadályozzuk az alkalmazásspecifikus engedélyezés esetleges zavarását.
A parancssori felületen keresztüli alagúthozzáférés kezelésével kapcsolatos további információkért tekintse meg a fejlesztői alagút hozzáférésének kezelését ismertető szakaszt.
GitHub Szervezeti hozzáférés
A GitHub-szervezet összes tagjának hozzáférést biztosító alagutak támogatásához telepítse a Dev Tunnels GitHub alkalmazást a szervezetben. Ez engedélyt ad a Dev Tunnels szolgáltatásnak, hogy ellenőrizze a felhasználók tagsági állapotát a szervezetben. (A Fejlesztői alagutak nem igényelnek adattárengedélyeket a szervezet számára.) Előfordulhat, hogy a művelet végrehajtásához a GitHub-szervezet rendszergazdájának kell lennie.
További kérdések
Ha a lap áttekintése után további kérdései vannak, tekintse meg a visszajelzést és a támogatást.