Développeurs et IT

Vue technique de la plateforme

Cette page résume comment le service est pensé en production : contrôles en couches, moindre privilège, périmètre tenant, frontières de confiance explicites et séparation entre le navigateur, le portail, la couche d’accès sécurisé et les environnements cibles. Elle est descriptive—pas un guide de déploiement—et évite de nommer des produits commerciaux lorsqu’une description par capacité suffit.

Public visé

Architectes solutions, examinateurs sécurité, ingénieurs plateforme et opérateurs IT qui ont besoin d’un modèle crédible avant un engagement plus profond. Les schémas contractuels ou la topologie spécifique à un tenant relèvent d’un canal contrôlé—pas de cette page publique.

Grands composants (conceptuel)

Les utilisateurs passent par une session navigateur standard vers un portail web qui héberge l’authentification, une navigation guidée par les politiques et des surfaces de lancement pour les ressources affectées. Derrière se trouvent la logique multi-tenant, le cycle de vie d’identité et l’orchestration vers des chemins d’exécution distants. Une couche d’accès sécurisé distincte termine les protocoles orientés navigateur, valide affectations et politiques au moment de la connexion et relie postes de bureau, bureaux hébergés, charges cloud ou niveaux applicatifs—sans absorber ces environnements dans la zone de confiance du portail.

Modèle de présentation des espaces de travail

Les ressources assignées apparaissent dans le portail tenant comme des cibles de lancement encadrées plutôt que comme des destinations réseau brutes. Les administrateurs rattachent les utilisateurs à des offres concrètes — souvent modélisées comme applications métier, points d’entrée vers l’espace distant, PC de bureau, bureaux hébergés, environnements système ou applications internes. Quand un utilisateur démarre un lancement, l’exécution de la charge reste associée à la cible approuvée tandis que l’interaction passe par une surface de session contenue dans le navigateur lorsque c’est le chemin configuré. Lorsque la politique et l’intégration imposent un autre modèle de livraison, le même modèle d’affectation peut être transféré vers un chemin client approuvé au lieu de tout présenter dans le navigateur. La frontière importante : le poste est une surface d’accès plutôt que l’environnement d’exécution lui-même. Cette séparation permet d’exposer des cibles Windows, Linux, macOS, serveur, cloud ou hybrides via un même portail et modèle d’affectation sans faire entrer les appareils utilisateur dans la zone de confiance du réseau interne.

Flux de lancement (vue d’ensemble)

  1. Connexion au portail étendu au tenant (MFA lorsque la politique l’exige).
  2. Résolution du contexte tenant pour la session afin que les contrôles suivants s’appliquent à la bonne partition.
  3. Évaluation serveur des affectations et autorisations avant toute préparation de chemin distant.
  4. Affichage des ressources éligibles—applications métier affectées et expérience d’espace distant comprises.
  5. Lancement par l’utilisateur pour l’affectation choisie.
  6. La couche d’accès sécurisé orchestre un chemin de session autorisé conforme à l’affectation et aux règles tenant.
  7. L’environnement cible devient joignable via la surface navigateur ou la bascule client configurée—selon le type de lancement.
  8. L’accès reste borné à la ressource approuvée—pas d’accès réseau généralisé depuis le poste.

Qui fait quoi où

Poste / navigateur

  • Authentifie l’utilisateur sur le portail tenant et maintient la session web.
  • Affiche navigation, affectations et contrôles de lancement (y compris la zone espace distant).
  • Transporte saisies et instructions de vue vers les chemins de session médiatisés.
  • Reçoit l’expérience distante encapsulée navigateur lorsque l’affectation est livrée ainsi.
  • Ne devient pas par défaut une extension entièrement digne de confiance du LAN rien qu’avec une session active.

Environnement distant / cible

  • Héberge le bureau, l’application ou la charge visée par l’affectation.
  • Conserve l’état d’exécution et l’authentification propre à l’environnement si nécessaire.
  • Atteinte uniquement via des chemins de lancement autorisés pour cet utilisateur et ce tenant.
  • Reste logiquement hors de la zone de confiance du portail ; ce dernier orchestre sans co-héberger la charge.

Plan de contrôle / couche d’accès

  • Résout le périmètre tenant et lit les affectations depuis des bases partitionnées.
  • Applique autorisation et éligibilité de lancement côté serveur.
  • Médiate l’établissement de session vers les cibles approuvées via la couche d’accès sécurisé.
  • Maintient la connectivité limitée à la ressource approuvée—pas d’aplatissement réseau.

Types d’environnement

MyWorkspace est conçu autour d’environnements assignés plutôt que d’un seul type de bureau fixe. Selon la configuration du tenant, les utilisateurs peuvent interagir avec des environnements de bureau complets, des espaces orientés applications, des points d’entrée sur postes de bureau, des environnements soutenus par serveur ou des surfaces opérationnelles contenues dans le navigateur — le tout via le même modèle d’accès.

  • Postes de bureau
  • Environnements Windows bureautiques
  • Environnements Windows Server
  • Environnements Linux
  • Environnements macOS
  • Espaces cloud
  • Applications internes

Parcours d’exécution en un coup d’œil

  1. Step 1: Navigateur utilisateur
  2. Step 2: Portail tenant
  3. Step 3: Résolution affectations + politique
  4. Step 4: Couche d’accès sécurisé
  5. Step 5: Cible / environnement affecté
  6. Step 6: Session encapsulée navigateur
  1. Navigateur utilisateur
  2. Portail tenant
  3. Résolution affectations + politique
  4. Couche d’accès sécurisé
  5. Cible / environnement affecté
  6. Session encapsulée navigateur
Le poste reste une surface d’accès tandis que la charge approuvée reste associée à l’environnement distant assigné.

Identité, sessions et autorisation

Les utilisateurs s’authentifient sur le portail tenant. Les sessions suivent les pratiques web modernes (accès courts au edge, validation serveur des actions sensibles). Les contrôles de rôle et d’affectation sont résolus côté serveur avant tout chemin distant ; l’UI n’est pas la racine de confiance pour la connectivité distante. Le MFA est intégré lorsque la politique l’exige ; les flux de récupération et d’administration sont séparés des parcours utilisateur standards.

Isolation par tenant

Les données opérationnelles sont partitionnées par tenant dans la persistance et la configuration. Les chemins cross-tenant sont rejetés par construction dans les API du plan de contrôle ; les lancements à l’exécution ne se résolvent que dans le contexte tenant de l’appelant. Là où l’infrastructure est partagée, l’isolation repose sur la séparation explicite—pas sur l’obscurité.

Transport et posture edge

Le trafic utilise des transports chiffrés vers les points de service. La couche navigateur ne présume pas d’un client VPN legacy sur le poste ; la connectivité vers des cibles internes ou hybrides est médiatisée par des composants pensés pour des sessions authentifiées initiées en sortie—pas pour aplatir tout le réseau. Jeux de chiffrement et versions TLS suivent les bases sécurité production et évoluent en fenêtres de maintenance.

Données (vue générale)

Le portail conserve métadonnées tenant, affectations, événements orientés audit nécessaires à l’administration et configuration d’intégration adaptée à la surface produit. Les secrets des connecteurs tiers sont gérés via des schémas de stockage maîtrisés—pas embarqués dans les bundles clients. Les charges de session distante empruntent des chemins dédiés ; les secrets d’environnement cible restent dans le périmètre de session distant et ne sont pas dupliqués dans les journaux web par conception.

Observabilité et exploitation

Les opérateurs s’appuient sur journaux structurés, endpoints de santé et signaux de capacité compatibles stacks de supervision. Les incidents visibles clients transitent par les canaux convenus ; les diagnostics opérationnels plus poussés sont traités via des canaux de support et de revue contrôlés.

Extensibilité

Les intégrations privilégient des API HTTP stables et des protocoles d’identité standards lorsque les clients attendent de l’interopérabilité (annuaires ou SSO à haut niveau). Les feature flags et déploiements progressifs permettent d’adopter des capacités sans fragiliser l’isolation.

Périmètre de la page publique

Cette page décrit la plateforme au niveau des capacités et des frontières. La topologie tenant-spécifique, les détails d’intégration, les schémas de déploiement et les chemins opérationnels sensibles sont examinés dans des canaux contrôlés.

Pour d’autres questions, consultez la FAQ.

Pour le positionnement produit et les FAQ, voir la page Technology ; pour le commercial, Contact.

Pour d’autres questions, consultez la FAQ.