Desenvolvimento e TI
Visão técnica da plataforma
Esta página resume como o serviço é pensado em produção: controlos em camadas, mínimos privilégios, âmbito por tenant, limites de confiança explícitos e separação entre browser, portal, camada de acesso seguro e ambientes de destino. É descritiva—não um manual de implantação—e evita nomear produtos comerciais quando basta descrever capacidades.
Para quem é
Arquitetos de solução, revisores de segurança, engenheiros de plataforma e operadores de TI que precisam de um modelo mental credível antes de aprofundar. Diagramas contratuais ou topologia específica do tenant pertencem a um canal controlado—não a esta página pública.
Grandes componentes (conceptual)
Os utilizadores interagem através de uma sessão de browser standard para um portal que aloja autenticação, navegação guiada por políticas e superfícies de lançamento para recursos atribuídos. Por detrás estão a lógica multi-tenant, o ciclo de vida de identidade e a orquestração para caminhos remotos. Uma camada de acesso seguro separada termina protocolos orientados ao browser, valida atribuições e políticas na ligação e liga PCs de escritório, desktops alojados, cargas cloud ou camadas de aplicação—sem absorver esses ambientes no domínio de confiança do portal.
Modelo de apresentação do espaço de trabalho
Os recursos atribuídos surgem no portal do tenant como destinos de lançamento governados em vez de destinos de rede em bruto. Os administradores ligam utilizadores a ofertas concretas — frequentemente modeladas como aplicações de trabalho, pontos de entrada no espaço remoto, PCs de escritório, desktops alojados, ambientes de sistema ou aplicações internas. Quando um utilizador inicia um lançamento, a execução da carga permanece associada ao alvo aprovado enquanto a interação flui por uma superfície de sessão contida no browser quando esse é o caminho configurado. Se a política e a integração exigirem outro modelo de entrega, o mesmo modelo de atribuição pode passar para um caminho de cliente aprovado em vez de se apresentar inteiramente no browser. A fronteira importante é que o endpoint é uma superfície de acesso e não o próprio ambiente de execução. Essa separação permite expor alvos Windows, Linux, macOS, servidor, cloud ou híbridos através de um único portal e modelo de atribuição sem colapsar os dispositivos do utilizador na fronteira de confiança da rede interna.
Fluxo de lançamento (nível alto)
- O utilizador inicia sessão no portal delimitado ao tenant (MFA quando a política exige).
- O contexto do tenant é resolvido para a sessão de modo a que as verificações seguintes incidam na partição correta.
- Atribuições e autorização são avaliadas no servidor antes de preparar qualquer caminho remoto.
- Recursos elegíveis—aplicações atribuídas e a experiência do espaço remoto—são apresentados na UI do portal.
- O utilizador inicia a ação de lançamento para a atribuição escolhida.
- A camada de acesso seguro media um caminho de sessão autorizado conforme a atribuição e as regras do tenant.
- O ambiente de destino torna-se alcançável pela superfície orientada ao browser ou pela entrega ao cliente configurada—conforme o tipo de lançamento.
- O acesso mantém-se limitado ao recurso aprovado—não implica acesso amplo à rede a partir do endpoint.
O que corre onde
Endpoint / browser
- Autentica o utilizador no portal tenant e mantém a sessão web.
- Renderiza navegação, atribuições e controlos de lançamento (incluindo a área do espaço remoto).
- Transporta entrada do utilizador e instruções de vista para caminhos de sessão mediados.
- Recebe a experiência remota contida no browser quando a atribuição é entregue assim.
- Não se torna por defeito uma extensão totalmente confiável da LAN apenas porque há sessão ativa.
Ambiente remoto / destino
- Aloja o desktop, aplicação ou carga a que a atribuição aponta.
- Mantém estado de execução e autenticação específica do ambiente quando aplicável.
- Só é alcançável por caminhos de lançamento autorizados para esse utilizador e tenant.
- Permanece fora do domínio de confiança do portal; este orquestra o acesso sem co-alojar a carga.
Plano de controlo / camada de acesso
- Resolve o âmbito do tenant e lê atribuições de armazenamento particionado.
- Aplica autorização e elegibilidade de lançamento no servidor.
- Media o estabelecimento da sessão para destinos aprovados através da camada de acesso seguro.
- Mantém a conectividade limitada ao recurso aprovado—sem prometer alcance plano na rede.
Tipos de ambiente
MyWorkspace assume ambientes atribuídos em vez de um único tipo de desktop. Consoante a configuração do tenant, os utilizadores podem interagir com ambientes de desktop completos, espaços orientados a aplicações, pontos de entrada em dispositivos de escritório, ambientes suportados por servidor ou superfícies operacionais contidas no browser — tudo através do mesmo modelo de acesso.
- PCs de escritório
- Ambientes de desktop Windows
- Ambientes Windows Server
- Ambientes Linux
- Ambientes macOS
- Espaços de trabalho cloud
- Aplicações internas
Percurso de execução num relance
- Step 1: Browser do utilizador
- Step 2: Portal tenant
- Step 3: Atribuição + resolução de política
- Step 4: Camada de acesso seguro
- Step 5: Destino / ambiente atribuído
- Step 6: Sessão contida no browser
- Browser do utilizador
- Portal tenant
- Atribuição + resolução de política
- Camada de acesso seguro
- Destino / ambiente atribuído
- Sessão contida no browser
Identidade, sessões e autorização
Os utilizadores autenticam-se no portal tenant. As sessões seguem práticas web modernas (credenciais de curta duração no edge, validação no servidor para ações privilegiadas). Papéis e atribuições resolvem-se no servidor antes de conceder caminho remoto; a UI não é a raiz de confiança para conectividade remota. O MFA está integrado quando a política exige; recuperação e administração estão separadas dos fluxos standard.
Isolamento por tenant
Os dados operacionais são particionados por tenant na persistência e configuração. Caminhos entre tenants são rejeitados por construção nas APIs do plano de controlo; lançamentos em tempo de execução resolvem-se apenas no contexto tenant do chamador. Onde a infraestrutura é partilhada, o isolamento assenta em limites explícitos—não em obscuridade.
Transporte e postura no perímetro
O tráfego usa transportes encriptados até aos pontos de serviço. A camada orientada ao browser não assume cliente VPN legacy no endpoint; a conectividade para destinos internos ou híbridos é mediada por componentes pensados para sessões autenticadas iniciadas em saída—não para achatar toda a rede. Suites de cifra e versões TLS seguem linhas de base de segurança em produção e mudam em janelas de manutenção.
Dados (visão geral)
O portal guarda metadados de tenant, atribuições, eventos orientados a auditoria necessários para administração e configuração de integração adequada à superfície do produto. Segredos de conectores terceiros seguem padrões de armazenamento controlado—não embutidos em bundles cliente. Cargas de sessão remota atravessam caminhos dedicados; credenciais de ambientes de destino permanecem no perímetro da sessão remota e não são duplicadas nos logs web por desenho.
Observabilidade e operações
Os operadores de plataforma recorrem a registos estruturados, endpoints de saúde e sinais de capacidade compatíveis com stacks de monitorização. Incidentes visíveis ao cliente comunicam-se por canais acordados; diagnóstico operacional mais profundo é tratado através de canais de suporte e revisão controlados.
Extensibilidade
As integrações favorecem APIs HTTP estáveis e protocolos de identidade standard onde os clientes esperam interoperabilidade (por exemplo diretório ou fluxos SSO em alto nível). Feature flags e lançamentos faseados permitem adotar capacidades sem comprometer garantias de isolamento.
Limite da página pública
Esta página descreve a plataforma ao nível de capacidades e limites. Topologia específica do tenant, detalhes de integração, diagramas de implantação e caminhos operacionais sensíveis são revistos em canais controlados.
Se tiver mais perguntas, consulte as FAQ.
Para posicionamento de produto e FAQs, consulte Technology; para questões comerciais, Contacto.
Se tiver mais perguntas, consulte as FAQ.