Разработка и ИТ

Технический обзор платформы

На странице кратко описано, как сервис осмысливается в эксплуатации: многоуровневые средства управления, минимальные привилегии, масштаб тенанта, явные границы доверия и разделение между браузером, порталом, слоем безопасного доступа и целевыми средами. Это описание—не руководство по развёртыванию—и без названий конкретных коммерческих продуктов там, где достаточно описания возможностей.

Для кого это

Архитекторы решений, эксперты по безопасности, инженеры платформы и операторы ИТ, которым нужна правдоподобная модель до более глубокого вовлечения. Контрактные схемы или топология конкретного тенанта относятся к контролируемому каналу—не к этой публичной странице.

Основные компоненты (концептуально)

Пользователи работают через стандартную браузерную сессию с веб-порталом, где размещены аутентификация, навигация с учётом политик и точки запуска назначенных ресурсов. За этим логика мультитенантности, жизненный цикл учётных записей и оркестрация удалённых путей выполнения. Отдельный слой безопасного доступа завершает браузерно-ориентированные протоколы, проверяет назначения и политики при установлении соединения и связывает офисные ПК, размещённые рабочие столы, облачные нагрузки или прикладные уровни—не включая эти среды в домен доверия портала.

Модель представления рабочей среды

Назначенные ресурсы отображаются в тенант-портале как управляемые цели запуска, а не как «сырые» сетевые назначения. Администраторы связывают пользователей с конкретными предложениями — как правило это рабочие приложения, точки входа в удалённую рабочую среду, офисные ПК, размещённые рабочие столы, операционные среды или внутренние приложения. Когда пользователь начинает запуск, выполнение нагрузки остаётся связанным с одобренной целью, а взаимодействие идёт через браузерно-инкапсулированную поверхность сессии, если это настроенный путь. Если политика и интеграция требуют другой модели доставки, та же модель назначения может передаться одобренному клиентскому пути вместо полного отображения в браузере. Важная граница: конечное устройство — это поверхность доступа, а не сама среда выполнения. Такое разделение позволяет организациям показывать цели Windows, Linux, macOS, серверные, облачные или гибридные через один портал и модель назначений, не включая пользовательские устройства во внутреннюю границу доверия сети.

Высокоуровневый сценарий запуска

  1. Пользователь входит в портал в масштабе тенанта (MFA—если политика требует).
  2. Для сессии определяется контекст тенанта, чтобы последующие проверки применялись к нужной конфигурации и разделу данных.
  3. Назначения и авторизация оцениваются на сервере до подготовки любого удалённого пути.
  4. В интерфейсе портала показываются допустимые ресурсы—в том числе назначенные рабочие приложения и опыт удалённого рабочего пространства.
  5. Пользователь инициирует действие запуска для выбранного назначения.
  6. Слой безопасного доступа выстраивает авторизованный путь сессии в соответствии с назначением и правилами тенанта.
  7. Целевая среда становится доступной через браузерную поверхность или настроенную передачу клиенту—в зависимости от типа запуска.
  8. Доступ остаётся ограниченным одобренным ресурсом—без подразумеваемого широкого сетевого охвата с конечной точки.

Что где выполняется

Конечная точка / браузер

  • Аутентифицирует пользователя на тенант-портале и поддерживает веб-сессию.
  • Отображает навигацию, назначения и элементы управления запуском (включая область удалённого рабочего пространства).
  • Передаёт ввод пользователя и инструкции по виду к медиатируемым путям сессии.
  • Получает браузерно-инкапсулированный удалённый опыт, если назначение доставлено таким образом.
  • Не становится по умолчанию полноценным доверенным расширением корпоративной ЛВС только из-за активной сессии.

Удалённая среда / цель

  • Размещает рабочий стол, приложение или нагрузку, на которую указывает назначение.
  • Сохраняет состояние выполнения и при необходимости собственную аутентификацию среды.
  • Достижима только по авторизованным путям запуска для данного пользователя и тенанта.
  • Логически вне домена доверия портала; портал оркестрирует доступ, не со-хостит нагрузку.

Плоскость управления / слой доступа

  • Определяет масштаб тенанта и читает назначения из разделённых хранилищ.
  • Принудительно проверяет авторизацию и право на запуск на сервере.
  • Посредничает при установлении сессии к одобренным целям через слой безопасного доступа.
  • Удерживает связность в рамках одобренного ресурса—без «плоского» охвата сети.

Типы сред

MyWorkspace спроектирован вокруг назначенных сред, а не одного фиксированного типа рабочего стола. В зависимости от конфигурации тенанта пользователи могут работать с полными настольными средами, прикладными рабочими пространствами, точками входа на офисные устройства, серверно поддерживаемыми средами или операционными поверхностями в браузере — всё через ту же модель доступа.

  • Офисные ПК
  • Среды Windows для ПК
  • Среды Windows Server
  • Среды Linux
  • Среды macOS
  • Облачные рабочие пространства
  • Внутренние приложения

Кратко о пути выполнения

  1. Step 1: Браузер пользователя
  2. Step 2: Тенант-портал
  3. Step 3: Назначение + разрешение политики
  4. Step 4: Слой безопасного доступа
  5. Step 5: Назначенная цель / среда
  6. Step 6: Браузерно-инкапсулированная сессия
  1. Браузер пользователя
  2. Тенант-портал
  3. Назначение + разрешение политики
  4. Слой безопасного доступа
  5. Назначенная цель / среда
  6. Браузерно-инкапсулированная сессия
Конечная точка остаётся поверхностью доступа, пока одобренная нагрузка остаётся связанной с назначенной удалённой средой.

Идентификация, сессии и авторизация

Пользователи проходят аутентификацию на тенант-портале. Семантика сессий соответствует современным веб-практикам (краткоживущие учётные данные на периметре, серверная проверка привилегированных действий). Роли и назначения разрешаются на сервере до выдачи удалённого пути; UI не является корнем доверия для удалённой связности. MFA интегрирована, когда политика требует; восстановление и административные сценарии отделены от обычных пользовательских.

Изоляция тенантов

Операционные данные разделены по тенантам на уровне хранения и конфигурации. Межтенантные пути отвергаются по конструкции в API плоскости управления; запуски в рантайме разрешаются только в контексте тенанта вызывающей стороны. При общей инфраструктуре изоляция опирается на явные границы—а не на скрытность.

Транспорт и периметр

Трафик использует шифрованные транспорты до точек обслуживания. Браузерный уровень не предполагает устаревший VPN-клиент на конечной точке; связность к внутренним или гибридным целям посредничается компонентами для исходящих аутентифицированных сессий—а не для сплющивания всей сети. Наборы шифров и версии TLS соответствуют производственным базовым линиям безопасности и меняются в окнах обслуживания.

Данные (общий уровень)

Портал хранит метаданные тенанта, назначения, события для аудита администрирования и конфигурацию интеграций в соответствии с продуктом. Секреты сторонних коннекторов хранятся по контролируемым шаблонам—а не во фронтенд-бандлах. Полезная нагрузка удалённых сессий идёт по выделенным путям; материалы учётных данных целевых сред остаются в границе удалённой сессии и не дублируются в веб-журналах по замыслу.

Наблюдаемость и эксплуатация

Операторы платформы опираются на структурированные журналы, проверки работоспособности и сигналы ёмкости для корпоративного мониторинга. Инциденты для клиента сообщаются по согласованным каналам; более глубокая операционная диагностика ведётся через контролируемые каналы поддержки и ревью.

Расширяемость

Интеграции предпочитают стабильные HTTP API и стандартные протоколы идентификации там, где клиенты ждут совместимости (например каталог или SSO на высоком уровне). Флаги возможностей и поэтапные включения позволяют принимать функции без ослабления изоляции.

Граница публичной страницы

Эта страница описывает платформу на уровне возможностей и границ. Специфическая топология тенанта, детали интеграции, схемы развёртывания и чувствительные операционные пути рассматриваются в контролируемых каналах.

Если остались вопросы, см. FAQ.

Для позиционирования продукта и FAQ см. Technology; по коммерческим вопросам — Контакты.

Если остались вопросы, см. FAQ.