Разработка и ИТ
Технический обзор платформы
На странице кратко описано, как сервис осмысливается в эксплуатации: многоуровневые средства управления, минимальные привилегии, масштаб тенанта, явные границы доверия и разделение между браузером, порталом, слоем безопасного доступа и целевыми средами. Это описание—не руководство по развёртыванию—и без названий конкретных коммерческих продуктов там, где достаточно описания возможностей.
Для кого это
Архитекторы решений, эксперты по безопасности, инженеры платформы и операторы ИТ, которым нужна правдоподобная модель до более глубокого вовлечения. Контрактные схемы или топология конкретного тенанта относятся к контролируемому каналу—не к этой публичной странице.
Основные компоненты (концептуально)
Пользователи работают через стандартную браузерную сессию с веб-порталом, где размещены аутентификация, навигация с учётом политик и точки запуска назначенных ресурсов. За этим логика мультитенантности, жизненный цикл учётных записей и оркестрация удалённых путей выполнения. Отдельный слой безопасного доступа завершает браузерно-ориентированные протоколы, проверяет назначения и политики при установлении соединения и связывает офисные ПК, размещённые рабочие столы, облачные нагрузки или прикладные уровни—не включая эти среды в домен доверия портала.
Модель представления рабочей среды
Назначенные ресурсы отображаются в тенант-портале как управляемые цели запуска, а не как «сырые» сетевые назначения. Администраторы связывают пользователей с конкретными предложениями — как правило это рабочие приложения, точки входа в удалённую рабочую среду, офисные ПК, размещённые рабочие столы, операционные среды или внутренние приложения. Когда пользователь начинает запуск, выполнение нагрузки остаётся связанным с одобренной целью, а взаимодействие идёт через браузерно-инкапсулированную поверхность сессии, если это настроенный путь. Если политика и интеграция требуют другой модели доставки, та же модель назначения может передаться одобренному клиентскому пути вместо полного отображения в браузере. Важная граница: конечное устройство — это поверхность доступа, а не сама среда выполнения. Такое разделение позволяет организациям показывать цели Windows, Linux, macOS, серверные, облачные или гибридные через один портал и модель назначений, не включая пользовательские устройства во внутреннюю границу доверия сети.
Высокоуровневый сценарий запуска
- Пользователь входит в портал в масштабе тенанта (MFA—если политика требует).
- Для сессии определяется контекст тенанта, чтобы последующие проверки применялись к нужной конфигурации и разделу данных.
- Назначения и авторизация оцениваются на сервере до подготовки любого удалённого пути.
- В интерфейсе портала показываются допустимые ресурсы—в том числе назначенные рабочие приложения и опыт удалённого рабочего пространства.
- Пользователь инициирует действие запуска для выбранного назначения.
- Слой безопасного доступа выстраивает авторизованный путь сессии в соответствии с назначением и правилами тенанта.
- Целевая среда становится доступной через браузерную поверхность или настроенную передачу клиенту—в зависимости от типа запуска.
- Доступ остаётся ограниченным одобренным ресурсом—без подразумеваемого широкого сетевого охвата с конечной точки.
Что где выполняется
Конечная точка / браузер
- Аутентифицирует пользователя на тенант-портале и поддерживает веб-сессию.
- Отображает навигацию, назначения и элементы управления запуском (включая область удалённого рабочего пространства).
- Передаёт ввод пользователя и инструкции по виду к медиатируемым путям сессии.
- Получает браузерно-инкапсулированный удалённый опыт, если назначение доставлено таким образом.
- Не становится по умолчанию полноценным доверенным расширением корпоративной ЛВС только из-за активной сессии.
Удалённая среда / цель
- Размещает рабочий стол, приложение или нагрузку, на которую указывает назначение.
- Сохраняет состояние выполнения и при необходимости собственную аутентификацию среды.
- Достижима только по авторизованным путям запуска для данного пользователя и тенанта.
- Логически вне домена доверия портала; портал оркестрирует доступ, не со-хостит нагрузку.
Плоскость управления / слой доступа
- Определяет масштаб тенанта и читает назначения из разделённых хранилищ.
- Принудительно проверяет авторизацию и право на запуск на сервере.
- Посредничает при установлении сессии к одобренным целям через слой безопасного доступа.
- Удерживает связность в рамках одобренного ресурса—без «плоского» охвата сети.
Типы сред
MyWorkspace спроектирован вокруг назначенных сред, а не одного фиксированного типа рабочего стола. В зависимости от конфигурации тенанта пользователи могут работать с полными настольными средами, прикладными рабочими пространствами, точками входа на офисные устройства, серверно поддерживаемыми средами или операционными поверхностями в браузере — всё через ту же модель доступа.
- Офисные ПК
- Среды Windows для ПК
- Среды Windows Server
- Среды Linux
- Среды macOS
- Облачные рабочие пространства
- Внутренние приложения
Кратко о пути выполнения
- Step 1: Браузер пользователя
- Step 2: Тенант-портал
- Step 3: Назначение + разрешение политики
- Step 4: Слой безопасного доступа
- Step 5: Назначенная цель / среда
- Step 6: Браузерно-инкапсулированная сессия
- Браузер пользователя
- Тенант-портал
- Назначение + разрешение политики
- Слой безопасного доступа
- Назначенная цель / среда
- Браузерно-инкапсулированная сессия
Идентификация, сессии и авторизация
Пользователи проходят аутентификацию на тенант-портале. Семантика сессий соответствует современным веб-практикам (краткоживущие учётные данные на периметре, серверная проверка привилегированных действий). Роли и назначения разрешаются на сервере до выдачи удалённого пути; UI не является корнем доверия для удалённой связности. MFA интегрирована, когда политика требует; восстановление и административные сценарии отделены от обычных пользовательских.
Изоляция тенантов
Операционные данные разделены по тенантам на уровне хранения и конфигурации. Межтенантные пути отвергаются по конструкции в API плоскости управления; запуски в рантайме разрешаются только в контексте тенанта вызывающей стороны. При общей инфраструктуре изоляция опирается на явные границы—а не на скрытность.
Транспорт и периметр
Трафик использует шифрованные транспорты до точек обслуживания. Браузерный уровень не предполагает устаревший VPN-клиент на конечной точке; связность к внутренним или гибридным целям посредничается компонентами для исходящих аутентифицированных сессий—а не для сплющивания всей сети. Наборы шифров и версии TLS соответствуют производственным базовым линиям безопасности и меняются в окнах обслуживания.
Данные (общий уровень)
Портал хранит метаданные тенанта, назначения, события для аудита администрирования и конфигурацию интеграций в соответствии с продуктом. Секреты сторонних коннекторов хранятся по контролируемым шаблонам—а не во фронтенд-бандлах. Полезная нагрузка удалённых сессий идёт по выделенным путям; материалы учётных данных целевых сред остаются в границе удалённой сессии и не дублируются в веб-журналах по замыслу.
Наблюдаемость и эксплуатация
Операторы платформы опираются на структурированные журналы, проверки работоспособности и сигналы ёмкости для корпоративного мониторинга. Инциденты для клиента сообщаются по согласованным каналам; более глубокая операционная диагностика ведётся через контролируемые каналы поддержки и ревью.
Расширяемость
Интеграции предпочитают стабильные HTTP API и стандартные протоколы идентификации там, где клиенты ждут совместимости (например каталог или SSO на высоком уровне). Флаги возможностей и поэтапные включения позволяют принимать функции без ослабления изоляции.
Граница публичной страницы
Эта страница описывает платформу на уровне возможностей и границ. Специфическая топология тенанта, детали интеграции, схемы развёртывания и чувствительные операционные пути рассматриваются в контролируемых каналах.
Если остались вопросы, см. FAQ.
Для позиционирования продукта и FAQ см. Technology; по коммерческим вопросам — Контакты.
Если остались вопросы, см. FAQ.