Utveckling och IT
Teknisk översikt av plattformen
Sidan sammanfattar hur tjänsten resoneras i drift: lager på lager av kontroller, minsta möjliga privilegier, tenantomfång, tydliga förtroendegränser och separation mellan webbläsaren, portalen, det säkra åtkomstlager och målmiljöerna. Den är beskrivande—inte en driftsbok—och undviker att nämna kommersiella produkter när en kapabilitetsbeskrivning räcker.
Vem passar den för
Lösningsarkitekter, säkerhetsgranskare, plattformsingenjörer och IT-drift som behöver en trovärdig mental modell före djupare engagemang. Avtalssidor eller tenantspecifik topologi hör hemma i en kontrollerad kanal—inte på den här offentliga sidan.
Stora byggstenar (konceptuellt)
Slutanvändare arbetar via en standardwebbläsarsession mot en portal som håller autentisering, policystyrd navigering och startytor för tilldelade resurser. Bakom ligger logik för tenancy, identitetscykel och orchestrering mot fjärrvägar. Ett separat säkert åtkomstlager avslutar webbläsarorienterade protokoll, validerar tilldelningar och policy vid uppkoppling och broar kontorsdatorer, värdskrivna skrivbord, molnbördor eller applikationslager—utan att absorbera dessa miljöer i portalens förtroendedomän.
Modell för hur arbetsmiljön visas
Tilldelade resurser visas i tenantportalen som styrda startmål snarare än som råa nätdestinationsadresser. Administratörer kopplar användare till konkreta erbjudanden — ofta som arbetsappar, ingångar till fjärrarbetsytan, kontorsdatorer, värdskrivna skrivbord, OS-miljöer eller interna appar. När en användare initierar en start förblir arbetsbelastningens körning kopplad till det godkända målet medan interaktion sker via en webbläsarinnesluten sessionsyta när det är den konfigurerade vägen. Om policy och integration kräver en annan leveransmodell kan samma tilldelningsmodell överlämnas till en godkänd klientväg i stället för att presenteras helt i webbläsaren. Den viktiga gränsen är att slutpunkten är en åtkomstyta snarare än själva exekveringsmiljön. Den separationen gör det möjligt att exponera Windows-, Linux-, macOS-, server-, moln- eller hybridmål via en portal och tilldelningsmodell utan att användarenheter dras in i det interna nätets förtroendegräns.
Startflöde på hög nivå
- Användaren loggar in på tenantportalen (MFA när policyn kräver).
- Tenantkontext bestäms för sessionen så att senare kontroller gäller rätt konfiguration och datapartition.
- Tilldelningar och auktorisering utvärderas på servern innan någon fjärrväg förbereds.
- Berättigade resurser—tilldelade arbetsappar och fjärrarbetsyteupplevelsen—visas i portalgränssnittet.
- Användaren initierar en startåtgärd för vald tilldelning.
- Det säkra åtkomstlager förmedlar en auktoriserad sessionsväg som matchar tilldelning och tenantregler.
- Målmiljön blir nåbar via den webbläsarorienterade ytan eller den konfigurerade klientöverlämningen—beroende på starttyp.
- Åtkomsten förblir begränsad till den godkända resursen och antyder inte generellt nätåtkomst från endpointen.
Vad körs var
Endpoint / webbläsare
- Autentiserar användaren mot tenantportalen och håller webbsessionen.
- Renderar navigering, tilldelningar och startkontroller (inklusive fjärrarbetsyteområdet).
- För användaringång och viewportinstruktioner till medierade sessionsvägar.
- Tar emot den webbläsarinneslutna fjärrupplevelsen när tilldelningen levereras så.
- Blir inte som standard en fullt betrodd förlängning av företagets LAN bara för att en session är aktiv.
Fjärrmiljö / mål
- Hostar skrivbord, app eller arbetslast som tilldelningen pekar på.
- Behåller exekveringstillstånd och miljöspecifik autentisering där det behövs.
- Nås endast via startvägar som godkänts för användaren och tenanten.
- Ligger logiskt utanför portalens förtroendedomän; portalen orkestrerar åtkomst utan att samhosta lasten.
Styrsplan / åtkomstlager
- Löser tenantomfång och läser tilldelningar från partitionerade datalager.
- Tvingar auktorisering och startberättigande på serversidan.
- Förmedlar sessionsetablering mot godkända mål via det säkra åtkomstlager.
- Håller anslutningen begränsad till den godkända resursen—ingen platt nätåtkomst.
Miljötyper
MyWorkspace är utformat kring tilldelade miljöer i stället för en enda fast skrivbordstyp. Beroende på tenantkonfiguration kan användare interagera med hela skrivbordsmiljöer, applikationsorienterade arbetsytor, ingångar på kontorsenheter, serverburna miljöer eller webbläsarinneslutna operativa ytor — allt via samma åtkomstmodell.
- Kontorsdatorer
- Windows-skrivbordsmiljöer
- Windows Server-miljöer
- Linux-miljöer
- macOS-miljöer
- Molnarbetsytor
- Interna applikationer
Körtidsväg i korthet
- Step 1: Användarens webbläsare
- Step 2: Tenantportal
- Step 3: Tilldelning + policyupplösning
- Step 4: Säkert åtkomstlager
- Step 5: Tilldelat mål / miljö
- Step 6: Webbläsarinnesluten session
- Användarens webbläsare
- Tenantportal
- Tilldelning + policyupplösning
- Säkert åtkomstlager
- Tilldelat mål / miljö
- Webbläsarinnesluten session
Identitet, sessioner och auktorisering
Användare autentiseras mot tenantportalen. Sessioner följer moderna webbrutiner (kortlivade token vid kanten, servervalidering för privilegierade åtgärder). Roller och tilldelningar avgörs på servern innan fjärrväg beviljas; UI är inte förtroenderoten för fjärrkonnektivitet. MFA är integrerat när policyn kräver; återställnings- och adminflöden är separerade från standardanvändarflöden.
Tenantisolering
Operativa data partitioneras per tenant i persistens och konfiguration. Tenantöverskridande vägar avvisas i kontrollplans-API:er; körningsstarter löses bara i anroparens tenantkontext. Där infrastruktur delas bygger isolering på uttryckliga gränser—inte på dunkelhet.
Transport och edge-hållning
Trafiken använder krypterade transporter mot tjänstepunkter. Webbläsarlagret förutsätter ingen äldre VPN-klient på endpointen; anslutning till interna eller hybridmål förmedlas via komponenter för utgående, autentiserade sessioner—inte för att platta ut hela nätet. Chifferpaket och TLS-versioner följer produktionssäkerhetsbaslinjer och ändras i underhållsfönster.
Datahantering (överblick)
Portalen lagrar tenantmetadata, tilldelningar, auditinriktade händelser för administration och integrationskonfiguration som passar produktytan. Hemligheter för tredjepartsanslutningar hanteras via kontrollerade lagringsmönster—inte inbäddade i klientpaket. Nyttolast för fjärrsessioner går dedikerade vägar; målmiljöernas kredentialmaterial stannar i fjärrsessionsgränsen och dupliceras inte avsiktligt till webbloggar.
Observabilitet och drift
Plattformsoperatörer använder strukturerade loggar, hälsokontroller och kapacitetssignaler för företagsövervakning. Kundsynliga incidenter kommuniceras via överenskomna kanaler; djupare operativ diagnostik hanteras genom kontrollerade support- och granskningskanaler.
Utökningsbarhet
Integrationer gynnar stabila HTTP-API:er och standardidentitetsprotokoll där kunder förväntar sig interoperabilitet (t.ex. katalog- eller SSO-orienterade flöden på hög nivå). Funktionsflaggor och stegvisa utrullningar låter tenants anta förmågor utan att underminera isoleringsgarantier.
Gräns för den offentliga sidan
Sidan beskriver plattformen på kapabilitets- och gränsnivå. Tenantspecifik topologi, integrationsdetaljer, distributionsdiagram och känsliga driftvägar granskas i kontrollerade kanaler.
Har du fler frågor, se FAQ.
För produktpositionering och FAQ, se Technology; för kommersiella frågor, Kontakt.
Har du fler frågor, se FAQ.