שתף באמצעות


שלב 2: ספק גישה מרחוק לאפליקציות ול שירותים מקומיים

אם הארגון שלך משתמש בפתרון VPN לגישה מרחוק, בדרך כלל עם שרתי VPN בקצה הרשת והלקוחות של ה- VPN המותקנים במכשירים של המשתמשים שלך, המשתמשים שלך יכולים להשתמש בחיבורי VPN לגישה מרחוק כדי לגשת ליישומים ולשרתים מקומיים. אך ייתכן שתצטרך למטב את התעבורה לשירותים מבוססי ענן של Microsoft 365.

אם המשתמשים שלך אינם משתמשים בפתרון VPN, באפשרותך להשתמש ב- proxy של יישום Microsoft Entra וב- VPN של Azure Point-to-Site (P2S) כדי לספק גישה, בהתאם לשאלה אם כל היישומים שלך מבוססי-אינטרנט.

להלן התצורות הראשיות לגישה מרחוק:

  • אתה כבר משתמש בפתרון VPN לגישה מרחוק.
  • אינך משתמש בפתרון VPN לגישה מרחוק וברצונך שעובדיך המרוחקים ישתמשו במחשבים האישיים שלהם.
  • אינך משתמש בפתרון VPN לגישה מרחוק, יש לך זהות היברידית, ואתה זקוק לגישה מרחוק רק ליישומים מקומיים מבוססי אינטרנט.
  • אינך משתמש בפתרון VPN לגישה מרחוק ואתה זקוק לגישה ליישומים מקומיים, שחלקם אינם מבוססי-אינטרנט.

עיין בתרשים זרימה זה לקבלת אפשרויות קביעת התצורה של הגישה מרחוק המפורטות במאמר זה.

תרשים זרימה של תצורת גישה מרחוק.

עם חיבורי גישה מרחוק, באפשרותך גם להשתמש בשולחן עבודה מרוחק כדי לחבר את המשתמשים למחשב מקומי. לדוגמה, עובד מרוחק יכול להשתמש בשולחן עבודה מרוחק כדי להתחבר למחשב במשרד שלו ממכשיר Windows, iOS או Android שלו. ברגע שהם מחוברים מרחוק, הם יכולים להשתמש בו כאילו הם יושבים מולו.

מיטוב הביצועים עבור לקוחות VPN של גישה מרחוק לשירותי ענן של Microsoft 365

אם העובדים המרוחקים שלך משתמשים בלקוח VPN מסורתי כדי לקבל גישה מרחוק לרשת הארגון שלך, ודא שללקוח ה- VPN יש תמיכה במנהרה מפוצלת.

ללא פיצול מנהרה, כל תעבורת העבודה המרוחקת שלך נשלחת דרך חיבור ה- VPN, שבו יש להעביר אותה למכשירי הקצה של הארגון שלך, לעבד אותה ולאחר מכן לשלוח אותה באינטרנט.

תעבורת רשת מהלקוחות של VPN ללא יצירת מנהרה.

תעבורת Microsoft 365 חייבת לקחת דרך הארגון שלך נתיב עקיף, שניתן להעביר אותה לנקודה כניסה של רשת Microsoft הרחק מהמיקום הפיזי של לקוח ה- VPN. נתיב עקיף זה מוסיף השהיה לת תעבורת הרשת ומפחית את הביצועים הכוללים.

באמצעות מנהור מפוצל, באפשרותך לקבוע את התצורה של לקוח ה- VPN שלך כך שלא יכלול סוגי תעבורה ספציפיים בהישלח דרך חיבור ה- VPN לרשת הארגון.

כדי למטב את הגישה למשאבי הענן של Microsoft 365, הגדר את לקוחות ה- VPN המפוצלים של יצירת מנהרה כך שלא תכלול תעבורה בקטגוריה מיטוב נקודות קצה של Microsoft 365 באמצעות חיבור ה- VPN. לקבלת מידע נוסף, ראה Office 365 נקודות הקצה. עיין ברשימה זו של מטב נקודות קצה של קטגוריות.

להלן זרימת התעבורה המתפקת, שבה רוב התעבורה אל יישומי ענן של Microsoft 365 עוקפת את חיבור ה- VPN.

תעבורת רשת מהלקוחות של VPN עם מינהור.

הדבר מאפשר ללקוח ה- VPN לשלוח ולקבל תעבורת שירות ענן חיונית של Microsoft 365 ישירות דרך האינטרנט ולנקודת הכניסה הקרובה ביותר לרשת Microsoft.

לקבלת מידע נוסף והדרכה, ראה מיטוב קישוריות Office 365 עבור משתמשים מרוחקים באמצעות מנהור מפוצל של VPN.

פריסת גישה מרחוק כאשר כל היישומים שלך הם יישומי אינטרנט ויש לך זהות היברידית

אם העובדים המרוחקים שלך אינם משתמשים בלקוח VPN מסורתי וחשבונות המשתמשים והקבוצות המקומיים שלך מסונכרנים עם מזהה Microsoft Entra, באפשרותך להשתמש ב- Proxy של יישום Microsoft Entra כדי לספק גישה מרחוק מאובטחת עבור יישומים מבוססי אינטרנט המתארחים בשרתים מקומיים. יישומים מבוססי-אינטרנט כוללים אתרי SharePoint Server, שרתי Outlook Web Access או כל קו עסקי אחר המבוסס על האינטרנט.

להלן הרכיבים של proxy של Microsoft Entra יישום.

רכיבים של Microsoft Entra Proxy של יישום.

לקבלת מידע נוסף, עיין בסקירה זו של Microsoft Entra Proxy של יישום.

הערה

Microsoft Entra ה- Proxy של היישום אינו כלול במנוי Microsoft 365. עליך לשלם עבור השימוש במנוי נפרד של Azure.

פריסת גישה מרחוק כאשר לא כל היישומים שלך הם יישומי אינטרנט

אם העובדים המרוחקים שלך אינם משתמשים בלקוח VPN מסורתי ויש לך יישומים שאינם מבוססי אינטרנט, באפשרותך להשתמש ב- VPN של Azure Point-to-Site (P2S).

חיבור VPN מסוג P2S יוצר חיבור מאובטח ממכשיר של עובד מרוחק לרשת הארגון שלך באמצעות רשת וירטואלית של Azure.

רכיבים של AZURE P2S VPN.

לקבלת מידע נוסף, עיין בסקירה זו של P2S VPN.

הערה

Azure P2S VPN אינו כלול במנוי Microsoft 365. עליך לשלם עבור השימוש במנוי נפרד של Azure.

פרוס Windows 365 כדי לספק גישה מרחוק לעובדים מרוחקים באמצעות מכשירים אישיים

כדי לתמוך בעובדים מרוחקים שיכולים להשתמש רק במכשירים האישיים ולא מנוהלים שלהם, השתמש ב- Windows 365 כדי ליצור ולהקצה שולחנות עבודה וירטואליים לשימוש על-ידי המשתמשים שלך מהבית. עם חיבור רשת מקומי (OPNC), Windows 365 בענן יכולים לפעול בדיוק כמו מחשבים המחוברים לרשת של הארגון שלך.

רכיבי Windows 365.

לקבלת מידע נוסף, עיין בסקירה זו של Windows 365.

הערה

Windows 365 אינו כלול במנוי Microsoft 365. עליך לשלם עבור השימוש במנוי נפרד.

הגנה על חיבורי שירותי שולחן עבודה מרוחק באמצעות שער שירותי שולחן עבודה מרוחק

אם אתה משתמש ב'שירותי שולחן עבודה מרוחק' (RDS) כדי לאפשר לעובדים להתחבר למחשבים מבוססי Windows ברשת המקומית שלך, עליך להשתמש בשער שולחן עבודה מרוחק של Microsoft Services ברשת הקצה שלך. השער משתמש ב- Transport Layer Security (TLS) כדי להצפין תעבורה ומונעת חשיפה ישירה של RDS ישירות לאינטרנט במחשב המקומי.

חיבורי שירותי שולחן עבודה מרוחק לשער שירותי שולחן עבודה מרוחק.

עיין במאמר זה לקבלת מידע נוסף.

מרכז הניהול טכניים עבור גישה מרחוק

תוצאות של שלב 2

לאחר הפריסה של פתרון גישה מרחוק עבור העובדים המרוחקים שלך:

תצורת גישה מרחוק תוצאות
פתרון VPN לגישה מרחוק כבר קיים קבעת את תצורת לקוח ה- VPN שלך לגישה מרחוק למנהור מפוצל ולקטגוריה מיטוב של נקודות קצה של Microsoft 365.
אין פתרון VPN לגישה מרחוק ואתה זקוק לגישה מרחוק רק ליישומים מקומיים מבוססי אינטרנט קבעת את תצורת ה- Proxy של יישום Azure.
אין פתרון VPN לגישה מרחוק ואתה זקוק לגישה ליישומים מקומיים, שחלקם אינם מבוססי-אינטרנט קבעת את תצורת ה- VPN של Azure P2S.
עובדים מרוחקים משתמשים במכשירים האישיים שלהם מהבית קבעת את תצורת Windows 365.
עובדים מרוחקים משתמשים בחיבורי RDS למערכות מקומיות פריסת שער של שירותי שולחן עבודה מרוחק ברשת הקצה שלך.

השלב הבא

שלב 3: פריסת שירותי האבטחה והתאימות של Microsoft 365.

המשך בשלב 3 כדי לפרוס את שירותי האבטחה והתאימות של Microsoft 365 כדי להגן על האפליקציות, הנתונים והמכשירים שלך.