Partilhar via


Passo 2. Fornecer acesso remoto a aplicações e serviços no local

Se a sua organização utilizar uma solução de VPN de acesso remoto, normalmente com servidores VPN na periferia da sua rede e clientes VPN instalados nos dispositivos dos seus utilizadores, os seus utilizadores podem utilizar ligações VPN de acesso remoto para aceder a aplicações e servidores no local. No entanto, poderá ter de otimizar o tráfego para serviços baseados na cloud do Microsoft 365.

Se os seus utilizadores não utilizarem uma solução de VPN, pode utilizar Microsoft Entra proxy de aplicações e a VPN Ponto a Site do Azure (P2S) para fornecer acesso, dependendo se todas as suas aplicações são baseadas na Web.

Seguem-se as principais configurações de acesso remoto:

  • Já está a utilizar uma solução de VPN de acesso remoto.
  • Não está a utilizar uma solução de VPN de acesso remoto e pretende que os seus trabalhadores remotos utilizem os respetivos computadores pessoais.
  • Não está a utilizar uma solução de VPN de acesso remoto, tem uma identidade híbrida e precisa de acesso remoto apenas a aplicações baseadas na Web no local.
  • Não está a utilizar uma solução de VPN de acesso remoto e precisa de acesso a aplicações no local, algumas das quais não são baseadas na Web.

Veja este fluxograma para obter as opções de configuração de acesso remoto abordadas neste artigo.

Fluxograma de configuração de acesso remoto.

Com as ligações de acesso remoto, também pode utilizar o Ambiente de Trabalho Remoto para ligar os seus utilizadores a um PC no local. Por exemplo, uma função de trabalho remota pode utilizar o Ambiente de Trabalho Remoto para ligar ao PC no respetivo escritório a partir do respetivo dispositivo Windows, iOS ou Android. Assim que estiverem ligados remotamente, podem utilizá-lo como se estivessem sentados à sua frente.

Otimizar o desempenho de clientes VPN de acesso remoto para serviços cloud do Microsoft 365

Se os seus trabalhadores remotos estiverem a utilizar um cliente VPN tradicional para obter acesso remoto à rede da sua organização, verifique se o cliente VPN tem suporte de túnel dividido.

Sem dividir o túnel, todo o tráfego de trabalho remoto é enviado através da ligação VPN, onde tem de ser reencaminhado para os dispositivos edge da sua organização, ser processado e, em seguida, enviado para a Internet.

Tráfego de rede de clientes VPN sem túnel.

O tráfego do Microsoft 365 tem de seguir uma rota indireta através da sua organização, que pode ser reencaminhada para um ponto de entrada de rede da Microsoft longe da localização física do cliente VPN. Este caminho indireto adiciona latência ao tráfego de rede e diminui o desempenho geral.

Com o túnel dividido, pode configurar o cliente VPN para excluir tipos específicos de tráfego de serem enviados através da ligação VPN para a rede da organização.

Para otimizar o acesso aos recursos da cloud do Microsoft 365, configure os clientes VPN de túnel dividido para excluir o tráfego para a categoria Otimizar pontos finais do Microsoft 365 através da ligação VPN. Para obter mais informações, veja Office 365 categorias de pontos finais. Veja esta lista de pontos finais da categoria Otimizar.

Eis o fluxo de tráfego resultante, no qual a maior parte do tráfego para as aplicações na cloud do Microsoft 365 ignora a ligação VPN.

Tráfego de rede de clientes VPN com túnel.

Isto permite que o cliente VPN envie e receba tráfego crucial do serviço cloud do Microsoft 365 diretamente através da Internet e para o ponto de entrada mais próximo na rede da Microsoft.

Para obter mais informações e documentação de orientação, veja Otimizar a conectividade Office 365 para utilizadores remotos que utilizam o túnel dividido de VPN.

Implementar o acesso remoto quando todas as suas aplicações são aplicações Web e tem uma identidade híbrida

Se os seus trabalhadores remotos não estiverem a utilizar um cliente VPN tradicional e as suas contas e grupos de utilizadores no local estiverem sincronizados com Microsoft Entra ID, pode utilizar Microsoft Entra proxy de aplicações para fornecer acesso remoto seguro para aplicações baseadas na Web alojadas em servidores no local. As aplicações baseadas na Web incluem sites do SharePoint Server, servidores do Outlook Web Access ou outras aplicações de linha de negócio baseadas na Web.

Eis os componentes do Microsoft Entra proxy de aplicações.

Componentes do Microsoft Entra proxy de aplicações.

Para obter mais informações, veja esta descrição geral de Microsoft Entra proxy de aplicações.

Nota

Microsoft Entra proxy de aplicações não está incluído numa subscrição do Microsoft 365. Tem de pagar a utilização com uma subscrição do Azure separada.

Implementar o acesso remoto quando nem todas as suas aplicações são aplicações Web

Se os seus trabalhadores remotos não estiverem a utilizar um cliente VPN tradicional e tiver aplicações que não são baseadas na Web, pode utilizar uma VPN Ponto a Site (P2S) do Azure.

Uma ligação VPN P2S cria uma ligação segura a partir de um dispositivo de trabalho remoto para a rede da sua organização através de uma rede virtual do Azure.

Componentes da VPN P2S do Azure.

Para obter mais informações, veja esta descrição geral da VPN P2S.

Nota

A VPN P2S do Azure não está incluída numa subscrição do Microsoft 365. Tem de pagar a utilização com uma subscrição do Azure separada.

Implementar Windows 365 para fornecer acesso remoto a trabalhadores remotos através de dispositivos pessoais

Para suportar trabalhadores remotos que só podem utilizar os respetivos dispositivos pessoais e não geridos, utilize Windows 365 para criar e alocar ambientes de trabalho virtuais para os seus utilizadores utilizarem a partir de casa. Com uma ligação de rede no local (OPNC), Windows 365 os PCs cloud podem agir tal como os PCs ligados à rede da sua organização.

Componentes do Windows 365.

Para obter mais informações, veja esta descrição geral do Windows 365.

Nota

Windows 365 não está incluído numa subscrição do Microsoft 365. Tem de pagar a utilização com uma subscrição separada.

Proteger as ligações dos Serviços de Ambiente de Trabalho Remoto com o Gateway de Serviços de Ambiente de Trabalho Remoto

Se estiver a utilizar os Serviços de Ambiente de Trabalho Remoto (RDS) para permitir que os funcionários se liguem a computadores baseados no Windows na sua rede no local, deve utilizar um gateway dos Serviços Ambiente de Trabalho Remoto da Microsoft na sua rede edge. O gateway utiliza o Transport Layer Security (TLS) para encriptar o tráfego e impede que o computador no local que aloja o RDS seja diretamente exposto à Internet.

Ligações dos Serviços de Ambiente de Trabalho Remoto ao Gateway de Serviços de Ambiente de Trabalho Remoto.

Veja este artigo para obter mais informações.

Administração recursos técnicos para acesso remoto

Resultados do Passo 2

Após a implementação de uma solução de acesso remoto para os seus trabalhadores remotos:

Configuração de acesso remoto Resultados
Está implementada uma solução de VPN de acesso remoto Configurou o cliente VPN de acesso remoto para dividir o túnel e para a categoria Otimizar dos pontos finais do Microsoft 365.
Sem solução de VPN de acesso remoto e precisa de acesso remoto apenas a aplicações baseadas na Web no local Configurou Aplicação Azure Proxy.
Sem solução de VPN de acesso remoto e precisa de acesso a aplicações no local, algumas das quais não são baseadas na Web Configurou a VPN P2S do Azure.
Os trabalhadores remotos estão a utilizar os seus dispositivos pessoais a partir de casa Configurou Windows 365.
As funções de trabalho remotas estão a utilizar ligações RDS para sistemas no local Implementou um gateway dos Serviços de Ambiente de Trabalho Remoto na sua rede edge.

Passo seguinte

Passo 3: implementar serviços de segurança e conformidade do Microsoft 365.

Continue com o Passo 3 para implementar serviços de segurança e conformidade do Microsoft 365 para proteger as suas aplicações, dados e dispositivos.