Trin 2. Giv fjernadgang til apps og tjenester i det lokale miljø

Hvis din organisation bruger en VPN-fjernadgangsløsning, typisk med VPN-servere på kanten af dit netværk og VPN-klienter installeret på dine brugeres enheder, kan brugerne bruge VPN-forbindelser til fjernadgang til at få adgang til apps og servere i det lokale miljø. Men du skal muligvis optimere trafikken til cloudbaserede Microsoft 365-tjenester.

Hvis dine brugere ikke bruger en VPN-løsning, kan du bruge Microsoft Entra programproxy og Azure Point-to-Site (P2S) VPN til at give adgang, afhængigt af om alle dine apps er webbaserede.

Her er de primære konfigurationer for fjernadgang:

  • Du bruger allerede en VPN-fjernadgangsløsning.
  • Du bruger ikke en VPN-fjernadgangsløsning, og du vil gerne have, at fjernarbejdere bruger deres personlige computere.
  • Du bruger ikke en VPN-fjernadgangsløsning, du har en hybrid identitet, og du har kun brug for fjernadgang til webbaserede apps i det lokale miljø.
  • Du bruger ikke en VPN-fjernadgangsløsning, og du skal have adgang til apps i det lokale miljø, hvoraf nogle ikke er webbaserede.

Se dette rutediagram for at få oplysninger om konfigurationsindstillinger for fjernadgang, der beskrives i denne artikel.

Rutediagram til konfiguration af fjernadgang.

Med fjernadgangsforbindelser kan du også bruge Fjernskrivebord til at oprette forbindelse mellem brugerne og en pc i det lokale miljø. En fjernmedarbejder kan f.eks. bruge Fjernskrivebord til at oprette forbindelse til pc'en på deres kontor fra deres Windows-, iOS- eller Android-enhed. Når de har fjernforbindelse, kan de bruge den, som om de sad foran den.

Optimer ydeevnen for VPN-fjernadgangsklienter til Microsoft 365-cloudtjenester

Hvis dine fjernarbejdere bruger en traditionel VPN-klient til at få fjernadgang til organisationens netværk, skal du kontrollere, at VPN-klienten understøtter opdelt tunnelføring.

Uden opdelt tunnelføring sendes al din fjernarbejdstrafik på tværs af VPN-forbindelsen, hvor den skal videresendes til din organisations edge-enheder, behandles og derefter sendes på internettet.

Netværkstrafik fra VPN-klienter uden tunnelføring.

Microsoft 365-trafik skal tage en indirekte rute gennem din organisation, som kan videresendes til et indgangspunkt for Microsoft-netværket langt væk fra VPN-klientens fysiske placering. Denne indirekte sti føjer ventetid til netværkstrafikken og reducerer den overordnede ydeevne.

Med opdelt tunnelføring kan du konfigurere vpn-klienten til at udelukke bestemte typer trafik fra at blive sendt via VPN-forbindelsen til organisationsnetværket.

Hvis du vil optimere adgangen til Microsoft 365-cloudressourcer, skal du konfigurere dine opdelte tunnelførings-VPN-klienter for at udelukke trafik til kategorien Microsoft 365-slutpunkter via VPN-forbindelsen. Du kan finde flere oplysninger under Office 365 slutpunktskategorier. Se denne liste over optimer kategorislutpunkter.

Her er det resulterende trafikflow, hvor det meste af trafikken til Microsoft 365-cloudapps tilsidesætter VPN-forbindelsen.

Netværkstrafik fra VPN-klienter med tunnelføring.

Dette gør det muligt for VPN-klienten at sende og modtage vigtig Microsoft 365-cloudtjenestetrafik direkte over internettet og til det nærmeste indgangspunkt til Microsoft-netværket.

Du kan finde flere oplysninger og vejledning under Optimer Office 365 forbindelse for fjernbrugere ved hjælp af opdelt VPN-tunnelføring.

Udrul fjernadgang, når alle dine apps er webapps, og du har en hybrididentitet

Hvis fjernmedarbejderne ikke bruger en traditionel VPN-klient, og dine brugerkonti og grupper i det lokale miljø synkroniseres med Microsoft Entra ID, kan du bruge Microsoft Entra programproxy til at give sikker fjernadgang til webbaserede programmer, der hostes på lokale servere. Webbaserede programmer omfatter SharePoint Server-websteder, Outlook Web Access-servere eller andre webbaserede line of business-programmer.

Her er komponenterne i Microsoft Entra programproxy.

Komponenter i Microsoft Entra programproxy.

Du kan få flere oplysninger i denne oversigt over Microsoft Entra programproxy.

Bemærk!

Microsoft Entra programproxy er ikke inkluderet i et Microsoft 365-abonnement. Du skal betale for forbrug med et separat Azure-abonnement.

Udrul fjernadgang, når ikke alle dine apps er webapps

Hvis dine fjernarbejdere ikke bruger en traditionel VPN-klient, og du har apps, der ikke er webbaserede, kan du bruge en Azure Point-to-Site (P2S) VPN.

En P2S VPN-forbindelse opretter en sikker forbindelse fra en fjernarbejders enhed til organisationsnetværket via et virtuelt Azure-netværk.

Komponenter til Azure P2S VPN.

Du kan få flere oplysninger i denne oversigt over P2S VPN.

Bemærk!

Azure P2S VPN er ikke inkluderet i et Microsoft 365-abonnement. Du skal betale for forbrug med et separat Azure-abonnement.

Udrul Windows 365 for at give fjernbrugere fjernadgang ved hjælp af personlige enheder

Hvis du vil understøtte fjernarbejdere, der kun kan bruge deres personlige og ikke-administrerede enheder, skal du bruge Windows 365 til at oprette og tildele virtuelle skriveborde, som dine brugere kan bruge hjemmefra. Med en OPNC (Network Connection) i det lokale miljø kan Windows 365 Cloud-pc'er fungere på samme måde som pc'er, der er forbundet til organisationens netværk.

Komponenter i Windows 365.

Du kan få flere oplysninger i denne oversigt over Windows 365.

Bemærk!

Windows 365 er ikke inkluderet i et Microsoft 365-abonnement. Du skal betale for forbrug med et separat abonnement.

Beskyt dine forbindelser til Fjernskrivebord-tjenester med gatewayen Fjernskrivebord-tjenester

Hvis du bruger RDS (Remote Desktop Services) til at give medarbejderne mulighed for at oprette forbindelse til Windows-baserede computere på dit lokale netværk, skal du bruge en Microsoft Fjernskrivebord Services-gateway i edge-netværket. Gatewayen bruger TLS (Transport Layer Security) til at kryptere trafik og forhindrer, at den computer, der er vært for RDS i det lokale miljø, eksponeres direkte på internettet.

Forbindelser til Fjernskrivebord-tjenester med Gateway til Fjernskrivebord-tjenester.

Du kan få flere oplysninger i denne artikel .

Administration tekniske ressourcer til fjernadgang

Resultater af trin 2

Efter installation af en fjernadgangsløsning til fjernarbejdere:

Konfiguration af fjernadgang Resultater
Der findes en VPN-fjernadgangsløsning Du har konfigureret VPN-klienten til fjernadgang til opdelt tunnelføring og til kategorien Optimer for Microsoft 365-slutpunkter.
Ingen VPN-fjernadgangsløsning, og du har kun brug for fjernadgang til webbaserede apps i det lokale miljø Du har konfigureret Azure Programproxy.
Ingen VPN-fjernadgangsløsning, og du skal have adgang til apps i det lokale miljø, hvoraf nogle ikke er webbaserede Du har konfigureret Azure P2S VPN.
Fjernarbejdere bruger deres personlige enheder hjemmefra Du har konfigureret Windows 365.
Fjernarbejdere bruger RDS-forbindelser til systemer i det lokale miljø Du har udrullet en Gateway til Fjernskrivebord-tjenester på edgenetværket.

Næste trin

Trin 3: Udrul microsoft 365-tjenester til sikkerhed og overholdelse af angivne standarder.

Fortsæt med Trin 3 for at installere Microsoft 365-tjenester til sikkerhed og overholdelse af angivne standarder for at beskytte dine apps, data og enheder.