En este ejemplo, se muestra un entorno de Arquitectura de Cloud Pod que incluye dos pods. Ambos pods contienen dos instancias del servidor de conexión. La primera instancia del servidor de conexión admite usuarios internos, mientras que la segunda instancia del servidor de conexión está emparejada con un servidor de seguridad y admite usuarios externos.

Para evitar que los usuarios externos accedan a determinados grupos de aplicaciones y de escritorios, puede asignar etiquetas como las que se indican a continuación:

  • Asigne la etiqueta "Internal" a la instancia del servidor de conexión que admite usuarios internos.
  • Asigne la etiqueta "External" a las instancias del servidor de conexión que admite usuarios externos.
  • Asigne la etiqueta "Internal" a las autorizaciones globales que deban ser accesibles únicamente para los usuarios internos.
  • Asigne la etiqueta "External" a las autorizaciones globales que deban ser accesibles únicamente para los usuarios externos.

Los usuarios externos no pueden ver las autorizaciones globales que están etiquetadas como Internal porque inician sesión a través de instancias del servidor de conexión que están etiquetadas como External. Los usuarios internos no pueden ver las autorizaciones globales que están etiquetadas como External porque inician sesión a través de instancias del servidor de conexión que están etiquetadas como Internal.

En el siguiente diagrama, User1 se conecta a la instancia del servidor de conexión denominada CS1. Dado que CS1 está etiquetada como Internal al igual que la autorización global 1, User1 solo puede ver la autorización global 1. Dado que la autorización global 1 incluye grupos secret1 y secret2, User1 solo puede recibir escritorios y aplicaciones de los grupos secret1 y secret2.

Figura 1. Ejemplos de restricciones del servidor de conexión
Un diagrama de una autorización global restringida.