Bereiten Sie Ihre Umgebung vor, um Internetzugang und KI-Dienstzugang mit Secure Access Modules oder Internet-Proxys zu nutzen.
Zero Trust Secure Access Internetzugang erfordert, dass Sie Ihre Umgebung einrichten,
bevor Sie Regeln erstellen, die den Zugriff von Benutzern und Geräten steuern.
Die folgende Liste gibt einen Überblick über die Schritte, die bei der Einrichtung
Ihrer Zero Trust Internet Access-Umgebung erforderlich sind.
-
Integrieren Sie Ihr Identity and Access Management (IAM)-System oder fügen Sie lokale Benutzerkonten hinzu.
-
Wählen Sie aus, wie Ihre Endbenutzer und Geräte den Datenverkehr an das Internetzugangs-Gateway senden.
-
Bereitstellen des Secure Access Module, um den Zugriff der Endbenutzer über verwaltete Geräte abzusichern.
Hinweis
Der Internetzugang authentifiziert Benutzer, indem er verlangt, dass sie sich beim Secure Access Module anmelden, bevor der Internetverkehr an das Internetzugangs-Gateway weitergeleitet wird. -
Konfigurieren Sie PAC-Dateien zur Verwendung für die Verkehrsweiterleitung.
Hinweis
Internet Access authentifiziert Benutzer, indem es erfordert, dass sie sich auf einer Seite anmelden, die angezeigt wird, wenn sie eine Website in einem Browser öffnen.
-