Compartir a través de


Cliente de Acceso global seguro para Android

El cliente de Acceso seguro global se puede implementar en dispositivos Android compatibles con Microsoft Intune y Microsoft Defender para punto de conexión en Android. El cliente Android está integrado en la aplicación Defender for Endpoint para Android, lo que simplifica la forma en que los usuarios finales se conectan a Global Secure Access. El cliente Global Secure Access Android facilita a los usuarios finales conectarse a los recursos que necesitan sin tener que configurar manualmente las opciones de VPN en sus dispositivos.

En este artículo se describe cómo implementar el cliente de Acceso seguro global en dispositivos Android.

Requisitos previos

  • El producto requiere licencias. Para obtener más información, consulta la sección de licencias de Qué es el Acceso global seguro. Si es necesario, compre licencias o obtenga licencias de prueba.
  • Habilite al menos un perfil de reenvío de tráfico de acceso seguro global.
  • Necesita permisos de instalación de dispositivos para instalar el cliente.
  • Los dispositivos Android deben ejecutar Android 10.0 o posterior.
  • Los dispositivos Android deben ser dispositivos registrados por Microsoft Entra.
    • Los dispositivos no administrados por su organización deben tener instalada la aplicación Microsoft Authenticator.
    • Los dispositivos no administrados a través de Intune deben tener instalada la aplicación Portal de empresa.
    • La inscripción de dispositivos es necesaria para aplicar directivas de cumplimiento de dispositivos de Intune.
  • Para habilitar una experiencia de inicio de sesión único (SSO) de Kerberos, instale y configure un cliente de SSO de terceros.

Limitaciones conocidas

Para obtener información detallada sobre los problemas conocidos y las limitaciones, consulte Limitaciones conocidas del acceso seguro global.

Escenarios admitidos

El cliente de Acceso seguro global para Android admite la implementación en estos escenarios de Android Enterprise:

  • Dispositivos de usuario de propiedad corporativa y totalmente administrados.
  • Dispositivos corporativos con un perfil de trabajo.
  • Dispositivos personales con un perfil de trabajo.

Administración de dispositivos móviles que no son de Microsoft

El cliente de Acceso seguro global también admite escenarios de administración de dispositivos móviles (MDM) que no son de Microsoft. Estos escenarios, conocidos como modo de acceso seguro global, requieren habilitar un perfil de reenvío de tráfico y configurar la aplicación en función de la documentación del proveedor.

Implementación de Microsoft Defender para punto de conexión en Android

Para implementar Microsoft Defender para punto de conexión en Android, cree un perfil de MDM y configure Acceso seguro global.

  1. En el Centro de administración de Microsoft Intune, vaya a Aplicaciones Android>>Administrar configuración de aplicaciones>.

  2. Seleccione + Crear y, después, dispositivos administrados. Se abre el formulario Crear directiva de configuración de aplicaciones .

  3. En la pestaña Aspectos básicos :

    1. Escriba un nombre.
    2. Establezca la plataforma en Android Enterprise.
    3. Establezca el tipo de perfil en Totalmente administrado, Dedicado y solo Corporate-Owned perfil de trabajo.
    4. Establezca la aplicación de destino en Microsoft Defender.
  4. Seleccione Siguiente. Captura de pantalla de la directiva Crear configuración de aplicaciones en la pestaña Aspectos básicos.

  5. En la pestaña Configuración :

    1. Establezca El formato de opciones de configuración en Usar el diseñador de configuraciones.

    2. Use el editor JSON para configurar las claves de configuración deshabilitadas:

      1. Seleccione el botón + Agregar .
      2. En el campo de búsqueda, escriba global y seleccione estas claves de configuración:
        • Acceso seguro global (esta clave es necesaria para habilitar el acceso seguro global).
        • GlobalSecureAccessPrivateChannel (esta clave opcional habilita el canal privado de acceso seguro global).
      3. Establezca los valores adecuados para cada clave de configuración según la tabla siguiente:
      Clave de configuración Importancia Detalles
      Acceso global seguro Sin valor El acceso seguro global no está habilitado y el icono no está visible.
      0 El acceso seguro global no está habilitado y el icono no está visible.
      1 El icono es visible y el valor predeterminado es false (estado deshabilitado). El usuario puede habilitar o deshabilitar el acceso seguro global mediante el botón de alternancia en la aplicación.
      2 El icono es visible y el valor predeterminado es true (estado habilitado). El usuario puede invalidar el acceso seguro global. El usuario puede habilitar o deshabilitar el acceso seguro global mediante el botón de alternancia en la aplicación.
      3 El icono es visible y el valor predeterminado es true (estado habilitado). El usuario no puede deshabilitar el acceso seguro global.
      GlobalSecureAccessPrivateChannel Sin valor El acceso seguro global tiene como valor predeterminado el comportamiento 2.
      0 El acceso privado no está habilitado y la opción de alternancia no es visible para el usuario.
      1 El botón de alternancia Acceso privado está visible y el valor predeterminado es el estado deshabilitado. El usuario puede habilitar o deshabilitar el acceso privado.
      2 El interruptor de Acceso privado es visible y está habilitado por defecto. El usuario puede habilitar o deshabilitar el acceso privado.
      3 El botón de alternancia Acceso privado está visible, pero atenuado, y el valor predeterminado es el estado habilitado. El usuario no puede deshabilitar el acceso privado.

    Nota:

    Ya no se admite la clave de configuración GlobalSecureAccessPA .

  6. Seleccione Siguiente. Captura de pantalla de la directiva Crear configuración de aplicaciones en la pestaña Configuración.

  7. En la pestaña Etiquetas de ámbito , configure las etiquetas de ámbito según sea necesario y seleccione Siguiente.

  8. En la pestaña Asignaciones , seleccione + Agregar grupos para asignar la directiva de configuración y habilitar Acceso seguro global. Captura de pantalla de la directiva Crear configuración de aplicaciones en la pestaña Asignaciones.

Sugerencia

Para habilitar la directiva para todos los usuarios, pero algunos específicos, seleccione Agregar todos los dispositivos en la sección Grupos incluidos . A continuación, agregue los usuarios o grupos para excluirlos en la sección Grupos excluidos .

  1. Seleccione Siguiente.
  2. Revise el resumen de configuración y seleccione Crear.

Confirmación de que el acceso seguro global aparece en la aplicación de Defender

Dado que el cliente Android está integrado con Defender para punto de conexión, resulta útil comprender la experiencia del usuario final. El cliente aparece en el panel de Defender después de la incorporación al acceso seguro global. La incorporación se realiza habilitando un perfil de reenvío de tráfico.

Captura de pantalla de la aplicación de Defender que muestra el icono Acceso seguro global en el panel.

El cliente está deshabilitado de forma predeterminada cuando se implementa en dispositivos de usuario. Los usuarios deben habilitar el cliente desde la aplicación Defender. Para habilitar el cliente, pulse el botón de alternancia.

Captura de pantalla del cliente de acceso seguro global en un estado deshabilitado.

Para ver los detalles del cliente, pulse el icono en el panel. Cuando se habilita y funciona correctamente, el cliente muestra un mensaje "Habilitado". También muestra la fecha y hora en que el cliente se conecta al acceso seguro global.

Captura de pantalla del cliente de acceso seguro global en un estado habilitado.

Si el cliente no se puede conectar, aparece un botón de alternancia para deshabilitar el servicio. Los usuarios pueden volver más adelante para habilitar el cliente.

Captura de pantalla del cliente Acceso global seguro que no puede conectarse.

Solución de problemas

Si el icono de Acceso seguro global no aparece después de incorporar el inquilino al servicio, reinicie la aplicación de Defender.

Al intentar acceder a una aplicación de acceso privado, es posible que la conexión agote el tiempo de espera después de un inicio de sesión interactivo correcto. Vuelva a cargar la aplicación actualizando el explorador web.