Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Global Secure Access es el término unificante que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access.
En este artículo se detallan los problemas conocidos y las limitaciones que puede encontrar al usar el acceso seguro global.
Limitaciones del cliente de Acceso seguro global
El cliente de Acceso seguro global está disponible en varias plataformas. Seleccione cada pestaña para obtener más información sobre las limitaciones conocidas de cada plataforma.
Entre las limitaciones conocidas del cliente de acceso seguro global para Windows se incluyen las siguientes:
Sistema de nombres de dominio seguro (DNS)
El cliente de acceso seguro global no admite actualmente DNS seguro en sus distintas versiones, como DNS a través de HTTPS (DoH), DNS a través de TLS (DoT) o Extensiones de seguridad DNS (DNSSEC). Para configurar el cliente para que pueda adquirir tráfico de red, debe deshabilitar DNS seguro. Para deshabilitar DNS en el explorador, consulte Protección de DNS deshabilitado en exploradores.
DNS a través de TCP
DNS usa el puerto 53 UDP para la resolución de nombres. Algunos exploradores tienen su propio cliente DNS que también admite el puerto 53 TCP. Actualmente, el cliente Global Secure Access no soporta el puerto DNS 53 TCP. Como mitigación, deshabilite el cliente DNS del explorador estableciendo los siguientes valores del Registro:
- Microsoft Edge
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge] "BuiltInDnsClientEnabled"=dword:00000000 - Cromo
[HKEY_CURRENT_USER\Software\Policies\Google\Chrome] "BuiltInDnsClientEnabled"=dword:00000000
Además, añade navegaciónchrome://flagsy desactivaAsync DNS resolver.
No se admiten las reglas de tabla de directivas de resolución de nombres en la directiva de grupo
El cliente de acceso seguro global para Windows no admite reglas de tabla de directivas de resolución de nombres (NRPT) en la directiva de grupo. Para admitir DNS privado, el cliente configura reglas NRPT locales en el dispositivo. Estas reglas redirigen las consultas DNS pertinentes al DNS privado. Si las reglas NRPT están configuradas en la directiva de grupo, invalidan las reglas NRPT locales configuradas por el cliente y el DNS privado no funcionan.
Además, las reglas NRPT que se configuraron y eliminaron en versiones anteriores de Windows crearon una lista vacía de reglas NRPT en el archivo registry.pol. Si este objeto de directiva de grupo (GPO) se aplica en el dispositivo, la lista vacía invalida las reglas NRPT locales y el DNS privado no funciona.
Como mitigación:
- Si la clave del Registro
HKLM\Software\Policies\Microsoft\Windows NT\DNSClient\DnsPolicyConfigexiste en el dispositivo del usuario final, configure un GPO para aplicar reglas de NRPT. - Para buscar qué GPO están configurados con reglas de NRPT:
- Ejecute
gpresult /h GPReport.htmlen el dispositivo del usuario final y busque una configuración de NRPT. - Ejecute el siguiente script que detecte las rutas de acceso de todos los archivos de
registry.polensysvolque contienen reglas de NRPT.
- Ejecute
Nota
Recuerde cambiar la variable sysvolPath para cumplir la configuración de la red.
# =========================================================================
# THIS CODE-SAMPLE IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER
# EXPRESSED OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES
# OF MERCHANTABILITY AND/OR FITNESS FOR A PARTICULAR PURPOSE.
#
# This sample is not supported under any Microsoft standard support program
# or service. The code sample is provided AS IS without warranty of any kind.
# Microsoft further disclaims all implied warranties including, without
# limitation, any implied warranties of merchantability or of fitness for a
# particular purpose. The entire risk arising out of the use or performance
# of the sample and documentation remains with you. In no event shall
# Microsoft, its authors, or anyone else involved in the creation,
# production, or delivery of the script be liable for any damages whatsoever
# (including, without limitation, damages for loss of business profits,
# business interruption, loss of business information, or other pecuniary
# loss) arising out of the use of or inability to use the sample or
# documentation, even if Microsoft has been advised of the possibility of
# such damages.
#=========================================================================
# Define the sysvol share path.
# Change the sysvol path per your organization, for example:
# $sysvolPath = "\\dc1.contoso.com\sysvol\contoso.com\Policies"
$sysvolPath = "\\<DC FQDN>\sysvol\<domain FQDN>\Policies" ## Edit
# Define the search string.
$searchString = "dnspolicyconfig"
# Define the name of the file to search.
$fileName = "registry.pol"
# Get all the registry.pol files under the sysvol share.
$files = Get-ChildItem -Path $sysvolPath -Recurse -Filter $fileName -File
# Array to store paths of files that contain the search string.
$matchingFiles = @()
# Loop through each file and check if it contains the search string.
foreach ($file in $files) {
try {
# Read the content of the file.
$content = Get-Content -Path $file.FullName -Encoding Unicode
# Check if the content contains the search string.
if ($content -like "*$searchString*") {
$matchingFiles += $file.FullName
}
} catch {
Write-Host "Failed to read file $($file.FullName): $_"
}
}
# Output the matching file paths.
if ($matchingFiles.Count -eq 0) {
Write-Host "No files containing '$searchString' were found."
} else {
Write-Host "Files containing '$searchString':"
$matchingFiles | ForEach-Object { Write-Host $_ }
}
- Edite cada uno de los GPO encontrados en la sección anterior:
- Si la sección NRPT está vacía, cree una nueva regla ficticia, actualice la directiva, elimine la regla ficticia y vuelva a actualizar la directiva. Estos pasos quitan el
DnsPolicyConfigdel archivoregistry.pol(que se creó en una versión heredada de Windows). - Si la sección NRPT no está vacía y contiene reglas, confirme que todavía necesita estas reglas. Si no necesita las reglas, elimínelas. Si necesita las reglas y aplica el GPO en un dispositivo con el cliente de acceso seguro global, la opción DNS privada no funciona.
- Si la sección NRPT está vacía, cree una nueva regla ficticia, actualice la directiva, elimine la regla ficticia y vuelva a actualizar la directiva. Estos pasos quitan el
Reserva de conexión
Si se produce un error de conexión al servicio en la nube, el cliente vuelve a la conexión directa a Internet o bloquea la conexión, en función del valor de protección de la regla de coincidencia en el perfil de reenvío.
Geolocalización
Para el tráfico de red que se tuneliza al servicio en la nube, el servidor de aplicaciones (sitio web) detecta la dirección IP de origen de la conexión como la dirección IP del perímetro (y no como la dirección IP del dispositivo de usuario). Este escenario podría afectar a los servicios que dependen de la geolocalización.
Propina
Para que Microsoft Entra y Microsoft Graph detecten la verdadera dirección IP de salida pública original (origen) del dispositivo, considere la posibilidad de habilitar la restauración de ip de origen.
Compatibilidad con la virtualización
No se puede instalar el cliente de acceso seguro global en un dispositivo que hospeda máquinas virtuales. Sin embargo, puede instalar el cliente de acceso seguro global en una máquina virtual, siempre y cuando el cliente no esté instalado en la máquina host. Por el mismo motivo, un subsistema de Windows para Linux (WSL) no adquiere tráfico de un cliente instalado en el equipo host.
Hyper-V soporte técnico:
- Conmutador virtual externo: el cliente de Windows de acceso seguro global no admite actualmente máquinas host que tengan un conmutador virtual externo Hyper-V. Sin embargo, el cliente se puede instalar en las máquinas virtuales para tunelizar el tráfico al acceso seguro global.
- Conmutador virtual interno: el cliente de Windows de acceso seguro global se puede instalar en máquinas invitadas y host. El cliente solo tuneliza el tráfico de red de la máquina en la que está instalado. Es decir, un cliente instalado en un equipo host no tunelizar el tráfico de red de las máquinas invitadas.
El cliente de Windows de acceso seguro global admite Azure Virtual Machines y Azure Virtual Desktop (AVD).
Nota
El cliente de Windows de Acceso seguro global no admite varias sesiones de AVD.
Intermediario
Si un proxy está configurado en el nivel de aplicación (por ejemplo, un explorador) o en el nivel del sistema operativo, configure un archivo de configuración automática de proxy (PAC) para excluir todos los FQDN e direcciones IP que espera que el cliente tunele.
Para evitar que las solicitudes HTTP de FQDN o direcciones IP específicas tunelizarán al proxy, agregue los FQDN/IP al archivo PAC como excepciones. (Estos FQDNs/DIRECCIONES IP se encuentran en el perfil de reenvío del acceso seguro global para la tunelización). Por ejemplo:
function FindProxyForURL(url, host) {
if (isPlainHostName(host) ||
dnsDomainIs(host, ".microsoft.com") || // tunneled
dnsDomainIs(host, ".msn.com")) // tunneled
return "DIRECT"; // If true, sets "DIRECT" connection
else // If not true...
return "PROXY 10.1.0.10:8080"; // forward the connection to the proxy
}
Si no es posible una conexión directa a Internet, configure el cliente para conectarse al servicio acceso seguro global a través de un proxy. Por ejemplo, establezca la variable del sistema grpc_proxy para que coincida con el valor del proxy, como http://proxy:8080.
Para aplicar los cambios de configuración, reinicie los servicios de Windows del cliente de Acceso seguro global.
Inyección de paquetes
El cliente solo tuneliza el tráfico enviado mediante sockets. No tunelizar el tráfico insertado en la pila de red mediante un controlador (por ejemplo, parte del tráfico generado por el asignador de red (Nmap)). Los paquetes insertados van directamente a la red.
Multisesión
El cliente de Acceso seguro global no admite sesiones simultáneas en la misma máquina. Esta limitación se aplica a los servidores de Protocolo de Escritorio remoto (RDP) y a las soluciones de infraestructura de escritorio virtual (VDI), como Azure Virtual Desktop (AVD) que están configurados para varias sesiones.
QUIC no se admite para el acceso a Internet
Dado que QUIC aún no se admite para el acceso a Internet, no se puede tunelizar el tráfico a los puertos 80 UDP y 443 UDP.
Propina
QUIC se admite actualmente en cargas de trabajo de Acceso privado y Microsoft 365.
Los administradores pueden deshabilitar el protocolo QUIC que desencadena clientes para revertir a HTTPS a través de TCP, que es totalmente compatible con el acceso a Internet. Para obtener más información, consulte QUIC no compatible con el acceso a Internet.
Conectividad de WSL 2
Cuando el cliente de acceso seguro global para Windows está habilitado en el equipo host, es posible que se bloqueen las conexiones salientes del entorno subsistema de Windows para Linux (WSL) 2. Para solucionar este problema, crea un .wslconfig archivo que ponga dnsTunneling en falso. De este modo, todo el tráfico de WSL omite el acceso seguro global y va directamente a la red. Para obtener más información, consulte Configuración de configuración avanzada en WSL.
Limitaciones de la red remota
Entre las limitaciones conocidas de las redes remotas se incluyen las siguientes:
- El número máximo de redes remotas por inquilino es 200, y el número máximo de enlaces de dispositivos por red remota es 25. Para aumentar aún más estos límites para tu inquilino, contacta con el Soporte de Microsoft.
- El Acceso Condicional Universal te permite aplicar controles de identidad como requerir autenticación multifactor, requerir un dispositivo compatible o definir un riesgo aceptable de inicio de sesión para el tráfico de red, no solo para aplicaciones en la nube. Estos controles de identidad se aplican a dispositivos con el cliente Global Secure Access instalado. La conectividad de red remota es un enfoque sin cliente en el que los clientes crean un túnel IPsec desde su equipo local hasta el servicio de borde Global Secure Access. El tráfico de red de todos los dispositivos de esa red remota (o sucursal) se envía a Global Secure Access a través del túnel IPsec. En otras palabras, las políticas de Acceso Condicional para tráfico de Microsoft o Internet solo se aplican cuando un usuario tiene el cliente Global Secure Access.
- Utiliza el cliente Global Secure Access para Microsoft Entra Private Access. La conectividad remota de red solo admite el Acceso a Internet de Microsoft Entra.
- La conectividad de Internet a través de red remota solo se soporta en las regiones específicas que aparecen en el desplegable de Regiones cuando se crea una red remota.
- La función de Bypass Personalizado en el perfil de reenvío de tráfico de Internet no funciona con conectividad remota de red. Debes saltarte manualmente URLs específicas de tu Equipo de Instalaciones del Cliente (CPE).
Limitaciones de los controles de acceso
Entre las limitaciones conocidas de los controles de acceso se incluyen:
- Actualmente no se admite la aplicación de directivas de acceso condicional al tráfico de acceso privado. Para modelar este comportamiento, aplica una política de Acceso Condicional a nivel de aplicación para aplicaciones de Acceso Rápido y Acceso Seguro Global. Para obtener más información, consulte Aplicación del acceso condicional a las aplicaciones de acceso privado.
- El tráfico de Microsoft es accesible a través de la conectividad remota de red sin el Cliente Global de Acceso Seguro; sin embargo, la política de Acceso Condicional no se aplica. Es decir, las directivas de acceso condicional para el tráfico global de Microsoft de acceso seguro solo se aplican cuando un usuario tiene el cliente de acceso seguro global.
- Actualmente, no se admite la comprobación de red compatible con las aplicaciones de acceso privado.
- Cuando la restauración de ip de origen está habilitada, solo puede ver la dirección IP de salida pública (origen) original. La dirección IP del servicio Acceso seguro global no está visible. Si desea ver la dirección IP del servicio acceso seguro global, deshabilite la restauración de ip de origen.
- Actualmente, solo los recursos de Microsoft evalúan las directivas de acceso condicional basadas en la ubicación IP, ya que la dirección IP de origen original no se conoce como recursos que no son de Microsoft protegidos por la evaluación continua de acceso (CAE).
- Si usas la estricta aplicación de ubicación de CAE, los usuarios quedan bloqueados a pesar de estar dentro de un rango de IP confiable. Para resolver esta condición, sigue una de estas recomendaciones:
- Si tiene directivas de acceso condicional basadas en ubicación IP destinadas a recursos que no son de Microsoft, no habilite la aplicación estricta de la ubicación.
- Asegúrese de que la restauración de IP de origen admite el tráfico. Si no es así, no envíe el tráfico pertinente a través del acceso seguro global.
- Actualmente, es necesario conectarse a través del cliente Global Secure Access para adquirir tráfico de Acceso Privado.
- Si activas las Restricciones Universales de Inquilino y accedes al centro de administración de Microsoft Entra para un inquilino en la lista de permisos, podrías ver un error de "Acceso denegado". Para corregir este error, agregue la siguiente marca de característica al Centro de administración de Microsoft Entra:
?feature.msaljs=true&exp.msaljsexp=true- Por ejemplo, trabaja para Contoso. Fabrikam, un inquilino de asociado, está en la lista de permitidos. Es posible que vea el mensaje de error del Centro de administración de Microsoft Entra del inquilino de Fabrikam.
- Si recibió el mensaje de error "acceso denegado" para la dirección URL
https://entra.microsoft.com/, agregue la marca de característica de la siguiente manera:https://entra.microsoft.com/?feature.msaljs%253Dtrue%2526exp.msaljsexp%253Dtrue#home
- Si recibió el mensaje de error "acceso denegado" para la dirección URL
- Solo el cliente Global Secure Access para Windows (versión 1.8.239.0 o posterior) soporta Universal CAE. En otras plataformas, el cliente de Acceso seguro global usa tokens de acceso normales.
- Microsoft Entra ID emite tokens de corta duración para el acceso seguro global. Un token de acceso Universal CAE dura entre 60 y 90 minutos y soporta la revocación casi en tiempo real.
- La señal de Id. de Microsoft Entra tarda aproximadamente dos o cinco minutos en llegar al cliente de Acceso seguro global y solicitar al usuario que vuelva a autenticarse.
- El cliente Global Secure Access solicita al usuario tres veces que se autentique, con un periodo de gracia de 2 minutos cada vez. Esto significa que todo el flujo de CAE incluye 4-5 minutos para indicar al cliente de Acceso seguro global, hasta un período de gracia de 6 minutos, lo que da lugar a una desconexión después de aproximadamente 10 minutos.
Limitaciones del perfil de reenvío de tráfico
Entre las limitaciones conocidas de los perfiles de reenvío de tráfico se incluyen:
- Actualmente, el tráfico de Acceso Privado solo puede adquirirse con el cliente Global Secure Access. El tráfico de acceso privado no se puede adquirir desde redes remotas.
- El túnel de tráfico hacia destinos de acceso privado por dirección IP solo funciona para rangos de IP fuera de la subred local del dispositivo del usuario final.
- Debe deshabilitar DNS a través de HTTPS (DNS seguro) para tunelizar el tráfico de red en función de las reglas de los nombres de dominio completos (FQDN) en el perfil de reenvío de tráfico.
Limitaciones de acceso privado
Entre las limitaciones conocidas del acceso privado se incluyen las siguientes:
- Evite la superposición de segmentos de aplicaciones entre aplicaciones de Global Secure Access.
- La tunelización del tráfico a destinos de acceso privado por dirección IP solo se admite para intervalos IP fuera de la subred local del dispositivo del usuario final.
- En este momento, el tráfico de acceso privado solo se puede adquirir con el cliente de acceso seguro global. Las redes remotas no se pueden asignar al perfil de reenvío de tráfico de acceso privado.
Limitaciones de acceso a Internet
Entre las limitaciones conocidas del acceso a Internet se incluyen:
- Un administrador puede crear hasta 1000 directivas, hasta 1000 reglas basadas en 8000 FQDN totales y hasta 256 perfiles de seguridad.
- Actualmente, los administradores pueden configurar reglas basadas en hasta 1000 direcciones URL totales.
- La inspección de TLS admite hasta 100 directivas de inspección de TLS, 1000 reglas y 8000 destinos.
- La plataforma supone puertos estándar para el tráfico HTTP/S (puertos 80 y 443).
- El cliente de Acceso seguro global no admite IPv6. El cliente tunela solo tráfico IPv4 y transfiere el tráfico IPv6 directamente a la red. Para asegurarte de que todo el tráfico se enrutina a Acceso Seguro Global, establece las propiedades del adaptador de red en IPv4 preferible.
- UDP aún no se admite en esta plataforma.
- Las notificaciones para usuarios finales están en desarrollo.
- La inspección de seguridad de la capa de transporte (TLS) está en desarrollo.
- El filtrado basado en rutas de URL y la categorización de URL para tráfico HTTP y HTTPS están en desarrollo.
- Las notificaciones de usuario final fáciles de usar están en desarrollo.
- La conectividad de red remota para el acceso a Internet está en desarrollo.
- El filtrado basado en la ruta de dirección URL y la categorización de direcciones URL para el tráfico HTTP y HTTPS están en desarrollo.
- El tráfico disponible para la adquisición en el perfil de tráfico de Microsoft no está disponible para la adquisición en el perfil de tráfico de Acceso a Internet.
Limitaciones del acceso de invitado B2B (versión preliminar)
- El cliente Global Secure Access no soporta Azure Virtual Desktop multisesiones.
Limitaciones del Acceso Seguro Global en la Nube Gubernamental
El Acceso Seguro Global no está disponible en la comunidad de gobierno de EE. UU. Cloud High (GCC-H), en la nube del Departamento de Defensa ni en otros entornos cloud gubernamentales/soberanos.
Para su uso en la nube comunitaria del Gobierno de EE. UU. (GGC), las limitaciones/avisos legales conocidos incluyen:
- Certificado no federal de procesamiento de información (FIPS) 140-2: Tenga en cuenta que, aunque el servicio GSA está acreditado por FedRAMP High, aún no está certificado por FIPS 140-2. Microsoft está trabajando activamente para lograr la acreditación/certificación FIPS, y este proceso está actualmente en marcha. Los clientes deberían tener en cuenta este estado al evaluar los requisitos de cumplimiento. FIPS 140-2 es una norma del gobierno de EE. UU. que define los requisitos mínimos de seguridad de FedRAMP para módulos criptográficos en productos y sistemas. Para más información, consulte la Norma Federal de Procesamiento de Información (FIPS) 140.
- Requisitos de residencia de datos: Los clientes deben considerar cuidadosamente los requisitos de residencia de datos al evaluar la solución GSA según sus necesidades. Al usar GSA, existe la posibilidad de que tus datos (hasta y incluido el contenido del cliente) sean terminados y procesados fuera de Estados Unidos, Transport Layer Security (TLS), especialmente en los casos en que los usuarios accedan a GSA mientras viajan fuera de EE. UU. y sus territorios. Además, los datos también pueden terminarse con TLS y procesarse fuera de EE. UU. cuando la GSA enruta el tráfico a través de la ubicación de borde disponible más cercana, que puede estar fuera de las fronteras de EE. UU. dependiendo de varios factores. Los factores para la terminación y procesamiento de TLS fuera de EE. UU. pueden incluir, pero no limitándose a: la ubicación física del usuario, proximidad a las ubicaciones de borde, latencia de red, disponibilidad de servicios, consideraciones de rendimiento, configuraciones del cliente, etc. Por ejemplo, un usuario cerca de una frontera de EE. UU. con una región fuera de EE. UU. puede conectarse a un borde que no sea de EE. UU., donde se realizan inspecciones de datos y aplicación de políticas.