Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le client d’accès sécurisé global peut être déployé sur des appareils Android conformes à l’aide de Microsoft Intune et de Microsoft Defender pour point de terminaison sur Android. Le client Android est intégré à l’application Android Defender pour point de terminaison, ce qui simplifie la connexion des utilisateurs finaux à Global Secure Access. Le client Android d’accès sécurisé global facilite la connexion des utilisateurs finaux aux ressources dont ils ont besoin sans avoir à configurer manuellement les paramètres VPN sur leurs appareils.
Cet article explique comment déployer le client Global Secure Access sur des appareils Android.
Prérequis
- Le produit nécessite une licence. Pour plus de détails, consultez la section sur les licences dans Qu’est-ce que l’Accès global sécurisé ?. Si nécessaire, achetez des licences ou obtenez des licences d’évaluation.
- Activez au moins un profil de transfert de trafic Global Secure Access.
- Vous avez besoin d’autorisations d’installation d’appareil pour installer le client.
- Les appareils Android doivent exécuter Android 10.0 ou version ultérieure.
- Les appareils Android doivent être des appareils Inscrits par Microsoft Entra.
- Les appareils non gérés par votre organisation doivent avoir installé l’application Microsoft Authenticator.
- Les appareils non gérés via Intune doivent avoir installé l’application Portail d’entreprise.
- L’inscription des appareils est requise pour appliquer des stratégies de conformité des appareils Intune.
- Pour activer une expérience d’authentification unique Kerberos, installez et configurez un client d’authentification unique tiers.
Limitations connues
Pour plus d’informations sur les problèmes connus et les limitations, consultez les limitations connues pour l’accès sécurisé global.
Scénarios pris en charge
Le client Global Secure Access pour Android prend en charge le déploiement dans ces scénarios Android Enterprise :
- Appareils utilisateur entièrement gérés appartenant à l’entreprise.
- Appareils appartenant à l’entreprise avec un profil professionnel.
- Appareils personnels avec un profil professionnel.
Gestion des appareils mobiles non-Microsoft
Le client Global Secure Access prend également en charge les scénarios de gestion des appareils mobiles (MDM) non-Microsoft. Ces scénarios, appelés mode Accès sécurisé global uniquement, nécessitent l’activation d’un profil de transfert de trafic et la configuration de l’application en fonction de la documentation du fournisseur.
Déployer Microsoft Defender pour point de terminaison sur Android
Pour déployer Microsoft Defender pour point de terminaison sur Android, créez un profil MDM et configurez l’accès sécurisé global.
Dans le Centre d’administration Microsoft Intune, accédez à Apps>Android>Manage Apps>Configuration.
Sélectionnez + Créer, puis sélectionnez Appareils gérés. Le formulaire Créer une stratégie de configuration d’application s’ouvre .
Sous l’onglet Informations de base :
- Saisissez un Nom.
- Définissez la plateforme sur Android Enterprise.
- Définissez le type de profil sur Profil entièrement managé, dédié et Corporate-Owned profil professionnel uniquement.
- Définissez l’application ciblée sur Microsoft Defender.
Sous l’onglet Paramètres :
Définissez le format des paramètres de configuration pour utiliser le concepteur de configuration.
Utilisez l’éditeur JSON pour configurer les clés de configuration désactivées :
- Sélectionnez le bouton + Ajouter .
- Dans le champ de recherche, tapez
globalet sélectionnez ces clés de configuration :- Accès global sécurisé (cette clé est nécessaire pour activer l’accès sécurisé global).
- GlobalSecureAccessPrivateChannel (cette clé facultative active le canal privé d’accès sécurisé global).
- Définissez les valeurs appropriées pour chaque clé de configuration en fonction du tableau suivant :
Clé de configuration Valeur Détails Accès Sécurisé Global Aucune valeur L’accès global sécurisé n’est pas activé et la vignette n’est pas visible. 0 L’accès global sécurisé n’est pas activé et la vignette n’est pas visible. 1 La vignette est visible et la valeur par défaut est false (état désactivé). L’utilisateur peut activer ou désactiver l’accès sécurisé global à l’aide du bouton bascule dans l’application. 2 La vignette est visible et la valeur par défaut est true (état activé). L’utilisateur peut remplacer l’accès global sécurisé. L’utilisateur peut activer ou désactiver l’accès sécurisé global à l’aide du bouton bascule dans l’application. 3 La vignette est visible et la valeur par défaut est true (état activé). L’utilisateur ne peut pas désactiver l’accès global sécurisé. GlobalSecureAccessPrivateChannel Aucune valeur L’accès sécurisé global est défini par défaut sur la valeur 2. 0 L’accès privé n’est pas activé et l’option bascule n’est pas visible pour l’utilisateur. 1 Le bouton bascule Accès privé est visible et est défini par défaut sur l’état désactivé. L’utilisateur peut activer ou désactiver l’accès privé. 2 L'interrupteur Accès privé est visible et activé par défaut. L’utilisateur peut activer ou désactiver l’accès privé. 3 Le bouton bascule Accès privé est visible, mais grisé et est défini par défaut sur l’état activé. L’utilisateur ne peut pas désactiver l’accès privé.
Note
La clé de configuration GlobalSecureAccessPA n’est plus prise en charge.
Sous l’onglet Balises d’étendue , configurez les balises d’étendue en fonction des besoins, puis sélectionnez Suivant.
Sous l’onglet Affectations , sélectionnez + Ajouter des groupes pour affecter la stratégie de configuration et activez l’accès sécurisé global.
Conseil / Astuce
Pour activer la stratégie pour tous les utilisateurs spécifiques, sélectionnez Ajouter tous les appareils dans la section Groupes inclus . Ensuite, ajoutez les utilisateurs ou les groupes à exclure dans la section Groupes exclus .
- Cliquez sur Suivant.
- Passez en revue le résumé de la configuration, puis sélectionnez Créer.
Confirmer que l’accès sécurisé global s’affiche dans l’application Defender
Étant donné que le client Android est intégré à Defender pour point de terminaison, il est utile de comprendre l’expérience de l’utilisateur final. Le client apparaît dans le tableau de bord Defender après l’intégration à l’accès sécurisé global. L’intégration se produit en activant un profil de transfert de trafic.
Le client est désactivé par défaut lorsqu'il est déployé sur des appareils utilisateur. Les utilisateurs doivent activer le client à partir de l'application Defender. Pour activer le client, appuyez sur le bouton bascule.
Pour afficher les détails du client, appuyez sur la vignette du tableau de bord. Lorsqu’il est activé et fonctionne correctement, le client affiche un message « Activé ». Il affiche également la date et l’heure auxquelles le client est connecté à Global Secure Access.
Si le client ne peut pas se connecter, une bascule s’affiche pour désactiver le service. Les utilisateurs peuvent revenir ultérieurement pour activer le client.
Dépannage
Si la vignette Accès sécurisé global n’apparaît pas après l’intégration du locataire au service, redémarrez l’application Defender.
Lorsque vous essayez d’accéder à une application d’accès privé, la connexion peut expirer après une connexion interactive réussie. Rechargez l’application en actualisant le navigateur web.
Contenu connexe
- À propos de Microsoft Defender for Endpoint sur Android
- Déployer Microsoft Defender for Endpoint sur Android avec Microsoft Intune
- En savoir plus sur les applications Google Play managées et les appareils Android Enterprise avec Intune
- Client Accès global sécurisé pour Microsoft Windows
- Client Accès global sécurisé pour macOS
- Client Accès global sécurisé pour iOS