Compartilhar via


Cliente de Acesso Global Seguro para Android

O cliente de Acesso Seguro Global para Android pode ser implantado em dispositivos Android compatíveis usando o Microsoft Intune e o Microsoft Defender para Ponto de Extremidade no Android. O cliente Android é integrado ao aplicativo Defender para Endpoint Android, que simplifica a forma como os usuários finais se conectam ao Acesso Seguro Global. O cliente de Acesso Seguro Global para Android facilita a conexão dos usuários finais aos recursos necessários sem precisar definir manualmente as configurações de VPN em seus dispositivos.

Este artigo descreve como implantar o cliente de Acesso Seguro Global em dispositivos Android.

Pré-requisitos

  • O produto requer licenciamento. Para obter detalhes, consulte a seção de licenciamento de O que é Acesso Global Seguro. Se necessário, compre licenças ou obtenha licenças de avaliação.
  • Habilite pelo menos um perfil de encaminhamento de tráfego do Acesso Seguro Global.
  • Você precisa de permissões de instalação do dispositivo para instalar o cliente.
  • Os dispositivos Android precisam executar o Android 10.0 ou posterior.
  • Os dispositivos Android precisam ser dispositivos registrados do Microsoft Entra.
    • Os dispositivos não gerenciados pela sua organização precisam ter o aplicativo Microsoft Authenticator instalado.
    • Os dispositivos não gerenciados por meio do Intune precisam ter o aplicativo Portal da Empresa instalado.
    • O registro de dispositivo é necessário para impor políticas de conformidade do dispositivo do Intune.
  • Para habilitar uma experiência de logon único Kerberos, instale e configure um cliente SSO de terceiros.

Limitações conhecidas

Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte limitações conhecidas para acesso seguro global.

Cenários com suporte

O cliente de Acesso Seguro Global para Android dá suporte à implantação nestes cenários do Android Enterprise:

  • Dispositivos de usuário totalmente gerenciados de propriedade corporativa.
  • Dispositivos corporativos com perfil de trabalho.
  • Dispositivos pessoais com perfil de trabalho.

Gerenciamento de dispositivo móvel não Microsoft

O cliente de Acesso Seguro Global também dá suporte a cenários de MDM (gerenciamento de dispositivo móvel) que não são da Microsoft. Esses cenários, conhecidos como modo de acesso seguro global, exigem habilitar um perfil de encaminhamento de tráfego e configurar o aplicativo com base na documentação do fornecedor.

Implantar o Microsoft Defender para Ponto de Extremidade no Android

Para implantar o Microsoft Defender para Ponto de Extremidade no Android, crie um perfil de MDM e configure o Acesso Seguro Global.

  1. No centro de administração do Microsoft Intune, vá para Aplicativos>Android>Gerenciar Configuração de Aplicativos>.

  2. Selecione + Criar e selecione Dispositivos Gerenciados. O formulário criar política de configuração de aplicativo é aberto.

  3. Na guia Noções básicas :

    1. Insira um Nome.
    2. Defina a plataforma como Android Enterprise.
    3. Defina o tipo de perfil como Somente perfil de trabalho totalmente gerenciado, dedicado e Corporate-Owned.
    4. Defina o aplicativo de destino para o Microsoft Defender.
  4. Selecione Próximo. Captura de tela da política Criar configuração de aplicativo na guia Noções básicas.

  5. Na guia Configurações :

    1. Defina o formato de configuração para usar o designer de configuração.

    2. Use o editor JSON para configurar as chaves de configuração desabilitadas:

      1. Selecione o botão + Adicionar .
      2. No campo de pesquisa, digite global e selecione estas chaves de configuração:
        • Acesso Seguro Global (essa chave é necessária para habilitar o Acesso Seguro Global).
        • GlobalSecureAccessPrivateChannel (essa chave opcional habilita o canal Privado de Acesso Seguro Global).
      3. Defina os valores apropriados para cada chave de configuração de acordo com a tabela a seguir:
      Chave de configuração Value Detalhes
      Acesso Seguro Global Nenhum valor O Acesso Seguro Global não está habilitado e o bloco não está visível.
      0 O Acesso Seguro Global não está habilitado e o bloco não está visível.
      1 O bloco é visível e usa como padrão false (estado desabilitado). O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo.
      2 O bloco é visível e é padrão como true (estado habilitado). O usuário pode substituir o Acesso Seguro Global. O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo.
      3 O bloco é visível e é padrão como true (estado habilitado). O usuário não pode desabilitar o Acesso Seguro Global.
      GlobalSecureAccessPrivateChannel Nenhum valor O Acesso Seguro Global usa como padrão o comportamento do valor 2.
      0 O Acesso Privado não está habilitado e a opção de alternância não está visível para o usuário.
      1 A alternância de Acesso Privado é visível e usa como padrão o estado desabilitado. O usuário pode habilitar ou desabilitar o Acesso Privado.
      2 O interruptor de Acesso Privado é visível e está habilitado por padrão. O usuário pode habilitar ou desabilitar o Acesso Privado.
      3 A alternância de Acesso Privado é visível, mas esmaeecido e usa como padrão o estado habilitado. O usuário não pode desabilitar o Acesso Privado.

    Observação

    A chave de configuração GlobalSecureAccessPA não tem mais suporte.

  6. Selecione Próximo. Captura de tela da política Criar configuração de aplicativo na guia Configurações.

  7. Na guia Marcas de escopo , configure as marcas de escopo conforme necessário e selecione Avançar.

  8. Na guia Atribuições , selecione + Adicionar grupos para atribuir a política de configuração e habilitar o Acesso Seguro Global. Captura de tela da política Criar configuração de aplicativo na guia Atribuições.

Dica

Para habilitar a política para todos, exceto alguns usuários específicos, selecione Adicionar todos os dispositivos na seção Grupos Incluídos . Em seguida, adicione os usuários ou grupos a serem excluídos na seção Grupos Excluídos .

  1. Selecione Próximo.
  2. Examine o resumo da configuração e selecione Criar.

Confirme se o Acesso Seguro Global é exibido no aplicativo Defender

Como o cliente Android está integrado ao Defender para Ponto de Extremidade, é útil entender a experiência do usuário final. O cliente aparece no painel do Defender após a integração ao Acesso Seguro Global. A integração ocorre habilitando um perfil de encaminhamento de tráfego.

Captura de tela do aplicativo Defender mostrando o bloco acesso seguro global no painel.

O cliente está desabilitado por padrão quando é implantado em dispositivos do usuário. Os usuários precisam habilitar o cliente no aplicativo Defender. Para habilitar o cliente, toque na alternância.

Captura de tela do cliente de Acesso Seguro Global em um estado desabilitado.

Para exibir os detalhes do cliente, toque no bloco no painel. Quando habilitado e funcionando corretamente, o cliente exibe uma mensagem "Habilitado". Ele também mostra a data e a hora em que o cliente se conectou ao Acesso Seguro Global.

Captura de tela do cliente de Acesso Seguro Global em um estado habilitado.

Se o cliente não puder se conectar, uma alternância aparecerá para desabilitar o serviço. Os usuários podem retornar mais tarde para habilitar o cliente.

Captura de tela do cliente do Acesso Global Seguro não conseguindo se conectar.

Solução de problemas

Se o bloco acesso seguro global não aparecer depois de integrar o locatário ao serviço, reinicie o aplicativo Defender.

Quando você tenta acessar um aplicativo de Acesso Privado, a conexão pode acabar após uma entrada interativa bem-sucedida. Recarregue o aplicativo atualizando o navegador da Web.