Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O cliente de Acesso Seguro Global para Android pode ser implantado em dispositivos Android compatíveis usando o Microsoft Intune e o Microsoft Defender para Ponto de Extremidade no Android. O cliente Android é integrado ao aplicativo Defender para Endpoint Android, que simplifica a forma como os usuários finais se conectam ao Acesso Seguro Global. O cliente de Acesso Seguro Global para Android facilita a conexão dos usuários finais aos recursos necessários sem precisar definir manualmente as configurações de VPN em seus dispositivos.
Este artigo descreve como implantar o cliente de Acesso Seguro Global em dispositivos Android.
Pré-requisitos
- O produto requer licenciamento. Para obter detalhes, consulte a seção de licenciamento de O que é Acesso Global Seguro. Se necessário, compre licenças ou obtenha licenças de avaliação.
- Habilite pelo menos um perfil de encaminhamento de tráfego do Acesso Seguro Global.
- Você precisa de permissões de instalação do dispositivo para instalar o cliente.
- Os dispositivos Android precisam executar o Android 10.0 ou posterior.
- Os dispositivos Android precisam ser dispositivos registrados do Microsoft Entra.
- Os dispositivos não gerenciados pela sua organização precisam ter o aplicativo Microsoft Authenticator instalado.
- Os dispositivos não gerenciados por meio do Intune precisam ter o aplicativo Portal da Empresa instalado.
- O registro de dispositivo é necessário para impor políticas de conformidade do dispositivo do Intune.
- Para habilitar uma experiência de logon único Kerberos, instale e configure um cliente SSO de terceiros.
Limitações conhecidas
Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte limitações conhecidas para acesso seguro global.
Cenários com suporte
O cliente de Acesso Seguro Global para Android dá suporte à implantação nestes cenários do Android Enterprise:
- Dispositivos de usuário totalmente gerenciados de propriedade corporativa.
- Dispositivos corporativos com perfil de trabalho.
- Dispositivos pessoais com perfil de trabalho.
Gerenciamento de dispositivo móvel não Microsoft
O cliente de Acesso Seguro Global também dá suporte a cenários de MDM (gerenciamento de dispositivo móvel) que não são da Microsoft. Esses cenários, conhecidos como modo de acesso seguro global, exigem habilitar um perfil de encaminhamento de tráfego e configurar o aplicativo com base na documentação do fornecedor.
Implantar o Microsoft Defender para Ponto de Extremidade no Android
Para implantar o Microsoft Defender para Ponto de Extremidade no Android, crie um perfil de MDM e configure o Acesso Seguro Global.
No centro de administração do Microsoft Intune, vá para Aplicativos>Android>Gerenciar Configuração de Aplicativos>.
Selecione + Criar e selecione Dispositivos Gerenciados. O formulário criar política de configuração de aplicativo é aberto.
Na guia Noções básicas :
- Insira um Nome.
- Defina a plataforma como Android Enterprise.
- Defina o tipo de perfil como Somente perfil de trabalho totalmente gerenciado, dedicado e Corporate-Owned.
- Defina o aplicativo de destino para o Microsoft Defender.
Na guia Configurações :
Defina o formato de configuração para usar o designer de configuração.
Use o editor JSON para configurar as chaves de configuração desabilitadas:
- Selecione o botão + Adicionar .
- No campo de pesquisa, digite
globale selecione estas chaves de configuração:- Acesso Seguro Global (essa chave é necessária para habilitar o Acesso Seguro Global).
- GlobalSecureAccessPrivateChannel (essa chave opcional habilita o canal Privado de Acesso Seguro Global).
- Defina os valores apropriados para cada chave de configuração de acordo com a tabela a seguir:
Chave de configuração Value Detalhes Acesso Seguro Global Nenhum valor O Acesso Seguro Global não está habilitado e o bloco não está visível. 0 O Acesso Seguro Global não está habilitado e o bloco não está visível. 1 O bloco é visível e usa como padrão false (estado desabilitado). O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo. 2 O bloco é visível e é padrão como true (estado habilitado). O usuário pode substituir o Acesso Seguro Global. O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo. 3 O bloco é visível e é padrão como true (estado habilitado). O usuário não pode desabilitar o Acesso Seguro Global. GlobalSecureAccessPrivateChannel Nenhum valor O Acesso Seguro Global usa como padrão o comportamento do valor 2. 0 O Acesso Privado não está habilitado e a opção de alternância não está visível para o usuário. 1 A alternância de Acesso Privado é visível e usa como padrão o estado desabilitado. O usuário pode habilitar ou desabilitar o Acesso Privado. 2 O interruptor de Acesso Privado é visível e está habilitado por padrão. O usuário pode habilitar ou desabilitar o Acesso Privado. 3 A alternância de Acesso Privado é visível, mas esmaeecido e usa como padrão o estado habilitado. O usuário não pode desabilitar o Acesso Privado.
Observação
A chave de configuração GlobalSecureAccessPA não tem mais suporte.
Na guia Marcas de escopo , configure as marcas de escopo conforme necessário e selecione Avançar.
Na guia Atribuições , selecione + Adicionar grupos para atribuir a política de configuração e habilitar o Acesso Seguro Global.
Dica
Para habilitar a política para todos, exceto alguns usuários específicos, selecione Adicionar todos os dispositivos na seção Grupos Incluídos . Em seguida, adicione os usuários ou grupos a serem excluídos na seção Grupos Excluídos .
- Selecione Próximo.
- Examine o resumo da configuração e selecione Criar.
Confirme se o Acesso Seguro Global é exibido no aplicativo Defender
Como o cliente Android está integrado ao Defender para Ponto de Extremidade, é útil entender a experiência do usuário final. O cliente aparece no painel do Defender após a integração ao Acesso Seguro Global. A integração ocorre habilitando um perfil de encaminhamento de tráfego.
O cliente está desabilitado por padrão quando é implantado em dispositivos do usuário. Os usuários precisam habilitar o cliente no aplicativo Defender. Para habilitar o cliente, toque na alternância.
Para exibir os detalhes do cliente, toque no bloco no painel. Quando habilitado e funcionando corretamente, o cliente exibe uma mensagem "Habilitado". Ele também mostra a data e a hora em que o cliente se conectou ao Acesso Seguro Global.
Se o cliente não puder se conectar, uma alternância aparecerá para desabilitar o serviço. Os usuários podem retornar mais tarde para habilitar o cliente.
Solução de problemas
Se o bloco acesso seguro global não aparecer depois de integrar o locatário ao serviço, reinicie o aplicativo Defender.
Quando você tenta acessar um aplicativo de Acesso Privado, a conexão pode acabar após uma entrada interativa bem-sucedida. Recarregue o aplicativo atualizando o navegador da Web.
Conteúdo relacionado
- Sobre o Microsoft Defender para Ponto de Extremidade no Android
- Implantar o Microsoft Defender para Ponto de Extremidade no Android com o Microsoft Intune
- Saiba mais sobre os aplicativos gerenciados do Google Play e os dispositivos com Android Enterprise com o Intune
- cliente de Acesso Seguro Global para Microsoft Windows
- Cliente de Acesso Global Seguro para macOS
- Cliente de Acesso Global Seguro para iOS