Partilhar via


Cliente Global Secure Access para Android

O cliente Global Secure Access pode ser implantado em dispositivos Android compatíveis usando o Microsoft Intune e o Microsoft Defender for Endpoint no Android. O cliente Android está integrado na aplicação Defender for Endpoint Android, que simplifica a forma como os utilizadores finais se ligam ao Global Secure Access. O cliente Android Global Secure Access torna mais fácil para os usuários finais se conectarem aos recursos de que precisam sem ter que configurar manualmente as configurações de VPN em seus dispositivos.

Este artigo descreve como implantar o cliente Global Secure Access em dispositivos Android.

Pré-requisitos

  • O produto requer licenciamento. Para obter detalhes, consulte a seção de licenciamento de O que é o Acesso Seguro Global. Se necessário, adquira licenças ou obtenha licenças de avaliação.
  • Habilite pelo menos um perfil de encaminhamento de tráfego de Acesso Seguro Global.
  • Você precisa de permissões de instalação do dispositivo para instalar o cliente.
  • Os dispositivos Android precisam executar o Android 10.0 ou posterior.
  • Os dispositivos Android precisam ser dispositivos registrados no Microsoft Entra.
    • Os dispositivos não gerenciados pela sua organização precisam ter o aplicativo Microsoft Authenticator instalado.
    • Os dispositivos não geridos através do Intune têm de ter a aplicação Portal da Empresa instalada.
    • O registro de dispositivo é necessário para impor políticas de conformidade de dispositivo do Intune.
  • Para habilitar uma experiência de logon único (SSO) Kerberos, instale e configure um cliente SSO de terceiros.

Limitações conhecidas

Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte Limitações conhecidas para Acesso Seguro Global.

Cenários suportados

O cliente Global Secure Access para Android suporta a implementação nestes cenários Android Enterprise:

  • Dispositivos de usuário de propriedade corporativa e totalmente gerenciados.
  • Dispositivos corporativos com um perfil de trabalho.
  • Dispositivos pessoais que possuem um perfil de trabalho.

Gerenciamento de dispositivos móveis que não são da Microsoft

O cliente Global Secure Access também suporta cenários de gerenciamento de dispositivos móveis (MDM) que não sejam da Microsoft. Esses cenários, conhecidos como modo somente Acesso Seguro Global, exigem a habilitação de um perfil de encaminhamento de tráfego e a configuração do aplicativo com base na documentação do fornecedor.

Implantar o Microsoft Defender for Endpoint no Android

Para implantar o Microsoft Defender for Endpoint no Android, crie um perfil MDM e configure o Global Secure Access.

  1. No centro de administração do Microsoft Intune, aceda a Aplicações>Android>Gerir>.

  2. Selecione + Criar e, em seguida, selecione Dispositivos gerenciados. O formulário Criar política de configuração do aplicativo é aberto.

  3. Na guia Noções básicas :

    1. Insira um Nome.
    2. Defina a plataforma como Android Enterprise.
    3. Defina o tipo de perfil como Totalmente gerenciado, Dedicado e Somente Corporate-Owned perfil de trabalho.
    4. Defina o aplicativo direcionado como Microsoft Defender.
  4. Selecione Avançar. Captura de ecrã da política de configuração Criar aplicação no separador Noções básicas.

  5. Na guia Configurações :

    1. Defina o formato das definições de configuração como Usar o designer de configuração.

    2. Use o editor JSON para configurar as chaves de configuração desabilitadas:

      1. Selecione o botão + Adicionar .
      2. No campo de pesquisa, digite global e selecione estas chaves de configuração:
        • Acesso Seguro Global (esta chave é necessária para habilitar o Acesso Seguro Global).
        • GlobalSecureAccessPrivateChannel (esta chave opcional habilita o canal privado Global Secure Access).
      3. Defina os valores apropriados para cada chave de configuração de acordo com a tabela a seguir:
      Chave de configuração Valor Detalhes
      Acesso Seguro Global Sem valor O Acesso Seguro Global não está ativado e o mosaico não está visível.
      0 O Acesso Seguro Global não está ativado e o mosaico não está visível.
      1 O bloco é visível e assume como padrão false (estado desativado). O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo.
      2 O bloco é visível e assume como padrão true (estado habilitado). O usuário pode substituir o Acesso Seguro Global. O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo.
      3 O bloco é visível e assume como padrão true (estado habilitado). O usuário não pode desativar o Acesso Seguro Global.
      GlobalSecureAccessPrivateChannel Sem valor O Global Secure Access assume como padrão o comportamento de valor 2.
      0 O Acesso Privado não está ativado e a opção de alternância não está visível para o utilizador.
      1 A alternância de Acesso Privado é visível e assume como padrão o estado desativado. O usuário pode habilitar ou desabilitar o Acesso Privado.
      2 A alternância de Acesso Privado é visível e assume como padrão o estado habilitado. O usuário pode habilitar ou desabilitar o Acesso Privado.
      3 A alternância de Acesso Privado está visível, mas acinzentada, e assume como padrão o estado habilitado. O usuário não pode desativar o Acesso Privado.

    Observação

    A chave de configuração GlobalSecureAccessPA não é mais suportada.

  6. Selecione Avançar. Captura de ecrã da política de configuração Criar aplicação no separador Definições.

  7. Na guia Tags de escopo , configure as tags de escopo conforme necessário e selecione Avançar.

  8. Na guia Atribuições , selecione + Adicionar grupos para atribuir a política de configuração e habilitar o Acesso Seguro Global. Captura de ecrã da política de configuração Criar aplicação no separador Atribuições.

Sugestão

Para habilitar a política para todos, exceto alguns usuários específicos, selecione Adicionar todos os dispositivos na seção Grupos incluídos . Em seguida, adicione os usuários ou grupos a serem excluídos na seção Grupos excluídos .

  1. Selecione Avançar.
  2. Revise o resumo da configuração e selecione Criar.

Confirme se o Acesso Seguro Global aparece no aplicativo Defender

Como o cliente Android está integrado ao Defender for Endpoint, é útil entender a experiência do usuário final. O cliente aparece no painel do Defender após a integração ao Global Secure Access. A integração acontece ao ativar um perfil de encaminhamento de tráfego.

Captura de ecrã da aplicação do Defender a mostrar o mosaico Global Secure Access no painel de controlo.

O cliente é desativado por padrão quando é implantado nos dispositivos do usuário. Os usuários precisam habilitar o cliente a partir do aplicativo Defender. Para ativar o cliente, toque no botão de alternância.

Captura de ecrã do cliente Global Secure Access num estado desativado.

Para visualizar os detalhes do cliente, toque no bloco no painel. Quando ativado e funcionando corretamente, o cliente exibe uma mensagem "Ativado". Ele também mostra a data e a hora em que o cliente se conectou ao Global Secure Access.

Captura de tela do cliente Global Secure Access em um estado habilitado.

Se o cliente não puder se conectar, uma alternância aparecerá para desativar o serviço. Os usuários podem retornar mais tarde para habilitar o cliente.

Captura de ecrã do cliente Global Secure Access que não consegue estabelecer ligação.

Resolução de Problemas

Se o bloco Acesso Seguro Global não aparecer após a integração do locatário ao serviço, reinicie o aplicativo Defender.

Quando você tenta acessar um aplicativo de Acesso Privado, a conexão pode atingir o tempo limite após uma entrada interativa bem-sucedida. Recarregue o aplicativo atualizando o navegador da Web.