Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird beschrieben, wie Sie den Global Secure Access Client mithilfe von Microsoft Intune und Microsoft Defender for Endpoint auf Android-Geräten bereitstellen. Der Android-Client ist in die Defender für Endpunkt Android-App integriert, wodurch optimiert wird, wie Benutzer eine Verbindung mit globalen sicheren Zugriff herstellen. Der Android-Client für den globalen sicheren Zugriff erleichtert Es Ihren Benutzern, eine Verbindung mit den benötigten Ressourcen herzustellen, ohne die VPN-Einstellungen auf ihren Geräten manuell konfigurieren zu müssen.
Voraussetzungen
Für das Produkt ist eine Lizenzierung erforderlich. Ausführliche Informationen finden Sie im Abschnitt „Lizenzierung“ unter Was ist globaler sicherer Zugriff?. Erwerben Sie bei Bedarf Lizenzen, oder erhalten Sie Testlizenzen.
Aktivieren Sie mindestens ein Traffic-Weiterleitungsprofil für Globalen Sicheren Zugriff.
Sie benötigen Geräteinstallationsberechtigungen, um den Client zu installieren.
Android-Geräte müssen Android 11.0 oder höher ausführen.
Android-Geräte müssen als Microsoft Entra-registrierte Geräte registriert sein.
- Geräte, die Ihre Organisation nicht verwaltet, müssen die Microsoft Authenticator-App installiert haben.
- Geräte, die nicht über Intune verwaltet werden, müssen die Company Portal-App installiert haben.
- Die Geräteregistrierung ist erforderlich, um Intune-Gerätekompatibilitätsrichtlinien zu erzwingen.
Um eine Kerberos-SSO-Umgebung (Single Sign-On) zu aktivieren, installieren und konfigurieren Sie einen nicht Microsoft SSO-Client.
Bekannte Einschränkungen
Ausführliche Informationen zu bekannten Problemen und Einschränkungen finden Sie unter "Bekannte Einschränkungen für den globalen sicheren Zugriff".
Unterstützte Szenarios
Der globale Secure Access-Client für Android unterstützt die Bereitstellung in diesen Android Enterprise-Szenarien:
- Unternehmenseigene, vollständig verwaltete Benutzergeräte
- Unternehmenseigene Geräte mit einem Arbeitsprofil
- Persönliche Geräte mit einem Arbeitsprofil
Verwaltung mobiler Geräte ohne Microsoft
Der Global Secure Access-Client unterstützt auch Szenarien, die nicht Microsoft mobile Geräteverwaltung (Mobile Device Management, MDM) sind. Für diese Szenarien, die als Modus Globaler Sicherer Zugriff nur bezeichnet werden, muss ein Traffic-Weiterleitungsprofil aktiviert und die App basierend auf der Herstellerdokumentation konfiguriert werden.
Wenn Sie eine NICHT-Microsoft MDM-Lösung konfigurieren, verwenden Sie die folgenden Schlüssel-Wert-Paare in der Konfiguration der verwalteten App:
| Konfigurationsschlüssel | Wert | Einzelheiten |
|---|---|---|
Global Secure Access |
1–3 |
Erforderlich. Steuert, ob der globale sichere Zugriff in der Defender-App aktiviert ist. Ausführliche Beschreibungen zu Werten finden Sie in der Tabelle weiter unten in diesem Artikel. |
GlobalSecureAccessPrivateChannel |
0–3 |
Dies ist optional. Steuert den Kanal für den privaten Zugriff. Ausführliche Beschreibungen zu Werten finden Sie in der Tabelle weiter unten in diesem Artikel. |
Bereitstellen von Microsoft Defender for Endpoint unter Android
Um Microsoft Defender for Endpoint unter Android bereitzustellen, erstellen Sie ein MDM-Profil, und konfigurieren Sie den globalen sicheren Zugriff:
Im Microsoft Intune Admin Center wechseln Sie zu Apps>Android>Manage Apps>Configuration.
Wählen Sie +Erstellen und dann verwaltete Geräte aus. Das Formular "App-Konfigurationsrichtlinien erstellen " wird geöffnet.
Auf der Registerkarte "Grundlagen":
- Geben Sie einen Namenwert ein.
- Plattform aufAndroid Enterprise festlegen.
- Setzen Sie Profiltyp auf "Vollständig verwaltet, dediziert und nur vom Unternehmen verwaltetes Arbeitsprofil".
- Legen Sie Targeted-App auf Microsoft Defender fest.
Wählen Sie Weiteraus.
Auf der Registerkarte "Einstellungen" :
- Legen Sie das Format der Konfigurationseinstellungen auf " Konfigurations-Designer verwenden" fest.
- Wählen Sie die Schaltfläche +Hinzufügen aus.
- Geben Sie im Suchfeld global ein, und wählen Sie die globalen Konfigurationsschlüssel für den sicheren Zugriff aus, die in der folgenden Tabelle aufgeführt sind.
- Legen Sie die entsprechenden Werte für jeden Konfigurationsschlüssel gemäß der folgenden Tabelle fest.
Hinweis
Die Android-Konfigurationsschlüssel unterscheiden sich von den iOS-Clientschlüsseln. Verwenden Sie auf Android
Global Secure AccessundGlobalSecureAccessPrivateChannel, wie hier gezeigt. Verwenden Sie nicht die iOS-Schlüsselnamen (EnableGSA,EnableGSAPrivateChannel).Der
GlobalSecureAccessPAKonfigurationsschlüssel wird nicht mehr unterstützt.Konfigurationsschlüssel Wert Einzelheiten Global Secure AccessKein Wert Der globale sichere Zugriff ist nicht aktiviert, und die Kachel ist nicht sichtbar. 0Der globale sichere Zugriff ist nicht aktiviert, und die Kachel ist nicht sichtbar. 1Die Kachel ist sichtbar und im deaktivierten Zustand standardmäßig auf falsevoreingestellt. Der Benutzer kann den globalen sicheren Zugriff mithilfe der Umschaltfläche in der App aktivieren oder deaktivieren.2Die Kachel ist sichtbar und standardmäßig trueauf (aktivierter Zustand) festgelegt. Der Benutzer kann den globalen sicheren Zugriff außer Kraft setzen. Der Benutzer kann den globalen sicheren Zugriff mithilfe der Umschaltfläche in der App aktivieren oder deaktivieren.3Die Kachel ist sichtbar und wird standardmäßig auf true(aktivierter Zustand). Der Benutzer kann den globalen sicheren Zugriff nicht deaktivieren.GlobalSecureAccessPrivateChannelKein Wert Der globale sichere Zugriff ist standardmäßig auf das Verhalten des Werts 2festgelegt.0Der private Zugriff ist nicht aktiviert, und die Umschaltoption ist für den Benutzer nicht sichtbar. 1Der Umschalter für den privaten Zugriff ist sichtbar und wird standardmäßig auf den Status "Deaktiviert" festgelegt. Der Benutzer kann den privaten Zugriff aktivieren oder deaktivieren. 2Der Umschalter für den privaten Zugriff ist sichtbar und wird standardmäßig auf den aktivierten Zustand festgelegt. Der Benutzer kann den privaten Zugriff aktivieren oder deaktivieren. 3Der Umschalter für den privaten Zugriff ist sichtbar, aber nicht verfügbar, und er wird standardmäßig auf den aktivierten Zustand festgelegt. Der Benutzer kann den privaten Zugriff nicht deaktivieren. Wählen Sie Weiteraus.
Konfigurieren Sie auf der Registerkarte " Bereichstags " die Bereichstags nach Bedarf, und wählen Sie dann "Weiter" aus.
Wählen Sie auf der Registerkarte " Aufgaben " +Gruppen hinzufügen aus, um die Konfigurationsrichtlinie zuzuweisen und den globalen sicheren Zugriff zu aktivieren.
Tipp
Um die Richtlinie für alle, aber einige bestimmte Benutzer zu aktivieren, wählen Sie im Abschnitt "Eingeschlossene Gruppen" die Option "Alle Geräte hinzufügen" aus. Fügen Sie dann die Benutzer oder Gruppen hinzu, die im Abschnitt "Ausgeschlossene Gruppen" ausgeschlossen werden sollen.
Wählen Sie Weiteraus.
Überprüfen Sie die Konfigurationszusammenfassung, und wählen Sie dann "Erstellen" aus.
Bestätigen, dass der globale sichere Zugriff in der Defender-App angezeigt wird
Da der Android-Client in Defender für Endpunkt integriert ist, ist es hilfreich, die Benutzererfahrung zu verstehen. Der Client wird nach dem Onboarding zum globalen sicheren Zugriff im Defender-Dashboard angezeigt. Das Onboarding erfolgt durch das Aktivieren eines Datenverkehrsweiterleitungsprofils.
Der Client ist standardmäßig deaktiviert, wenn er auf Benutzergeräten bereitgestellt wird. Benutzer müssen den Client über die Defender-App aktivieren. Um den Client zu aktivieren, tippen Sie auf die Umschaltfläche.
Zum Anzeigen von Clientdetails tippen Sie auf die Kachel im Dashboard. Wenn der Client aktiviert und ordnungsgemäß funktioniert, zeigt das Dashboard eine Meldung "Aktiviert" an. Außerdem wird das Datum und die Uhrzeit angezeigt, zu dem der Client mit dem globalen sicheren Zugriff verbunden ist.
Wenn der Client keine Verbindung herstellen kann, wird ein Umschalter angezeigt, um den Dienst zu deaktivieren. Benutzer können später zurückkehren, um den Client zu aktivieren.
Problembehandlung
Wenn die Kachel für den globalen sicheren Zugriff nach dem Onboarding des Mandanten in den Dienst nicht angezeigt wird, starten Sie die Defender-App neu.
Wenn Sie versuchen, auf eine Private Access-Anwendung zuzugreifen, ist die Verbindung nach einer erfolgreichen interaktiven Anmeldung möglicherweise nicht mehr vorhanden. Laden Sie die Anwendung erneut, indem Sie den Webbrowser aktualisieren.
Zugehöriger Inhalt
- Microsoft Defender for Endpoint unter Android
- Bereitstellen von Microsoft Defender für Endpoint auf Android mit Microsoft Intune
- Hinzufügen verwalteter Google Play-Apps zu Android Enterprise-Geräten mit Intune
- Installieren Sie den globalen Secure Access-Client für Windows
- Installieren des globalen Secure Access-Clients für macOS
- Installieren des globalen Secure Access-Clients für iOS