Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe cómo implementar el cliente de acceso seguro global en dispositivos Android mediante Microsoft Intune y Microsoft Defender for Endpoint en Android. El cliente Android está integrado en la aplicación Android de Defender para Endpoint, lo que simplifica la forma en que los usuarios se conectan al Acceso Seguro Global. El cliente Global Secure Access Android facilita a los usuarios conectarse a los recursos que necesitan sin tener que configurar manualmente las opciones de VPN en sus dispositivos.
Requisitos previos
El producto requiere licencias. Para obtener más información, consulte la sección de licencias de ¿Qué es el acceso seguro global?. Si es necesario, compre licencias o obtenga licencias de prueba.
Habilite al menos un perfil de reenvío de tráfico de acceso seguro global.
Necesita permisos de instalación de dispositivos para instalar el cliente.
Los dispositivos Android deben ejecutar Android 11.0 o posterior.
Los dispositivos Android deben estar registrados como dispositivos de Microsoft Entra.
- Los dispositivos que su organización no administra deben tener instalada la aplicación Microsoft Authenticator.
- Los dispositivos no administrados a través de Intune deben tener instalada la aplicación Company Portal.
- La inscripción de dispositivos es necesaria para hacer cumplir las directivas de cumplimiento de dispositivos de Intune.
Para habilitar una experiencia de inicio de sesión único (SSO) de Kerberos, instale y configure un cliente de SSO que no sea de Microsoft.
Limitaciones conocidas
Para obtener información detallada sobre los problemas conocidos y las limitaciones, consulte Limitaciones conocidas del acceso seguro global.
Escenarios admitidos
El cliente de Acceso seguro global para Android admite la implementación en estos escenarios de Android Enterprise:
- Dispositivos de usuario de propiedad corporativa y totalmente administrados
- Dispositivos corporativos con un perfil de trabajo
- Dispositivos personales con un perfil de trabajo
Administración de dispositivos móviles no Microsoft
El cliente de acceso seguro global también admite escenarios de administración de dispositivos móviles (MDM) que no son Microsoft. Estos escenarios, conocidos como modo de acceso seguro global, requieren habilitar un perfil de reenvío de tráfico y configurar la aplicación en función de la documentación del proveedor.
Al configurar a través de una solución MDM que no sea de Microsoft, use los siguientes pares clave-valor en la configuración de la aplicación administrada:
| Clave de configuración | Importancia | Detalles |
|---|---|---|
Global Secure Access |
1–3 |
Obligatorio. Controla si el acceso seguro global está habilitado en la aplicación Defender. Para obtener descripciones de valores detalladas, consulte la tabla más adelante en este artículo. |
GlobalSecureAccessPrivateChannel |
0–3 |
Opcional. Controla el canal de acceso privado. Para obtener descripciones de valores detalladas, consulte la tabla más adelante en este artículo. |
Implementación de Microsoft Defender for Endpoint en Android
Para implementar Microsoft Defender for Endpoint en Android, cree un perfil de MDM y configure el acceso seguro global:
En el centro de administración Microsoft Intune vaya a Apps>Android>Administrar aplicaciones>Configuration.
Seleccione + Crear y, después, seleccione Dispositivos administrados. Se abre el formulario Crear directiva de configuración de aplicaciones .
En la pestaña Aspectos básicos :
- Introduzca un valor Nombre.
- Establezca Plataforma en Android Enterprise.
- Establezca Tipo de perfil en Perfil de trabajo totalmente administrado, dedicado y de propiedad corporativa solamente.
- Establezca Targeted app en Microsoft Defender.
Seleccione Siguiente.
En la pestaña Configuración :
- Establezca Formato de configuración en Usar diseñador de configuración.
- Seleccione el botón + Agregar .
- En el cuadro de búsqueda, escriba global y seleccione las claves de configuración de Acceso seguro global que aparecen en la tabla siguiente.
- Establezca los valores adecuados para cada clave de configuración según la tabla siguiente.
Nota:
Las claves de configuración de Android difieren de las claves de cliente de iOS. En Android, use
Global Secure AccessyGlobalSecureAccessPrivateChannelcomo se muestra aquí. No use los nombres de clave de iOS (EnableGSA,EnableGSAPrivateChannel).La
GlobalSecureAccessPAclave de configuración ya no se admite.Clave de configuración Importancia Detalles Global Secure AccessSin valor El acceso seguro global no está habilitado y el icono no está visible. 0El acceso seguro global no está habilitado y el icono no está visible. 1El icono es visible y tiene como valor predeterminado false(estado deshabilitado). El usuario puede habilitar o deshabilitar el acceso seguro global mediante el botón de alternancia en la aplicación.2El icono es visible y tiene como valor predeterminado true(estado habilitado). El usuario puede invalidar el acceso seguro global. El usuario puede habilitar o deshabilitar el acceso seguro global mediante el botón de alternancia en la aplicación.3El icono es visible y tiene como valor predeterminado true(estado habilitado). El usuario no puede deshabilitar el acceso seguro global.GlobalSecureAccessPrivateChannelSin valor El acceso seguro global tiene como comportamiento predeterminado el valor 2.0El acceso privado no está habilitado y la opción de alternancia no es visible para el usuario. 1El botón de alternancia de Acceso privado está visible y, por defecto, se encuentra en el estado deshabilitado. El usuario puede habilitar o deshabilitar el acceso privado. 2El interruptor de Acceso privado es visible y está habilitado por defecto. El usuario puede habilitar o deshabilitar el acceso privado. 3El botón de alternancia de acceso privado es visible, pero no está disponible, y el valor predeterminado es el estado habilitado. El usuario no puede deshabilitar el acceso privado. Seleccione Siguiente.
En la pestaña Etiquetas de ámbito , configure las etiquetas de ámbito según sea necesario y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , seleccione + Agregar grupos para asignar la directiva de configuración y habilitar Acceso seguro global.
Sugerencia
Para habilitar la directiva para todos los usuarios, pero algunos específicos, seleccione Agregar todos los dispositivos en la sección Grupos incluidos . A continuación, agregue los usuarios o grupos para excluirlos en la sección Grupos excluidos .
Seleccione Siguiente.
Revise el resumen de configuración y, a continuación, seleccione Crear.
Confirmar que "Global Secure Access" aparece en la aplicación de Defender
Dado que el cliente Android está integrado con Defender para punto de conexión, resulta útil comprender la experiencia del usuario. El cliente aparece en el panel de Defender después de que se incorpore a Global Secure Access. La incorporación se realiza habilitando un perfil de reenvío de tráfico.
El cliente está deshabilitado de forma predeterminada cuando se implementa en dispositivos de usuario. Los usuarios deben habilitar el cliente desde la aplicación Defender. Para habilitar el cliente, pulse el interruptor.
Para ver los detalles del cliente, pulse el icono en el panel. Cuando el cliente está habilitado y funciona correctamente, el panel muestra un mensaje "Habilitado". También muestra la fecha y hora en que el cliente se conecta al acceso seguro global.
Si el cliente no se puede conectar, aparece un interruptor para deshabilitar el servicio. Los usuarios pueden volver más adelante para habilitar el cliente.
Solución de problemas
Si el icono de Acceso seguro global no aparece después de incorporar el inquilino al servicio, reinicie la aplicación Defender.
Al intentar acceder a una aplicación de acceso privado, es posible que la conexión caduque después de un inicio de sesión interactivo correcto. Vuelva a cargar la aplicación actualizando el explorador web.
Contenido relacionado
- Microsoft Defender for Endpoint en Android
- Deploy Microsoft Defender for Endpoint en Android con Microsoft Intune
- Incorporación de aplicaciones administradas de Google Play a dispositivos Android Enterprise con Intune
- Instalar el cliente de acceso seguro global para Windows
- Instalación del cliente de acceso seguro global para macOS
- Instalación del cliente de acceso seguro global para iOS