Installare il client Di accesso sicuro globale per iOS

Questo articolo illustra come configurare e distribuire l'app client Accesso sicuro globale nei dispositivi iOS e iPadOS. Per semplicità, questo articolo fa riferimento sia a iOS che a iPadOS come iOS.

Il client Di accesso sicuro globale viene distribuito tramite Microsoft Defender per endpoint in iOS. Il client Di accesso sicuro globale in iOS usa una VPN che non è una VPN normale. Si tratta invece di una VPN locale/self-looping.

Attenzione

L'esecuzione di prodotti endpoint protection non Microsoft insieme a Defender per endpoint in iOS è probabilmente causa di problemi di prestazioni ed errori di sistema imprevedibili.

Prerequisiti

Requisiti

Requisiti di rete

Affinché Microsoft Defender per endpoint in iOS funzioni quando è connesso a una rete, è necessario configurare il firewall/proxy per abilitare l'accesso agli URL del servizio Microsoft Defender per endpoint. Microsoft Defender per endpoint in iOS è disponibile nel Apple App Store.

Nota

Microsoft Defender per endpoint in iOS non è supportato nei dispositivi senza utente o condivisi.

Requisiti di sistema

Il dispositivo iOS (telefono o tablet) deve soddisfare i requisiti seguenti:

  • Il dispositivo esegue iOS 16.0 o versione successiva.
  • Il dispositivo ha l'app Microsoft Authenticator o l'app Portale aziendale di Intune.
  • Se il dispositivo è supervisionato, deve essere registrato per applicare i criteri di conformità dei dispositivi di Intune.

Limitazioni note

Per informazioni dettagliate su problemi noti e limitazioni, vedere Limitazioni note per l'accesso sicuro globale.

Passaggi di installazione

Eseguire la distribuzione nei dispositivi registrati dall'amministratore di dispositivi con Microsoft Intune

  1. Nell'interfaccia di amministrazione Microsoft Intune passare a Apps>iOS/iPadOS>Add>iOS Store app. Quindi, scegli Seleziona.

    Screenshot dell'interfaccia di amministrazione di Microsoft Intune con la procedura per aggiungere un'app dello Store iOS evidenziata.

  2. Nella pagina Aggiungi app selezionare Search the App Store e immettere Microsoft Defender sulla barra di ricerca.

  3. Nei risultati della ricerca selezionare Microsoft Defender e quindi scegliere Select.

  4. Selezionare iOS 16.0 come sistema operativo minimo. Esaminare le altre informazioni sull'app e quindi selezionare Avanti.

  5. Nella sezione Assegnazioni passare alla sezione Obbligatorio e selezionare Aggiungi gruppo.

    Screenshot della pagina Aggiungi app con l'opzione per aggiungere un gruppo evidenziato.

  6. Scegliere i gruppi di utenti di destinazione con il Defender per Endpoint nell'app iOS.

    Nota

    I gruppi di utenti selezionati devono essere costituiti da Microsoft Intune utenti registrati.

  7. Scegliere Seleziona e quindi avanti.

  8. Nella sezione Rivedi e crea verificare che tutte le informazioni immesse siano corrette e quindi selezionare Crea. Dopo alcuni istanti, la Defender per l'app endpoint viene creata correttamente e viene visualizzata una notifica nell'angolo superiore destro della pagina.

  9. Nella sezione Monitoraggio della pagina informazioni sull'app selezionare Stato installazione del dispositivo per verificare che l'installazione del dispositivo sia stata completata correttamente.

    Screenshot che mostra un elenco di dispositivi installati nel riquadro per lo stato di installazione del dispositivo.

Creare un profilo VPN e configurare l'accesso sicuro globale per Microsoft Defender per endpoint

  1. Nell'interfaccia di amministrazione Microsoft Intune passare a Devices>Configuration>Crea>New Policy.

  2. Impostare Piattaforma su iOS/iPadOS, Tipo di profilo su Modelli e Nome modello su VPN.

  3. Seleziona Crea.

  4. Immettere un nome per il profilo e quindi selezionare Avanti.

  5. Impostare Tipo di connessione su VPN personalizzata.

  6. Nella sezione VPN di base immettere le informazioni seguenti:

    • Nome connessione: Microsoft Defender per endpoint
    • Indirizzo del server VPN: 127.0.0.1
    • Metodo di autenticazione: nome utente e password
    • Split tunneling: Disable
    • Identificatore VPN: com.microsoft.scmx
  7. Nelle caselle per coppie chiave/valore:

    • Aggiungere la EnableGSA chiave e impostare il valore appropriato dalla tabella seguente:

      Chiave valore Dettagli
      EnableGSA Nessun valore L'accesso sicuro globale non è abilitato e il riquadro non è visibile.
      0 L'accesso sicuro globale non è abilitato e il riquadro non è visibile.
      1 Il riquadro Accesso sicuro globale è visibile e l'impostazione predefinita è disabilitata. L'utente può abilitare o disabilitare il riquadro usando l'interruttore .
      2 Il riquadro Accesso sicuro globale è visibile e per impostazione predefinita viene impostato uno stato abilitato. L'utente può abilitare o disabilitare il riquadro usando l'interruttore dall'app.
      3 Il riquadro Accesso sicuro globale è visibile e per impostazione predefinita viene impostato uno stato abilitato. L'utente non può disabilitare l'accesso sicuro globale.
    • Aggiungere la SilentOnboard chiave e impostare il valore su True.

    • Aggiungere altre coppie chiave/valore come richiesto (facoltativo). Se si aggiunge la EnableGSAPrivateChannel chiave, selezionare uno dei valori seguenti:

      Chiave valore Dettagli
      EnableGSAPrivateChannel Nessun valore Usare l'opzione EnableGSA configurata.
      0 L'accesso privato non è abilitato e l'opzione di attivazione/disattivazione non è visibile all'utente.
      1 L'interruttore Accesso Privato è visibile e per impostazione predefinita è disabilitato. L'utente può abilitarlo o disabilitarlo.
      2 L'interruttore Accesso Privato è visibile e il suo stato predefinito è su abilitato. L'utente può abilitarlo o disabilitarlo.
      3 L'interruttore Accesso privato è visibile ma non disponibile e per impostazione predefinita è abilitato. L'utente non può disabilitare l'accesso privato.
  8. Per Tipo di VPN automatica selezionare VPN su richiesta.

  9. Per Regole on demand selezionare Aggiungi e quindi:

    • Imposta Voglio fare quanto segue su Connetti VPN.
    • Imposta Voglio limitare a Tutti i domini.

    Screenshot dei parametri di configurazione di esempio nelle impostazioni di configurazione VPN.

  10. Per impedire agli utenti di disabilitare la VPN, impostare Impedisci agli utenti di disabilitare la VPN automatica su . Per impostazione predefinita, questa impostazione non è configurata e gli utenti possono disabilitare la VPN solo nelle impostazioni.

  11. Selezionare Avanti e assegnare il profilo agli utenti di destinazione.

  12. Nella sezione Rivedi e crea verificare che tutte le informazioni siano corrette e quindi selezionare Crea.

Dopo aver completato e sincronizzato la configurazione con il dispositivo, le azioni seguenti vengono eseguite nei dispositivi iOS di destinazione:

  • Microsoft Defender per endpoint viene distribuito e sottoposto a onboarding in modalità invisibile all'utente.
  • Il dispositivo è elencato nel portale Defender per endpoint.
  • Al dispositivo utente viene inviata una notifica provvisoria.
  • Vengono attivati l'accesso sicuro globale e altre funzionalità configurate per Microsoft Defender per endpoint.

Verificare che l'accesso sicuro globale venga visualizzato nell'app Defender

Poiché il client Di accesso sicuro globale per iOS è integrato con Microsoft Defender per endpoint, è utile comprendere l'esperienza utente. Il client viene visualizzato nel dashboard Defender dopo essere abilitato su Global Secure Access.

Screenshot del dashboard di Microsoft Defender per iOS.

È possibile abilitare o disabilitare il client di accesso sicuro globale per iOS impostando la EnableGSA chiave nel profilo VPN. Gli utenti possono abilitare o disabilitare singoli servizi o il client stesso in base alle impostazioni di configurazione, usando gli interruttori appropriati.

Screenshot del client di Accesso Sicuro Globale su iOS che mostra le schermate di stato Attivo e Non Connesso.

Risoluzione dei problemi

Se il riquadro Accesso sicuro globale non viene visualizzato nell'app Defender dopo l'onboarding del tenant, riaprire l'app Defender.

Se l'accesso all'applicazione Accesso privato mostra un errore di timeout della connessione dopo un accesso interattivo riuscito, ricaricare l'applicazione o aggiornare il Web browser.