Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come configurare e distribuire l'app client Accesso sicuro globale nei dispositivi iOS e iPadOS. Per semplicità, questo articolo fa riferimento sia a iOS che a iPadOS come iOS.
Il client Di accesso sicuro globale viene distribuito tramite Microsoft Defender per endpoint in iOS. Il client Di accesso sicuro globale in iOS usa una VPN che non è una VPN normale. Si tratta invece di una VPN locale/self-looping.
Attenzione
L'esecuzione di prodotti endpoint protection non Microsoft insieme a Defender per endpoint in iOS è probabilmente causa di problemi di prestazioni ed errori di sistema imprevedibili.
Prerequisiti
- Per utilizzare il client iOS di Global Secure Access, configura il dispositivo endpoint iOS come dispositivo registrato in Microsoft Entra.
- Per abilitare l'accesso sicuro globale per il tenant, vedere i requisiti di licenza. Se necessario, è possibile acquistare licenze o ottenere licenze di valutazione.
- Eseguire l'onboarding del tenant in Accesso sicuro globale e configurare uno o più profili di inoltro del traffico. Per altre informazioni, vedere Accedi all'area Global Secure Access del centro di amministrazione di Microsoft Entra.
- Per abilitare un'esperienza di Single Sign-On (SSO) Kerberos, creare e distribuire un profilo per l'estensione dell'app iOS SSO.
Requisiti
Requisiti di rete
Affinché Microsoft Defender per endpoint in iOS funzioni quando è connesso a una rete, è necessario configurare il firewall/proxy per abilitare l'accesso agli URL del servizio Microsoft Defender per endpoint. Microsoft Defender per endpoint in iOS è disponibile nel Apple App Store.
Nota
Microsoft Defender per endpoint in iOS non è supportato nei dispositivi senza utente o condivisi.
Requisiti di sistema
Il dispositivo iOS (telefono o tablet) deve soddisfare i requisiti seguenti:
- Il dispositivo esegue iOS 16.0 o versione successiva.
- Il dispositivo ha l'app Microsoft Authenticator o l'app Portale aziendale di Intune.
- Se il dispositivo è supervisionato, deve essere registrato per applicare i criteri di conformità dei dispositivi di Intune.
Limitazioni note
Per informazioni dettagliate su problemi noti e limitazioni, vedere Limitazioni note per l'accesso sicuro globale.
Passaggi di installazione
Eseguire la distribuzione nei dispositivi registrati dall'amministratore di dispositivi con Microsoft Intune
Nell'interfaccia di amministrazione Microsoft Intune passare a Apps>iOS/iPadOS>Add>iOS Store app. Quindi, scegli Seleziona.
Nella pagina Aggiungi app selezionare Search the App Store e immettere Microsoft Defender sulla barra di ricerca.
Nei risultati della ricerca selezionare Microsoft Defender e quindi scegliere Select.
Selezionare iOS 16.0 come sistema operativo minimo. Esaminare le altre informazioni sull'app e quindi selezionare Avanti.
Nella sezione Assegnazioni passare alla sezione Obbligatorio e selezionare Aggiungi gruppo.
Scegliere i gruppi di utenti di destinazione con il Defender per Endpoint nell'app iOS.
Nota
I gruppi di utenti selezionati devono essere costituiti da Microsoft Intune utenti registrati.
Scegliere Seleziona e quindi avanti.
Nella sezione Rivedi e crea verificare che tutte le informazioni immesse siano corrette e quindi selezionare Crea. Dopo alcuni istanti, la Defender per l'app endpoint viene creata correttamente e viene visualizzata una notifica nell'angolo superiore destro della pagina.
Nella sezione Monitoraggio della pagina informazioni sull'app selezionare Stato installazione del dispositivo per verificare che l'installazione del dispositivo sia stata completata correttamente.
Creare un profilo VPN e configurare l'accesso sicuro globale per Microsoft Defender per endpoint
Nell'interfaccia di amministrazione Microsoft Intune passare a Devices>Configuration>Crea>New Policy.
Impostare Piattaforma su iOS/iPadOS, Tipo di profilo su Modelli e Nome modello su VPN.
Seleziona Crea.
Immettere un nome per il profilo e quindi selezionare Avanti.
Impostare Tipo di connessione su VPN personalizzata.
Nella sezione VPN di base immettere le informazioni seguenti:
- Nome connessione: Microsoft Defender per endpoint
- Indirizzo del server VPN: 127.0.0.1
- Metodo di autenticazione: nome utente e password
- Split tunneling: Disable
- Identificatore VPN: com.microsoft.scmx
Nelle caselle per coppie chiave/valore:
Aggiungere la
EnableGSAchiave e impostare il valore appropriato dalla tabella seguente:Chiave valore Dettagli EnableGSANessun valore L'accesso sicuro globale non è abilitato e il riquadro non è visibile. 0L'accesso sicuro globale non è abilitato e il riquadro non è visibile. 1Il riquadro Accesso sicuro globale è visibile e l'impostazione predefinita è disabilitata. L'utente può abilitare o disabilitare il riquadro usando l'interruttore . 2Il riquadro Accesso sicuro globale è visibile e per impostazione predefinita viene impostato uno stato abilitato. L'utente può abilitare o disabilitare il riquadro usando l'interruttore dall'app. 3Il riquadro Accesso sicuro globale è visibile e per impostazione predefinita viene impostato uno stato abilitato. L'utente non può disabilitare l'accesso sicuro globale. Aggiungere la
SilentOnboardchiave e impostare il valore suTrue.Aggiungere altre coppie chiave/valore come richiesto (facoltativo). Se si aggiunge la
EnableGSAPrivateChannelchiave, selezionare uno dei valori seguenti:Chiave valore Dettagli EnableGSAPrivateChannelNessun valore Usare l'opzione EnableGSAconfigurata.0L'accesso privato non è abilitato e l'opzione di attivazione/disattivazione non è visibile all'utente. 1L'interruttore Accesso Privato è visibile e per impostazione predefinita è disabilitato. L'utente può abilitarlo o disabilitarlo. 2L'interruttore Accesso Privato è visibile e il suo stato predefinito è su abilitato. L'utente può abilitarlo o disabilitarlo. 3L'interruttore Accesso privato è visibile ma non disponibile e per impostazione predefinita è abilitato. L'utente non può disabilitare l'accesso privato.
Per Tipo di VPN automatica selezionare VPN su richiesta.
Per Regole on demand selezionare Aggiungi e quindi:
- Imposta Voglio fare quanto segue su Connetti VPN.
- Imposta Voglio limitare a Tutti i domini.
Per impedire agli utenti di disabilitare la VPN, impostare Impedisci agli utenti di disabilitare la VPN automatica su Sì. Per impostazione predefinita, questa impostazione non è configurata e gli utenti possono disabilitare la VPN solo nelle impostazioni.
Selezionare Avanti e assegnare il profilo agli utenti di destinazione.
Nella sezione Rivedi e crea verificare che tutte le informazioni siano corrette e quindi selezionare Crea.
Dopo aver completato e sincronizzato la configurazione con il dispositivo, le azioni seguenti vengono eseguite nei dispositivi iOS di destinazione:
- Microsoft Defender per endpoint viene distribuito e sottoposto a onboarding in modalità invisibile all'utente.
- Il dispositivo è elencato nel portale Defender per endpoint.
- Al dispositivo utente viene inviata una notifica provvisoria.
- Vengono attivati l'accesso sicuro globale e altre funzionalità configurate per Microsoft Defender per endpoint.
Verificare che l'accesso sicuro globale venga visualizzato nell'app Defender
Poiché il client Di accesso sicuro globale per iOS è integrato con Microsoft Defender per endpoint, è utile comprendere l'esperienza utente. Il client viene visualizzato nel dashboard Defender dopo essere abilitato su Global Secure Access.
È possibile abilitare o disabilitare il client di accesso sicuro globale per iOS impostando la EnableGSA chiave nel profilo VPN. Gli utenti possono abilitare o disabilitare singoli servizi o il client stesso in base alle impostazioni di configurazione, usando gli interruttori appropriati.
Risoluzione dei problemi
Se il riquadro Accesso sicuro globale non viene visualizzato nell'app Defender dopo l'onboarding del tenant, riaprire l'app Defender.
Se l'accesso all'applicazione Accesso privato mostra un errore di timeout della connessione dopo un accesso interattivo riuscito, ricaricare l'applicazione o aggiornare il Web browser.
Contenuto correlato
- Risolvere i problemi relativi al client per dispositivi mobili Accesso sicuro globale: Diagnostica avanzata
- Diagnosticare il client mobile di accesso sicuro globale con l'utilità di verifica stato
- Microsoft Defender per endpoint in iOS
- Distribuisci Microsoft Defender per endpoint su iOS con Microsoft Intune
- Installare il client Di accesso sicuro globale per macOS
- Installare il client Di accesso sicuro globale per Windows
- Installare il client Di accesso sicuro globale per Android