Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve como implantar o cliente de Acesso Seguro Global em dispositivos Android usando Microsoft Intune e Microsoft Defender for Endpoint no Android. O cliente Android é integrado ao aplicativo Defender para Endpoint no Android, o que simplifica como os usuários se conectam ao Global Secure Access. O cliente Android de Acesso Seguro Global facilita a conexão dos usuários aos recursos necessários sem precisar definir manualmente as configurações de VPN em seus dispositivos.
Pré-requisitos
O produto requer licenciamento. Para obter mais detalhes, confira a seção de licenciamento do artigo O que é o Acesso Global Seguro?. Se necessário, compre licenças ou obtenha licenças de avaliação.
Habilite pelo menos um perfil de encaminhamento de tráfego do Acesso Seguro Global.
Você precisa de permissões de instalação do dispositivo para instalar o cliente.
Os dispositivos Android precisam executar o Android 11.0 ou posterior.
Os dispositivos Android precisam ser dispositivos registrados no Microsoft Entra:
- Dispositivos que sua organização não gerencia precisam ter o aplicativo Microsoft Authenticator instalado.
- Os dispositivos não gerenciados por meio do Intune precisam ter o aplicativo Company Portal instalado.
- O registro de dispositivo é necessário para impor políticas de conformidade do dispositivo do Intune.
Para habilitar uma experiência de Kerberos SSO (logon único), instale e configure um cliente SSO não Microsoft.
Limitações conhecidas
Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte limitações conhecidas para acesso seguro global.
Cenários com suporte
O cliente de Acesso Seguro Global para Android dá suporte à implantação nestes cenários do Android Enterprise:
- Dispositivos de usuário totalmente gerenciados de propriedade corporativa
- Dispositivos pertencentes à empresa com um perfil de trabalho
- Dispositivos pessoais com um perfil de trabalho
Gerenciamento de dispositivo móvel não Microsoft
O cliente de Acesso Seguro Global também dá suporte a cenários de MDM (gerenciamento de dispositivo móvel) não Microsoft. Esses cenários, conhecidos como modo de acesso seguro global, exigem habilitar um perfil de encaminhamento de tráfego e configurar o aplicativo com base na documentação do fornecedor.
Quando você estiver configurando por meio de uma solução de MDM não Microsoft, use os seguintes pares chave/valor na configuração do aplicativo gerenciado:
| Chave de configuração | Value | Detalhes |
|---|---|---|
Global Secure Access |
1–3 |
Obrigatório Controla se o Acesso Seguro Global está habilitado no aplicativo Defender. Para obter descrições de valor detalhadas, consulte a tabela mais adiante neste artigo. |
GlobalSecureAccessPrivateChannel |
0–3 |
Opcional. Controla o canal de Acesso Privado. Para obter descrições de valor detalhadas, consulte a tabela mais adiante neste artigo. |
Implante o Microsoft Defender para Endpoint do Android
Para implantar Microsoft Defender for Endpoint no Android, crie um perfil de MDM e configure o Acesso Seguro Global:
No centro de administração do Microsoft Intune, vá para Apps>Android>Gerenciar Aplicativos>Configuração.
Selecione + Criar e selecione Dispositivos Gerenciados. O formulário criar política de configuração de aplicativo é aberto.
Na guia Noções básicas :
- Insira um Nome valor.
- Defina a Plataforma para Android Enterprise.
- Defina o tipo de perfil como perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa apenas.
- Defina o aplicativo Targeted como Microsoft Defender.
Selecione Próximo.
Na guia Configurações :
- Defina o formato de configuração para usar o designer de configuração.
- Selecione o botão + Adicionar .
- Na caixa de pesquisa, digite globalmente e selecione as chaves de configuração do Acesso Seguro Global listadas na tabela a seguir.
- Defina os valores apropriados para cada chave de configuração de acordo com a tabela a seguir.
Observação
As chaves de configuração do Android diferem das chaves de cliente do iOS. No Android, use
Global Secure AccesseGlobalSecureAccessPrivateChannel, conforme mostrado aqui. Não use os nomes de chave do iOS (EnableGSA,EnableGSAPrivateChannel).Não há mais suporte para a chave de configuração
GlobalSecureAccessPA.Chave de configuração Value Detalhes Global Secure AccessNenhum valor O Acesso Seguro Global não está habilitado e o bloco não está visível. 0O Acesso Seguro Global não está habilitado e o bloco não está visível. 1A tile é visível e está no estado padrão false(desabilitado). O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo.2O tile é visível e está no estado truepor padrão (habilitado). O usuário pode substituir o Acesso Seguro Global. O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo.3O bloco está visível e, por padrão, está definido como true(estado ativado). O usuário não pode desabilitar o Acesso Seguro Global.GlobalSecureAccessPrivateChannelNenhum valor O Acesso Seguro Global tem como padrão o comportamento 2.0O Acesso Privado não está habilitado e a opção de alternância não está visível para o usuário. 1A opção Acesso Privado está visível e, por padrão, está desativada. O usuário pode habilitar ou desabilitar o Acesso Privado. 2O interruptor de Acesso Privado é visível e está habilitado por padrão. O usuário pode habilitar ou desabilitar o Acesso Privado. 3A opção Acesso Privado está visível, mas indisponível, e, por padrão, está ativada. O usuário não pode desabilitar o Acesso Privado. Selecione Próximo.
Na guia Etiquetas de escopo configure as etiquetas de escopo conforme necessário e selecione Avançar.
Na guia Atribuições , selecione + Adicionar grupos para atribuir a política de configuração e habilitar o Acesso Seguro Global.
Dica
Para habilitar a política para todos, exceto alguns usuários específicos, selecione Adicionar todos os dispositivos na seção Grupos Incluídos . Em seguida, adicione os usuários ou grupos a serem excluídos na seção Grupos Excluídos .
Selecione Próximo.
Examine o resumo da configuração e selecione Criar.
Confirme se o Acesso Seguro Global é exibido no aplicativo Defender
Como o cliente Android está integrado ao Defender para Endpoint, é útil compreender a experiência do usuário. O cliente aparece no painel Defender depois que você integra o Acesso Seguro Global. A integração ocorre habilitando um perfil de encaminhamento de tráfego.
O cliente está desabilitado por padrão quando é implantado em dispositivos do usuário. Os usuários precisam habilitar o cliente do aplicativo Defender. Para habilitar o cliente, toque na chave.
Para exibir os detalhes do cliente, toque no ícone no painel de controle. Quando o cliente está habilitado e funcionando corretamente, o painel exibe uma mensagem "Habilitado". Ele também mostra a data e a hora em que o cliente se conectou ao Acesso Seguro Global.
Se o cliente não puder se conectar, uma alternância aparecerá para desabilitar o serviço. Os usuários podem retornar mais tarde para habilitar o cliente.
Solução de problemas
Se o bloco acesso seguro global não aparecer depois que você integrar o locatário ao serviço, reinicie o aplicativo Defender.
Quando você tenta acessar um aplicativo de Acesso Privado, a conexão pode acabar após uma entrada interativa bem-sucedida. Recarregue o aplicativo atualizando o navegador da Web.
Conteúdo relacionado
- Microsoft Defender para Ponto de Extremidade no Android
- Implantar o Microsoft Defender para Endpoint em Android com o Microsoft Intune
- Adicionar aplicativos do Google Play gerenciados a dispositivos Android Enterprise com o Intune
- Instale o cliente de Acesso Seguro Global para Windows
- Instalar o cliente de Acesso Seguro Global para macOS
- Instalar o cliente de Acesso Seguro Global para iOS