Instalar o cliente de Acesso Seguro Global para Android

Este artigo descreve como implantar o cliente de Acesso Seguro Global em dispositivos Android usando Microsoft Intune e Microsoft Defender for Endpoint no Android. O cliente Android é integrado ao aplicativo Defender para Endpoint no Android, o que simplifica como os usuários se conectam ao Global Secure Access. O cliente Android de Acesso Seguro Global facilita a conexão dos usuários aos recursos necessários sem precisar definir manualmente as configurações de VPN em seus dispositivos.

Pré-requisitos

  • O produto requer licenciamento. Para obter mais detalhes, confira a seção de licenciamento do artigo O que é o Acesso Global Seguro?. Se necessário, compre licenças ou obtenha licenças de avaliação.

  • Habilite pelo menos um perfil de encaminhamento de tráfego do Acesso Seguro Global.

  • Você precisa de permissões de instalação do dispositivo para instalar o cliente.

  • Os dispositivos Android precisam executar o Android 11.0 ou posterior.

  • Os dispositivos Android precisam ser dispositivos registrados no Microsoft Entra:

    • Dispositivos que sua organização não gerencia precisam ter o aplicativo Microsoft Authenticator instalado.
    • Os dispositivos não gerenciados por meio do Intune precisam ter o aplicativo Company Portal instalado.
    • O registro de dispositivo é necessário para impor políticas de conformidade do dispositivo do Intune.
  • Para habilitar uma experiência de Kerberos SSO (logon único), instale e configure um cliente SSO não Microsoft.

Limitações conhecidas

Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte limitações conhecidas para acesso seguro global.

Cenários com suporte

O cliente de Acesso Seguro Global para Android dá suporte à implantação nestes cenários do Android Enterprise:

  • Dispositivos de usuário totalmente gerenciados de propriedade corporativa
  • Dispositivos pertencentes à empresa com um perfil de trabalho
  • Dispositivos pessoais com um perfil de trabalho

Gerenciamento de dispositivo móvel não Microsoft

O cliente de Acesso Seguro Global também dá suporte a cenários de MDM (gerenciamento de dispositivo móvel) não Microsoft. Esses cenários, conhecidos como modo de acesso seguro global, exigem habilitar um perfil de encaminhamento de tráfego e configurar o aplicativo com base na documentação do fornecedor.

Quando você estiver configurando por meio de uma solução de MDM não Microsoft, use os seguintes pares chave/valor na configuração do aplicativo gerenciado:

Chave de configuração Value Detalhes
Global Secure Access 13 Obrigatório Controla se o Acesso Seguro Global está habilitado no aplicativo Defender. Para obter descrições de valor detalhadas, consulte a tabela mais adiante neste artigo.
GlobalSecureAccessPrivateChannel 03 Opcional. Controla o canal de Acesso Privado. Para obter descrições de valor detalhadas, consulte a tabela mais adiante neste artigo.

Implante o Microsoft Defender para Endpoint do Android

Para implantar Microsoft Defender for Endpoint no Android, crie um perfil de MDM e configure o Acesso Seguro Global:

  1. No centro de administração do Microsoft Intune, vá para Apps>Android>Gerenciar Aplicativos>Configuração.

  2. Selecione + Criar e selecione Dispositivos Gerenciados. O formulário criar política de configuração de aplicativo é aberto.

  3. Na guia Noções básicas :

    1. Insira um Nome valor.
    2. Defina a Plataforma para Android Enterprise.
    3. Defina o tipo de perfil como perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa apenas.
    4. Defina o aplicativo Targeted como Microsoft Defender.

    Captura de tela da guia Noções básicas no painel para criar uma política de configuração de aplicativo.

  4. Selecione Próximo.

  5. Na guia Configurações :

    1. Defina o formato de configuração para usar o designer de configuração.
    2. Selecione o botão + Adicionar .
    3. Na caixa de pesquisa, digite globalmente e selecione as chaves de configuração do Acesso Seguro Global listadas na tabela a seguir.
    4. Defina os valores apropriados para cada chave de configuração de acordo com a tabela a seguir.

    Observação

    As chaves de configuração do Android diferem das chaves de cliente do iOS. No Android, use Global Secure Access e GlobalSecureAccessPrivateChannel , conforme mostrado aqui. Não use os nomes de chave do iOS (EnableGSA, EnableGSAPrivateChannel).

    Não há mais suporte para a chave de configuração GlobalSecureAccessPA.

    Chave de configuração Value Detalhes
    Global Secure Access Nenhum valor O Acesso Seguro Global não está habilitado e o bloco não está visível.
    0 O Acesso Seguro Global não está habilitado e o bloco não está visível.
    1 A tile é visível e está no estado padrão false (desabilitado). O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo.
    2 O tile é visível e está no estado true por padrão (habilitado). O usuário pode substituir o Acesso Seguro Global. O usuário pode habilitar ou desabilitar o Acesso Seguro Global usando a alternância no aplicativo.
    3 O bloco está visível e, por padrão, está definido como true (estado ativado). O usuário não pode desabilitar o Acesso Seguro Global.
    GlobalSecureAccessPrivateChannel Nenhum valor O Acesso Seguro Global tem como padrão o comportamento 2.
    0 O Acesso Privado não está habilitado e a opção de alternância não está visível para o usuário.
    1 A opção Acesso Privado está visível e, por padrão, está desativada. O usuário pode habilitar ou desabilitar o Acesso Privado.
    2 O interruptor de Acesso Privado é visível e está habilitado por padrão. O usuário pode habilitar ou desabilitar o Acesso Privado.
    3 A opção Acesso Privado está visível, mas indisponível, e, por padrão, está ativada. O usuário não pode desabilitar o Acesso Privado.

    Captura de tela da guia Configurações no painel para criar uma política de configuração de aplicativo.

  6. Selecione Próximo.

  7. Na guia Etiquetas de escopo configure as etiquetas de escopo conforme necessário e selecione Avançar.

  8. Na guia Atribuições , selecione + Adicionar grupos para atribuir a política de configuração e habilitar o Acesso Seguro Global.

    Captura de tela da guia Atribuições no painel para criar uma política de configuração de aplicativo.

    Dica

    Para habilitar a política para todos, exceto alguns usuários específicos, selecione Adicionar todos os dispositivos na seção Grupos Incluídos . Em seguida, adicione os usuários ou grupos a serem excluídos na seção Grupos Excluídos .

  9. Selecione Próximo.

  10. Examine o resumo da configuração e selecione Criar.

Confirme se o Acesso Seguro Global é exibido no aplicativo Defender

Como o cliente Android está integrado ao Defender para Endpoint, é útil compreender a experiência do usuário. O cliente aparece no painel Defender depois que você integra o Acesso Seguro Global. A integração ocorre habilitando um perfil de encaminhamento de tráfego.

Captura de tela do bloco Acesso Seguro Global no painel do aplicativo Defender.

O cliente está desabilitado por padrão quando é implantado em dispositivos do usuário. Os usuários precisam habilitar o cliente do aplicativo Defender. Para habilitar o cliente, toque na chave.

Captura de tela do cliente de Acesso Seguro Global em um estado desabilitado.

Para exibir os detalhes do cliente, toque no ícone no painel de controle. Quando o cliente está habilitado e funcionando corretamente, o painel exibe uma mensagem "Habilitado". Ele também mostra a data e a hora em que o cliente se conectou ao Acesso Seguro Global.

Captura de tela do cliente de Acesso Seguro Global em um estado habilitado.

Se o cliente não puder se conectar, uma alternância aparecerá para desabilitar o serviço. Os usuários podem retornar mais tarde para habilitar o cliente.

Captura de tela de um cliente de Acesso Seguro Global que não consegue se conectar.

Solução de problemas

Se o bloco acesso seguro global não aparecer depois que você integrar o locatário ao serviço, reinicie o aplicativo Defender.

Quando você tenta acessar um aplicativo de Acesso Privado, a conexão pode acabar após uma entrada interativa bem-sucedida. Recarregue o aplicativo atualizando o navegador da Web.