Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo descreve como implementar o cliente Global Secure Access para dispositivos Android utilizando Microsoft Intune e Microsoft Defender para Endpoint no Android. O cliente Android está integrado na aplicação Defender for Endpoint para Android, que simplifica a ligação dos utilizadores ao Global Secure Access. O cliente Android Global Secure Access facilita a ligação dos seus utilizadores aos recursos de que precisam sem ter de configurar manualmente as definições de VPN nos seus dispositivos.
Pré-requisitos
O produto requer licenciamento. Para obter detalhes, consulte a seção de licenciamento de O que é o Global Secure Access?. Se necessário, compre licenças ou obtenha licenças de teste.
Habilite pelo menos um perfil de encaminhamento de tráfego de Acesso Seguro Global.
Você precisa de permissões de instalação do dispositivo para instalar o cliente.
Os dispositivos Android precisam de correr Android 11.0 ou posterior.
Os dispositivos Android precisam de ser dispositivos registados na Microsoft Entra:
- Os dispositivos que a sua organização não gere precisam de ter a aplicação Microsoft Authenticator instalada.
- Os dispositivos não geridos pelo Intune precisam de ter a aplicação Portal da Empresa instalada.
- A inscrição de dispositivo é necessária para impor as políticas de conformidade de dispositivos do Intune.
Para permitir uma experiência de login único (SSO) Kerberos, instale e configure um cliente SSO que não seja da Microsoft.
Limitações conhecidas
Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte Limitações conhecidas para Acesso Seguro Global.
Cenários suportados
O cliente Global Secure Access para Android suporta a implementação nestes cenários Android Enterprise:
- Dispositivos de usuário de propriedade corporativa e totalmente gerenciados
- Dispositivos corporativos com perfil de trabalho
- Dispositivos pessoais com um perfil de trabalho
Gestão de dispositivos móveis não-Microsoft
O cliente Global Secure Access também suporta cenários de gestão de dispositivos móveis (MDM) que não sejam da Microsoft. Esses cenários, conhecidos como modo somente Acesso Seguro Global, exigem a habilitação de um perfil de encaminhamento de tráfego e a configuração do aplicativo com base na documentação do fornecedor.
Quando estiver a configurar através de uma solução MDM que não seja da Microsoft, use os seguintes pares chave/valor na configuração gerida da app:
| Chave de configuração | Valor | Detalhes |
|---|---|---|
Global Secure Access |
1–3 |
Required. Controla se o Global Secure Access está ativado na aplicação Defender. Para descrições detalhadas de valores, consulte a tabela mais adiante neste artigo. |
GlobalSecureAccessPrivateChannel |
0–3 |
Opcional. Controla o canal de acesso privado. Para descrições detalhadas de valores, consulte a tabela mais adiante neste artigo. |
Implementar o Microsoft Defender para Endpoint no Android
Para implementar o Microsoft Defender para Endpoint no Android, crie um perfil MDM e configure o Global Secure Access:
No centro de administração Microsoft Intune, vai a Apps>Android>Gerir Apps>Configuration.
Selecione + Criar e, em seguida, selecione Dispositivos gerenciados. O formulário Criar política de configuração do aplicativo é aberto.
Na guia Noções básicas :
- Introduza um valor para Nome.
- Definir a plataforma para Android Enterprise.
- Defina o Tipo de Perfil para Perfil de Trabalho Totalmente Gerido, Dedicado e Exclusivamente Gerido pela Empresa.
- Defina Targeted app para Microsoft Defender.
Selecione Avançar.
Na guia Configurações :
- Defina o formato das definições de configuração como Usar o designer de configuração.
- Selecione o botão + Adicionar .
- Na caixa de pesquisa, escreva global e selecione as chaves de configuração de Acesso Seguro Global listadas na tabela seguinte.
- Defina os valores apropriados para cada chave de configuração de acordo com a tabela seguinte.
Observação
As chaves de configuração do Android diferem das chaves do cliente do iOS. No Android, use
Global Secure AccesseGlobalSecureAccessPrivateChannelconforme mostrado aqui. Não use os nomes-chave do iOS (EnableGSA,EnableGSAPrivateChannel).A
GlobalSecureAccessPAchave de configuração já não é suportada.Chave de configuração Valor Detalhes Global Secure AccessSem valor O Acesso Seguro Global não está ativado e o mosaico não está visível. 0O Acesso Seguro Global não está ativado e o mosaico não está visível. 1O tile está visível e, por defeito, encontra-se no falseestado (desativado). O utilizador pode ativar ou desativar o Acesso Seguro Global usando a opção de alternar na aplicação.2O tile é visível e tem o valor predefinido para true(ativado). O utilizador pode anular o Acesso Seguro Global. O utilizador pode ativar ou desativar o Acesso Seguro Global usando a opção de alternar na aplicação.3O tile está visível e está por defeito no estado true(ativado). O usuário não pode desativar o Acesso Seguro Global.GlobalSecureAccessPrivateChannelSem valor O Global Secure Access, por padrão, utiliza o comportamento de valor 2.0O Acesso Privado não está ativado e a opção de alternância não está visível para o utilizador. 1O alternador de Acesso Privado é visível e está, por padrão, no estado desativado. O usuário pode habilitar ou desabilitar o Acesso Privado. 2A alternância de Acesso Privado é visível e assume como padrão o estado habilitado. O usuário pode habilitar ou desabilitar o Acesso Privado. 3A opção de Acesso Privado está visível, mas indisponível, e por defeito está ativada. O usuário não pode desativar o Acesso Privado. Selecione Avançar.
No separador de etiquetas de Escopo , configure as etiquetas de âmbito conforme necessário e depois selecione Próximo.
Na guia Atribuições , selecione + Adicionar grupos para atribuir a política de configuração e habilitar o Acesso Seguro Global.
Sugestão
Para habilitar a política para todos, exceto alguns usuários específicos, selecione Adicionar todos os dispositivos na seção Grupos incluídos . Em seguida, adicione os usuários ou grupos a serem excluídos na seção Grupos excluídos .
Selecione Avançar.
Revise o resumo da configuração e depois selecione Criar.
Confirmar o Acesso Global Seguro aparece na aplicação Defender
Como o cliente Android está integrado com o Defender for Endpoint, é útil compreender a experiência do utilizador. O cliente aparece no painel do Defender depois de se integrar no Global Secure Access. A integração acontece ao ativar um perfil de encaminhamento de tráfego.
O cliente é desativado por padrão quando é implantado nos dispositivos do usuário. Os utilizadores precisam de ativar o cliente a partir da aplicação Defender. Para ativar o cliente, toque no botão de alternância.
Para visualizar os detalhes do cliente, toque no azulejo no painel. Quando o cliente está ativado e a funcionar corretamente, o painel mostra uma mensagem "Ativado". Ele também mostra a data e a hora em que o cliente se conectou ao Global Secure Access.
Se o cliente não puder se conectar, uma alternância aparecerá para desativar o serviço. Os usuários podem retornar mais tarde para habilitar o cliente.
Resolução de Problemas
Se o bloco de Acesso Seguro Global não aparecer depois de integrar o inquilino ao serviço, reinicie a aplicação Defender.
Quando se tenta aceder a uma aplicação de Acesso Privado, a conexão pode atingir o tempo limite após um início de sessão interativo bem-sucedido. Recarregue o aplicativo atualizando o navegador da Web.
Conteúdos relacionados
- Microsoft Defender para Endpoint no Android
- Implementa Microsoft Defender para Endpoint no Android com Microsoft Intune
- Adicionar aplicações Google Play geridas a dispositivos Android Enterprise com o Intune
- Instale o cliente Global Secure Access para Windows
- Instalar o cliente Global Secure Access para macOS
- Instale o cliente Global Secure Access para iOS