Partilhar via


Limitações conhecidas do Global Secure Access

Acesso Seguro Global é o termo unificador utilizado tanto para o Acesso à Internet do Microsoft Entra como para o Acesso privado do Microsoft Entra.

Este artigo detalha os problemas e limitações conhecidos que você pode encontrar ao usar o Acesso Seguro Global.

Limitações do cliente Global Secure Access

O cliente Global Secure Access está disponível em várias plataformas. Selecione cada guia para obter detalhes sobre as limitações conhecidas de cada plataforma.

Limitações conhecidas para o cliente Global Secure Access para Windows incluem:

Sistema de Nomes de Domínio Seguro (DNS)

Atualmente, o cliente Global Secure Access não oferece suporte a DNS seguro em suas diferentes versões, como DNS sobre HTTPS (DoH), DNS sobre TLS (DoT) ou DNS Security Extensions (DNSSEC). Para configurar o cliente para que ele possa adquirir tráfego de rede, você deve desativar o DNS seguro. Para desativar o DNS no navegador, consulte DNS seguro desativado em navegadores.

DNS sobre TCP

O DNS usa a porta 53 UDP para resolução de nomes. Alguns navegadores têm seu próprio cliente DNS que também suporta a porta 53 TCP. O cliente Global Secure Access atualmente não suporta a porta DNS 53 TCP. Como atenuação, desative o cliente DNS do navegador definindo os seguintes valores do Registro:

  • Microsoft Edge
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge] "BuiltInDnsClientEnabled"=dword:00000000
  • Cromado
    [HKEY_CURRENT_USER\Software\Policies\Google\Chrome] "BuiltInDnsClientEnabled"=dword:00000000
    Além disso, adicione a navegação chrome://flags e desative Async DNS resolvero arquivo .

Não há suporte para as regras da Tabela de Política de Resolução de Nomes na Diretiva de Grupo

O cliente Global Secure Access para Windows não suporta regras de Tabela de Política de Resolução de Nomes (NRPT) na Política de Grupo. Para suportar DNS privado, o cliente configura regras NRPT locais no dispositivo. Essas regras redirecionam consultas DNS relevantes para o DNS privado. Se as regras NRPT estiverem configuradas na Diretiva de Grupo, elas substituem as regras NRPT locais configuradas pelo cliente e o DNS privado não funcionará.

Além disso, as regras NRPT configuradas e eliminadas em versões mais antigas do Windows criavam uma lista vazia de regras NRPT no ficheiro registry.pol. Se esse GPO (Objeto de Diretiva de Grupo) for aplicado no dispositivo, a lista vazia substituirá as regras NRPT locais e o DNS privado não funcionará.

Como atenuação:

  1. Se a chave de registo HKLM\Software\Policies\Microsoft\Windows NT\DNSClient\DnsPolicyConfig existir no dispositivo do utilizador final, configure uma GPO para aplicar as regras NRPT.
  2. Para localizar quais GPOs estão configurados com regras NRPT:
    1. Execute gpresult /h GPReport.html no dispositivo do usuário final e procure uma configuração NRPT.
    2. Execute o seguinte script que deteta os caminhos de todos os arquivos registry.pol em sysvol que contêm regras NRPT.

Observação

Lembre-se de alterar a variável sysvolPath para atender à configuração da sua rede.

# =========================================================================
# THIS CODE-SAMPLE IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER 
# EXPRESSED OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES 
# OF MERCHANTABILITY AND/OR FITNESS FOR A PARTICULAR PURPOSE.
#
# This sample is not supported under any Microsoft standard support program 
# or service. The code sample is provided AS IS without warranty of any kind. 
# Microsoft further disclaims all implied warranties including, without 
# limitation, any implied warranties of merchantability or of fitness for a 
# particular purpose. The entire risk arising out of the use or performance
# of the sample and documentation remains with you. In no event shall 
# Microsoft, its authors, or anyone else involved in the creation, 
# production, or delivery of the script be liable for any damages whatsoever 
# (including, without limitation, damages for loss of business profits, 
# business interruption, loss of business information, or other pecuniary 
# loss) arising out of  the use of or inability to use the sample or 
# documentation, even if Microsoft has been advised of the possibility of 
# such damages.
#========================================================================= 

# Define the sysvol share path.
# Change the sysvol path per your organization, for example: 
# $sysvolPath = "\\dc1.contoso.com\sysvol\contoso.com\Policies"
$sysvolPath = "\\<DC FQDN>\sysvol\<domain FQDN>\Policies"  ## Edit

# Define the search string.
$searchString = "dnspolicyconfig"

# Define the name of the file to search.
$fileName = "registry.pol"

# Get all the registry.pol files under the sysvol share.
$files = Get-ChildItem -Path $sysvolPath -Recurse -Filter $fileName -File

# Array to store paths of files that contain the search string.
$matchingFiles = @()

# Loop through each file and check if it contains the search string.
foreach ($file in $files) {
    try {
        # Read the content of the file.
        $content = Get-Content -Path $file.FullName -Encoding Unicode
        
        # Check if the content contains the search string.
        if ($content -like "*$searchString*") {
            $matchingFiles += $file.FullName
        }
    } catch {
        Write-Host "Failed to read file $($file.FullName): $_"
    }
}

# Output the matching file paths.
if ($matchingFiles.Count -eq 0) {
    Write-Host "No files containing '$searchString' were found."
} else {
    Write-Host "Files containing '$searchString':"
    $matchingFiles | ForEach-Object { Write-Host $_ }
}

  1. Edite cada um dos GPOs encontrados na seção anterior:
    1. Se a seção NRPT estiver vazia, crie uma nova regra fictícia, atualize a política, exclua a regra fictícia e atualize a política novamente. Estes passos removem o DnsPolicyConfig do ficheiro registry.pol (que foi criado numa versão legada do Windows).
    2. Se a seção NRPT não estiver vazia e contiver regras, confirme se você ainda precisa dessas regras. Se não precisar das regras, exclua-as. Se você precisar das regras e aplicar o GPO em um dispositivo com cliente de Acesso Seguro Global, a opção DNS privado não funcionará. Captura de ecrã da caixa de diálogo Regras da Política de Resolução de Nomes com os botões Criar e Aplicar realçados.

Fallback de conexão

Se houver um erro de conexão com o serviço de nuvem, o cliente retornará à conexão direta com a Internet ou bloqueará a conexão, com base no valor de de proteção de da regra de correspondência no perfil de encaminhamento.

Geolocalização

Para o tráfego de rede encapsulado para o serviço de nuvem, o servidor de aplicativos (site) deteta o IP de origem da conexão como o endereço IP da borda (e não como o endereço IP do dispositivo do usuário). Esse cenário pode afetar os serviços que dependem da geolocalização.

Dica

Para que Microsoft Entra e Microsoft Graph detetem o verdadeiro IP original de saída pública (fonte) do dispositivo, considere ativar a restauração Source IP.

Suporte à virtualização

Não é possível instalar o cliente Global Secure Access em um dispositivo que hospeda máquinas virtuais. No entanto, você pode instalar o cliente Global Secure Access em uma máquina virtual, desde que o cliente não esteja instalado na máquina host. Pela mesma razão, um Subsistema Windows para Linux (WSL) não adquire tráfego de um cliente instalado na máquina anfitriã.

Suporte Hyper-V:

  1. Comutador virtual externo: O cliente Windows Global Secure Access atualmente não suporta máquinas anfitriãs que tenham um comutador virtual externo Hyper-V. No entanto, o cliente pode ser instalado nas máquinas virtuais para encapsular o tráfego para o Acesso Seguro Global.
  2. Comutador virtual interno: O cliente Global Secure Access Windows pode ser instalado em máquinas anfitriãs e convidadas. O cliente encapsula apenas o tráfego de rede da máquina em que está instalado. Em outras palavras, um cliente instalado em uma máquina host não encapsula o tráfego de rede das máquinas convidadas.

O cliente Global Secure Access Windows suporta Máquinas Virtuais do Azure e Azure Virtual Desktop (AVD).

Observação

O cliente Global Secure Access Windows não suporta AVD multi-sessão.

Procuração

Se um proxy estiver configurado no nível do aplicativo (como um navegador) ou no nível do sistema operacional, configure um arquivo de configuração automática de proxy (PAC) para excluir todos os FQDNs e IPs que você espera que o cliente túnel.

Para evitar que solicitações HTTP para FQDNs/IPs específicos sejam encapsuladas no proxy, adicione os FQDNs/IPs ao arquivo PAC como exceções. (Esses FQDNs/IPs estão no perfil de encaminhamento do Global Secure Access para tunelamento). Por exemplo:

function FindProxyForURL(url, host) {   
        if (isPlainHostName(host) ||   
            dnsDomainIs(host, ".microsoft.com") || // tunneled 
            dnsDomainIs(host, ".msn.com")) // tunneled 
           return "DIRECT";                    // If true, sets "DIRECT" connection 
        else                                   // If not true... 
           return "PROXY 10.1.0.10:8080";  // forward the connection to the proxy
}

Importante

Se o cliente Global Secure Access estiver atrás de um proxy de saída, configure as exclusões dos ficheiros PAC conforme descrito anteriormente para contornar o proxy para tráfego Global Secure Access.

Injeção de pacotes

O cliente apenas túneis tráfego enviado usando soquetes. Ele não encapsula o tráfego injetado na pilha de rede usando um driver (por exemplo, parte do tráfego gerado pelo Network Mapper (Nmap)). Os pacotes injetados vão diretamente para a rede.

Multi-sessão

O cliente Global Secure Access não suporta sessões simultâneas na mesma máquina. Esta limitação aplica-se a servidores do Ambiente de Trabalho Remoto Protocol (RDP) e a soluções de Infraestrutura de Ambiente de Trabalho Virtual (VDI) como o Azure Virtual Desktop (AVD), configuradas para multi-sessão.

QUIC não suportado para acesso à Internet

Como o QUIC ainda não é suportado para acesso à Internet, o tráfego para as portas 80 UDP e 443 UDP não pode ser encapsulado.

Dica

O QUIC é atualmente suportado em cargas de trabalho de Acesso Privado e Microsoft 365.

Os administradores podem desativar o protocolo QUIC acionando os clientes para recorrer a HTTPS sobre TCP, que é totalmente suportado no Acesso à Internet. Para obter mais informações, consulte QUIC não suportado para acesso à Internet.

Conectividade WSL 2

Quando o cliente Global Secure Access para Windows está ativado na máquina anfitriã, as ligações de saída do ambiente Subsistema Windows para Linux (WSL) 2 podem ser bloqueadas. Para resolver este problema, crie um .wslconfig ficheiro que defina o dnsTunneling como falso. Desta forma, todo o tráfego da WSL contorna o Global Secure Access e vai diretamente para a rede. Para obter mais informações, consulte Configuração avançada de definições no WSL.

Limitações da rede remota

As limitações conhecidas para redes remotas incluem:

  • O número máximo de redes remotas por inquilino é 200, e o número máximo de ligações de dispositivos por rede remota é 25. Para aumentar ainda mais estes limites para o seu inquilino, contacte o Suporte da Microsoft.
  • O Acesso Condicional Universal permite-lhe aplicar controlos de identidade, como exigir autenticação multifator, exigir um dispositivo compatível ou definir um risco aceitável de início de sessão para o tráfego de rede — não apenas para aplicações na cloud. Estes controlos de identidade aplicam-se a dispositivos com o cliente Global Secure Access instalado. A conectividade de rede remota é uma abordagem sem cliente, onde os clientes criam um túnel IPsec do seu equipamento local para o serviço de borda Global Secure Access. O tráfego de rede proveniente de todos os dispositivos dessa rede remota (ou agência administrativa) é enviado para o Global Secure Access através do túnel IPsec. Por outras palavras, as políticas de Acesso Condicional para tráfego Microsoft ou Internet só são aplicadas quando um utilizador tem o cliente Global Secure Access.
  • Use o cliente Global Secure Access para o Acesso privado do Microsoft Entra. A conectividade remota da rede suporta os perfis de encaminhamento de tráfego e de acesso à Internet da Microsoft.
  • A funcionalidade Custom Bypass no perfil de encaminhamento de tráfego da Internet não funciona com conectividade remota à rede. Deve contornar manualmente URLs específicas do seu Equipamento das Instalações do Cliente (CPE).

Limitações dos controles de acesso

As limitações conhecidas para controles de acesso incluem:

  • Atualmente, não há suporte para a aplicação de políticas de Acesso Condicional ao tráfego de Acesso Privado. Para modelar este comportamento, aplique uma política de Acesso Condicional ao nível da aplicação para aplicações de Acesso Rápido e Acesso Seguro Global. Para obter mais informações, consulte Aplicar acesso condicional a aplicativos de acesso privado.
  • O tráfego da Microsoft é acessível através de conectividade remota à rede sem o Cliente Global de Acesso Seguro; no entanto, a política de Acesso Condicional não é aplicada. Por outras palavras, as políticas de Acesso Condicional para o tráfego Microsoft de Acesso Seguro Global só são aplicadas quando um utilizador tem o Cliente Global de Acesso Seguro.
  • Atualmente, a verificação de rede compatível não é suportada para aplicativos de acesso privado.
  • Quando a restauração do IP de origem está habilitada, você só pode ver o IP de saída pública (de origem) original. O endereço IP do serviço Global Secure Access não está visível. Se você quiser ver o endereço IP do serviço Global Secure Access, desative a restauração do IP de origem.
  • Atualmente, apenas Microsoft recursos avaliam políticas de Acesso Condicional baseadas na localização IP, pois o endereço IP de origem original não é conhecido pelos recursos não-Microsoft protegidos por avaliação contínua de acesso (CAE).
  • Se usar a aplicação rigorosa de localização da CAE, os utilizadores são bloqueados apesar de estarem dentro de uma faixa de IP confiável. Para resolver esta condição, siga uma destas recomendações:
    • Se tiver políticas de Acesso Condicional baseadas em localização IP direcionadas a recursos não Microsoft, não ative a aplicação rigorosa da localização.
    • Certifique-se de que a restauração do IP de origem suporte o tráfego. Caso contrário, não envie o tráfego relevante através do Global Secure Access.
  • Atualmente, é necessário ligar-se através do cliente Global Secure Access para adquirir tráfego de Private Access.
  • Se ativar as Restrições Universais de Inquilinos e aceder ao centro de administração Microsoft Entra de um inquilino na lista de autorizações, poderá ver um erro "Acesso negado". Para corrigir este erro, adicione o seguinte flag de funcionalidade ao centro de administração Microsoft Entra:
    • ?feature.msaljs=true&exp.msaljsexp=true
    • Por exemplo, você trabalha para a Contoso. A Fabrikam, inquilina parceira, está na lista de autorizações. Pode ver a mensagem de erro do centro de administração Microsoft Entra do inquilino Fabrikam.
      • Se você recebeu a mensagem de erro "acesso negado" para o URL https://entra.microsoft.com/, adicione o sinalizador de recurso da seguinte maneira: https://entra.microsoft.com/?feature.msaljs%253Dtrue%2526exp.msaljsexp%253Dtrue#home
  • Apenas o cliente Global Secure Access para Windows (versão 1.8.239.0 ou posterior) suporta CAE Universal. Em outras plataformas, o cliente Global Secure Access usa tokens de acesso regulares.
  • A Microsoft Entra ID emite tokens de curta duração para o Global Secure Access. Um token de acesso Universal CAE dura entre 60 a 90 minutos e suporta revogação quase em tempo real.
  • Demora aproximadamente entre dois a cinco minutos para o sinal do Microsoft Entra ID chegar ao cliente Global Secure Access e pedir ao utilizador para se autenticar novamente.
  • O cliente Global Secure Access solicita ao utilizador três vezes que se autentique, com um período de carência de 2 minutos em cada ocasião. Isso significa que todo o fluxo CAE inclui 4-5 minutos para sinalizar o cliente Global Secure Access e, em seguida, até um período de carência de 6 minutos, resultando em uma desconexão após aproximadamente 10 minutos.

Limitações do perfil de encaminhamento de tráfego

As limitações conhecidas para perfis de encaminhamento de tráfego incluem:

  • Atualmente, o tráfego de Acesso Privado só pode ser adquirido com o cliente Global Secure Access. O tráfego de Acesso Privado não pode ser adquirido a partir de redes remotas.
  • Tunelar o tráfego para destinos de Acesso Privado por endereço IP funciona apenas para intervalos de IP fora da sub-rede local do dispositivo do utilizador final.
  • Você deve desabilitar o DNS sobre HTTPS (DNS seguro) para encapsular o tráfego de rede com base nas regras dos FQDNs (nomes de domínio totalmente qualificados) no perfil de encaminhamento de tráfego.

Limitações de acesso privado

As limitações conhecidas do Acesso Privado incluem:

  • Evite a sobreposição de segmentos de aplicativos entre aplicativos de Acesso Seguro Global.
  • O tráfego de encapsulamento para destinos de Acesso Privado por endereço IP é suportado apenas para intervalos de IP fora da sub-rede local do dispositivo do usuário final.
  • No momento, o tráfego de Acesso Privado só pode ser adquirido com o cliente Global Secure Access. As redes remotas não podem ser atribuídas ao perfil de encaminhamento de tráfego de acesso privado.

Limitações de acesso à Internet

As limitações conhecidas para o acesso à Internet incluem:

  • Um administrador pode criar até 256 perfis de segurança por inquilino, até 1.000 apólices por inquilino e até 1.000 regras por inquilino.
  • Um administrador pode configurar um total de 8.000 destinos (que podem ser qualquer combinação de IP, FQDN, URL ou categoria web) em cada inquilino. Por exemplo, dentro de um único inquilino podem criar até duas políticas com 4.000 domínios cada, ou até 1.000 políticas com oito domínios cada.
  • A inspeção TLS suporta até 100 políticas de inspeção TLS, 1.000 regras e 8.000 destinos.
  • A plataforma assume portas padrão para tráfego HTTP/S (portas 80 e 443).
  • O cliente Global Secure Access não suporta IPv6. O cliente tunela apenas o tráfego IPv4 e transfere o tráfego IPv6 diretamente para a rede. Para garantir que todo o tráfego encaminha para o Acesso Seguro Global, defina as propriedades do adaptador de rede para IPv4 preferido.
  • UDP ainda não é suportado nesta plataforma.
  • O tráfego disponível para aquisição no perfil de tráfego da Microsoft não está disponível para aquisição no perfil de tráfego do Acesso à Internet.

Limitações de acesso de convidado B2B (visualização)

  • O cliente Global Secure Access não suporta Azure Virtual Desktop multi-sessão.

Limitações do Acesso Global Seguro na Cloud Governamental

O Acesso Seguro Global não está disponível na cloud High (GCC-Hdo Governo dos EUA), na cloud do Departamento de Defesa e noutros ambientes cloud governamental/soberanos.

Para uso na cloud comunitária do Governo dos EUA (GCC), limitações/avisos conhecidos incluem:

  • Norma de Processamento de Informação Não Federal (FIPS) 140-2 certificada: Note que, embora o serviço GSA seja acreditado pela FedRAMP High, ainda não está certificado pela FIPS 140-2. A Microsoft está a trabalhar ativamente para obter a acreditação/certificação FIPS, e este processo está atualmente em curso. Os clientes devem considerar este estado ao avaliar os requisitos de conformidade. O FIPS 140-2 é uma norma do governo dos EUA que define os requisitos mínimos de segurança do FedRAMP para módulos criptográficos em produtos e sistemas. Para obter mais informações, consulte Federal Information Processing Standard (FIPS) 140.
  • Requisitos de Residência de Dados: Os clientes devem considerar cuidadosamente os requisitos de residência de dados ao avaliar a solução GSA para as suas necessidades. Ao usar GSA, existe a possibilidade de que os seus dados (incluindo conteúdo do cliente) possam ser terminados pela Segurança da Camada de Transporte (TLS) e processados fora dos Estados Unidos, especialmente nos casos em que os utilizadores acedem à GSA enquanto viajam para fora dos EUA e dos seus territórios. Além disso, os dados podem também ser terminados pelo TLS e processados fora dos EUA quando a GSA encaminha o tráfego pela localização de borda disponível mais próxima, que pode estar fora das fronteiras dos EUA, dependendo de vários fatores. Os fatores para a terminação e processamento do TLS fora dos EUA podem incluir, mas não se limitando a: localização física do utilizador, proximidade às localizações de borda, latência da rede, disponibilidade de serviços, considerações de desempenho, configurações do cliente, entre outros. Por exemplo, um utilizador perto de uma fronteira dos EUA com uma região fora dos EUA pode ligar-se a uma borda fora dos EUA, onde ocorrem a inspeção de dados e a aplicação das políticas.