Client für globalen sicheren Zugriff für macOS (Vorschau)
Wichtig
Der Client für globalen sicheren Zugriff für macOS befindet sich derzeit in der VORSCHAU. Diese Informationen beziehen sich auf eine Vorabversion des Produkts. Wesentliche Änderungen vor dem Release sind vorbehalten. Microsoft übernimmt hinsichtlich der hier bereitgestellten Informationen keine Gewährleistungen, weder ausdrücklich noch konkludent.
Der Client für globalen sicheren Zugriff, ein wesentlicher Bestandteil des globalen sicheren Zugriffs, hilft Organisationen beim Verwalten und Sichern des Netzwerkdatenverkehrs auf Endbenutzergeräten. Die Hauptaufgabe des Clients besteht darin, Datenverkehr weiterzuleiten, der durch den globalen sicheren Zugriff auf den Clouddienst gesichert werden muss. Der gesamte andere Datenverkehr wird direkt an das Netzwerk übertragen. Die Weiterleitungsprofile, die im Portal konfiguriert sind, bestimmen, welchen Datenverkehr der Global Secure Access-Client an den Clouddienst leitet.
In diesem Artikel wird beschrieben, wie Sie den Client für globalen sicheren Zugriff für macOS herunterladen und installieren.
Voraussetzungen
- Ein Mac-Gerät mit einem Intel-, M1-, M2-, M3- oder M4-Prozessor mit macOS Version 13 oder höher.
- Ein Gerät, das im Microsoft Entra-Mandanten mithilfe des Firmenportals registriert ist.
- Ein Microsoft Entra-Mandant, der in den globalen sicheren Zugriff integriert ist.
- Die Bereitstellung des Microsoft Enterprise Single Sign-On (SSO)-Plug-Ins für Apple-Geräte wird empfohlen, um ein einheitliches SSO-Erlebnis für Benutzende zu gewährleisten, die beim Unternehmensportal angemeldet sind.
- Eine Internetverbindung.
Herunterladen des Clients
Die neueste Version des Clients für globalen sicheren Zugriff steht zum Herunterladen über das Microsoft Entra Admin Center zur Verfügung.
- Melden Sie sich im Microsoft Entra Admin Center als Global Secure Access-Administrator an.
- Navigieren Sie zu Globaler sicherer Zugriff>Verbinden>Client herunterladen.
- Wählen Sie Client herunterladen aus.
Den Global Secure Access-Client installieren
Automatische Installation
Verwenden Sie den folgenden Befehl für die stille Installation. Ersetzen Sie Ihren Dateipfad entsprechend dem Speicherort des Downloads der PKG-Datei.
sudo installer -pkg ~/Downloads/GlobalSecureAccessClient.pkg -target / -verboseR
Der Client verwendet Systemerweiterungen und einen transparenten Anwendungsproxy, der während der Installation genehmigt werden muss. Für eine automatische Bereitstellung ohne Aufforderung des Endbenutzers, diese Komponenten zuzulassen, können Sie eine Richtlinie bereitstellen, um die Komponenten automatisch mit der Verwaltung mobiler Geräte zu genehmigen.
Zulassen von Systemerweiterungen über die Verwaltung mobiler Geräte (Mobile Device Management, MDM)
Die folgenden Instruktionen gelten für Microsoft Intune und Sie können sie so anpassen, dass sie auch für andere MDMs geeignet sind:
- Wählen Sie im Microsoft Intune Admin Center Geräte>Verwalten von Geräten>Konfiguration>Richtlinien>Erstellen>Neue Richtlinie aus.
- Erstellen Sie ein Profil mit einer Plattform von macOS und einem Profiltyp, der auf Einstellungskatalog festgelegt ist. Klicken Sie auf Erstellen.
- Geben Sie auf der Registerkarte Grundlagen einen Namen für das neue Profil ein, und wählen Sie Weiter aus.
- Wählen Sie auf der Registerkarte Konfigurationseinstellungen die Option + Einstellungen hinzufügen aus.
- Erweitern Sie in der Einstellungsauswahldie Kategorie Systemkonfiguration, und wählen Sie Systemerweiterungenaus.
- Wählen Sie aus der Unterkategorie Systemerweiterungen die zulässigen Systemerweiterungen aus.
- Schließen Sie die Einstellungsauswahl.
- Wählen Sie in der Liste der zulässigen Systemerweiterungendie Option + Bearbeiten der Instanzaus.
- Konfigurieren Sie im Dialogfeld Instanz konfigurieren die Nutzlasteinstellungen für Systemerweiterungen mit den folgenden Einträgen:
Bündelbezeichner | Team-ID |
---|---|
com.microsoft.naas.globalsecure.tunnel-df | UBF8T346G9 |
com.microsoft.naas.globalsecure-df | UBF8T346G9 |
- Wählen Sie Speichern und anschließend Weiter aus.
- Fügen Sie auf der Registerkarte Bereichstags nach Bedarf Tags hinzu.
- Weisen Sie auf der Registerkarte Aufgaben das Profil einer Gruppe von macOS-Geräten oder -Benutzern zu.
- Überprüfen Sie auf der Registerkarte Überprüfen+ Erstellen die Konfiguration, und wählen Sie Erstellen aus.
Transparenten Anwendungsproxy über MDM zulassen
Die folgenden Instruktionen gelten für Microsoft Intune und Sie können sie so anpassen, dass sie auch für andere MDMs geeignet sind:
- Wählen Sie im Microsoft Intune Admin Center Geräte>Verwalten von Geräten>Konfiguration>Richtlinien>Erstellen>Neue Richtlinie aus.
- Erstellen Sie ein Profil für die macOS-Plattform basierend auf einer Vorlage vom Typ Benutzerdefiniert und wählen Sie Erstellen aus.
- Geben Sie auf der Registerkarte Grundlagen einen Namen für die Richtlinie ein.
- Geben Sie auf der Registerkarte Konfigurationseinstellungen einen benutzerdefinierten Konfigurationsprofilnamen ein.
- Behalten Sie den Bereitstellungskanal bei, der auf „Gerätekanal“ festgelegt ist.
- Laden Sie eine .xml-Datei hoch, die die folgenden Daten enthält:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>PayloadUUID</key>
<string>87cbb424-6af7-4748-9d43-f1c5dda7a0a6</string>
<key>PayloadType</key>
<string>Configuration</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>com.microsoft.naas.globalsecure-df</string>
<key>PayloadDisplayName</key>
<string>Global Secure Access Proxy Configuration</string>
<key>PayloadDescription</key>
<string>Add Global Secure Access Proxy Configuration</string>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadEnabled</key>
<true/>
<key>PayloadRemovalDisallowed</key>
<true/>
<key>PayloadScope</key>
<string>System</string>
<key>PayloadContent</key>
<array>
<dict>
<key>PayloadUUID</key>
<string>04e13063-2bb8-4b72-b1ed-45290f91af68</string>
<key>PayloadType</key>
<string>com.apple.vpn.managed</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>com.microsoft.naas.globalsecure-df</string>
<key>PayloadDisplayName</key>
<string>Global Secure Access Proxy Configuration</string>
<key>PayloadDescription</key>
<string/>
<key>PayloadVersion</key>
<integer>1</integer>
<key>TransparentProxy</key>
<dict>
<key>AuthenticationMethod</key>
<string>Password</string>
<key>Order</key>
<integer>1</integer>
<key>ProviderBundleIdentifier</key>
<string>com.microsoft.naas.globalsecure.tunnel-df</string>
<key>ProviderDesignatedRequirement</key>
<string>identifier "com.microsoft.naas.globalsecure.tunnel-df" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
<key>ProviderType</key>
<string>app-proxy</string>
<key>RemoteAddress</key>
<string>100.64.0.0</string>
</dict>
<key>UserDefinedName</key>
<string>Global Secure Access Proxy Configuration</string>
<key>VPNSubType</key>
<string>com.microsoft.naas.globalsecure-df</string>
<key>VPNType</key>
<string>TransparentProxy</string>
</dict>
</array>
</dict>
</plist>
- Schließen Sie die Erstellung des Profils ab, indem Sie Benutzer und Geräte entsprechend Ihren Anforderungen zuweisen.
Manuelle interaktive Installation
So installieren Sie den Client für globalen sicheren Zugriff manuell:
Führen Sie die GlobalSecureAccessClient.pkg Setup-Datei aus. Der Installations-Assistent wird gestartet. Befolgen Sie die Anweisungen.
Wählen Sie im Schritt Einführung Weiter aus.
Wählen Sie im Schritt Lizenz die Option Weiter und dann die Option Zustimmen aus, um den Lizenzvertrag zu akzeptieren.
Wählen Sie im Schritt Installation Installieren aus.
Wählen Sie im Schritt Zusammenfassung nach Abschluss der Installation Schließen aus.
Erlauben Sie die Systemerweiterung für den globalen sicheren Zugriff.
Wählen Sie im Dialogfeld Systemerweiterung blockiert das Element Systemeinstellungen öffnen aus.
Erlauben Sie die Systemerweiterung für den Global Secure Access-Client, indem Sie Zulassen auswählen.
Geben Sie im Dialogfeld Datenschutz und Sicherheit Ihren Benutzernamen und Ihr Kennwort ein, um die Genehmigung der Systemerweiterung zu überprüfen. Wählen Sie dann Einstellungen ändern aus.
Schließen Sie den Vorgang ab, indem Sie Zulassen auswählen, um den Global Secure Access-Client zum Hinzufügen von Proxykonfigurationen zu aktivieren.
Nach Abschluss der Installation werden Sie möglicherweise aufgefordert, sich bei Microsoft Entra anzumelden.
Hinweis
Wenn das Microsoft Enterprise SSO-Plug-In für Apple-Geräte bereitgestellt wird, wird standardmäßig die einmalige Anmeldung mit den im Unternehmensportal eingegebenen Anmeldeinformationen verwendet.
- Das Symbol Global Secure Access – Connected erscheint im Systemtray und zeigt eine erfolgreiche Verbindung mit dem Global Secure Access an.
Upgrade des Clients für globalen sicheren Zugriff
Das Clientinstallationsprogramm unterstützt Upgrades. Sie können den Installations-Assistenten verwenden, um eine neue Version auf einem Gerät zu installieren, auf dem derzeit eine frühere Clientversion ausgeführt wird.
Verwenden Sie für ein stilles Upgrade den folgenden Befehl.
Ersetzen Sie Ihren Dateipfad entsprechend dem Speicherort des Downloads der PKG-Datei.
sudo installer -pkg ~/Downloads/GlobalSecureAccessClient.pkg -target / -verboseR
Deinstallieren des Global Secure Access-Clients
Um den Client für globalen sicheren Zugriff manuell zu deinstallieren, verwenden Sie den folgenden Befehl.
sudo /Applications/Global\ Secure\ Access\ Client.app/Contents/Resources/install_scripts/uninstall
Wenn Sie ein MDM verwenden, deinstallieren Sie den Client mit dem MDM.
Clientaktionen
Um die verfügbaren Aktionen des Clientmenüs anzuzeigen, klicken Sie mit der rechten Maustaste auf das Taskleistensymbol von Global Secure Access.
Aktion | Beschreibung |
---|---|
Deaktivieren | Deaktiviert den Client, bis der Benutzer ihn erneut aktiviert. Wenn der Benutzer den Client deaktiviert, wird er aufgefordert, eine geschäftliche Begründung und seine Anmeldeinformationen einzugeben. Die geschäftliche Begründung wird protokolliert. |
Aktivieren | Aktiviert den Client. |
Anhalten | Hält den Client entweder für 10 Minuten an, bis der Benutzende den Client fortsetzt, oder bis das Gerät wieder gestartet wird. Wenn der Benutzer den Client angehalten hat, wird er aufgefordert, eine geschäftliche Begründung und seine Anmeldeinformationen einzugeben. Die geschäftliche Begründung wird protokolliert. |
Fortsetzen | Nimmt den angehaltenen Client wieder auf. |
Neu starten | Startet den Client neu. |
Sammle Logdateien | Sammelt Clientprotokolle und archiviert sie in einer ZIP-Datei, um sie dem Microsoft-Support für Untersuchungen freizugeben. |
Einstellungen | Öffnet das Tool „Einstellungen und Erweiterte Diagnose“. |
Info | Zeigt Informationen zur Version des Produkts an. |
Clientstatus im Infobereichssymbol
Symbol | Nachricht | Beschreibung |
---|---|---|
![]() |
Client für den globalen sicheren Zugriff | Der Client initialisiert und überprüft seine Verbindung mit dem Global Secure Access. |
![]() |
Client für globalen sicheren Zugriff – Verbunden | Der Client ist mit Global Secure Access verbunden. |
![]() |
Client für globalen sicheren Zugriff – Deaktiviert | Der Client ist deaktiviert, da Dienste offline sind oder der Benutzer den Client deaktiviert hat. |
![]() |
Client für globalen sicheren Zugriff – Getrennt | Der Client konnte keine Verbindung mit dem globalen sicheren Zugriff herstellen. |
![]() |
Client für globalen sicheren Zugriff – Einige Kanäle sind nicht erreichbar | Der Client ist teilweise mit Globalem Sicheren Zugriff verbunden (d. h., die Verbindung zu mindestens einem Kanal ist fehlgeschlagen: Microsoft Entra, Microsoft 365, Privater Zugriff, Internetzugriff). |
![]() |
Client für globalen sicheren Zugriff – Von Ihrer Organisation deaktiviert | Ihre Organisation hat den Client deaktiviert (d. h. alle Datenverkehrsweiterleitungsprofile sind deaktiviert). |
![]() |
Globaler sicherer Zugriff – Privater Zugriff ist deaktiviert | Der Benutzer hat den privaten Zugriff auf diesem Gerät deaktiviert. |
![]() |
Globaler sicherer Zugriff – Es konnte keine Verbindung mit dem Internet hergestellt werden | Der Client konnte keine Internetverbindung erkennen. Das Gerät ist entweder mit einem Netzwerk verbunden, das keine Internetverbindung hat, oder ein Netzwerk, das die Anmeldung über das Erfassungsportal erfordert. |
Einstellungen und Problembehandlung
Im Fenster „Einstellungen“ können Sie verschiedene Konfigurationen festlegen und einige erweiterte Aktionen ausführen. Das Einstellungsfenster enthält zwei Registerkarten:
Einstellungen
Option | Beschreibung |
---|---|
Vollständige Telemetrie-Diagnose | Sendet vollständige Telemetriedaten zur Verbesserung der Anwendung an Microsoft. |
Ausführliche Protokollierung aktivieren | Ermöglicht die Sammlung von ausführlichen Protokollen und Netzwerkerfassungen beim Exportieren der Protokolle in eine ZIP-Datei. |
Problembehandlung
Aktion | Beschreibung |
---|---|
Neueste Richtlinie abrufen | Lädt das neueste Weiterleitungsprofil für Ihre Organisation herunter und wendet es an. |
Zwischengespeicherte Daten löschen | Löscht die internen zwischengespeicherten Daten des Clients im Zusammenhang mit Authentifizierung, Weiterleitungsprofil, FQDNs und IPs. |
Exportieren von Protokollen | Exportiert Protokolle und Konfigurationsdateien im Zusammenhang mit dem Client in eine ZIP-Datei. |
Erweitertes Diagnosetool | Ein erweitertes Tool zum Überwachen und Problemlösen des Clientverhaltens. |
Bekannte Einschränkungen
Dieses Feature weist mindestens eine bekannte Einschränkung auf. Ausführlichere Informationen zu den bekannten Problemen und Einschränkungen dieses Features finden Sie unter Bekannten Einschränkungen für den globalen sicheren Zugriff.