Compartir vía


Cliente de acceso seguro global para macOS (versión preliminar)

Importante

El cliente de acceso seguro global para macOS está actualmente en versión preliminar. Esta información está relacionada con un producto de versión preliminar que puede modificarse sustancialmente antes de su lanzamiento. Microsoft no ofrece ninguna garantía, expresada o implícita, con respecto a la información proporcionada aquí.

El cliente global de acceso seguro, un componente esencial de Acceso seguro global, ayuda a las organizaciones a administrar y proteger el tráfico de red en dispositivos de usuario final. El papel principal del cliente es enrutar el tráfico que necesita ser asegurado por Global Secure Access hacia el servicio en la nube. El resto del tráfico va directamente a la red. Los perfiles de reenvío , configurados en el portal, determinan el tráfico que el cliente de acceso seguro global enruta al servicio en la nube.

En este artículo se describe cómo descargar e instalar el cliente de Acceso seguro global para macOS.

Prerrequisitos

  • Un dispositivo Mac con un procesador Intel, M1, M2, M3 o M4, que ejecuta macOS versión 13 o posterior.
  • Un dispositivo registrado en el inquilino de Microsoft Entra mediante el Portal de empresa.
  • Un inquilino de Microsoft Entra incorporado al Acceso seguro global.
  • Se recomienda la implementación del complemento de inicio de sesión único (SSO) de Microsoft Enterprise para dispositivos Apple para mejorar la experiencia de SSO basada en el usuario que ha iniciado sesión en el portal de la empresa.
  • Una conexión a Internet.

Descarga del cliente

La versión más reciente del cliente de Acceso seguro global está disponible para descargarse desde el Centro de administración de Microsoft Entra.

  1. Inicie sesión en el centro de administración de Microsoft Entra como administrador de acceso seguro global.
  2. Vaya a Acceso global seguro>Conectar>Descarga de cliente.
  3. Seleccione Descargar cliente. Captura de pantalla de la pantalla de descarga del cliente con el botón Descargar cliente resaltado.

Instalación del cliente de Acceso seguro global

Instalación automatizada

Use el siguiente comando para la instalación silenciosa. Sustituya la ruta de archivo según la ubicación de descarga del archivo .pkg.

sudo installer -pkg ~/Downloads/GlobalSecureAccessClient.pkg -target / -verboseR

El cliente usa extensiones del sistema y un proxy de aplicación transparente que debe aprobarse durante la instalación. Para una implementación silenciosa sin pedir al usuario final que permita estos componentes, puede implementar una directiva para aprobar automáticamente los componentes.

Permitir extensiones del sistema a través de la administración de dispositivos móviles (MDM)

Las instrucciones siguientes son para microsoft Intune y puede adaptarlas para diferentes MDM:

  1. En el Centro de administración de Microsoft Intune, seleccione Dispositivos>Administrar dispositivos>Directivas de configuración>>Crear>Nueva directiva.
  2. Cree un perfil para la plataforma macOS basada en una plantilla de tipo Extensions. Seleccione Crear. Captura de pantalla del formulario Crear un perfil con la plataforma macOS, el tipo de perfil de plantillas y la plantilla Extensiones resaltada.
  3. En la pestaña Aspectos básicos, escriba un nombre para el nuevo perfil y seleccione Siguiente.
  4. En la pestaña de configuración de ajustes , introduzca el identificador del paquete y el identificador del equipo de las dos extensiones según la tabla siguiente. Seleccione Siguiente.
Identificador de paquete Identificador de equipo
com.microsoft.naas.globalsecure.tunnel-df UBF8T346G9
com.microsoft.naas.globalsecure-df UBF8T346G9
  1. Complete la creación del perfil asignando usuarios y dispositivos según sus necesidades.

Permitir proxy de aplicación transparente a través de MDM

Las instrucciones siguientes son para microsoft Intune y puede adaptarlas para diferentes MDM:

  1. En el Centro de administración de Microsoft Intune, seleccione Dispositivos>Administrar dispositivos>Directivas de configuración>>Crear>Nueva directiva.
  2. Cree un perfil para la plataforma macOS basada en una plantilla de tipo Custom y seleccione Crear. Recorte de pantalla del formulario Crear un perfil con la Plataforma macOS, Plantillas Tipo de perfil y Plantilla personalizada resaltadas.
  3. En la pestaña Aspectos básicos, escriba un Nombre para el perfil. image.png
  4. En la pestaña Ajustes de configuración, introduzca un Nombre de perfil de configuración personalizado.
  5. Mantenga Canal de implementación en “Canal de dispositivo”.
  6. Cargue un archivo .xml que contenga los datos siguientes:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>PayloadDescription</key>
    <string>Ttransparent proxy settings</string>
    <key>PayloadDisplayName</key>
    <string>Global Secure Access Client - AppProxy</string>
    <key>PayloadIdentifier</key>
    <string>com.microsoft.naas.globalsecure-df.</string>
    <key>PayloadType</key>
    <string>Configuration</string>
    <key>PayloadUUID</key>
    <string>68C6A9A4-ECF8-4FB7-BA00-291610F998D6</string>
    <key>PayloadVersion</key>
    <real>1</real>
    <key>TransparentProxy</key>
    <dict>
        <key>AuthName</key>
        <string>NA</string>
        <key>AuthPassword</key>
        <string>NA</string>
        <key>AuthenticationMethod</key>
        <string>Password</string>
        <key>ProviderBundleIdentifier</key>
        <string>com.microsoft.naas.globalsecure.tunnel-df</string>
        <key>RemoteAddress</key>
        <string>100.64.0.0</string>
        <key>ProviderDesignatedRequirement</key>
        <string>identifier &quot;com.microsoft.naas.globalsecure.tunnel-df&quot; and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
        <key>Order</key>
        <string>1</string>
    </dict>
    <key>UserDefinedName</key>
    <string>Global Secure Access Client - AppProxy</string>
    <key>VPNSubType</key>
    <string>com.microsoft.naas.globalsecure.tunnel-df</string>
    <key>VPNType</key>
    <string>TransparentProxy</string>
</dict>
</plist>

Captura de pantalla de la pestaña Configuración que muestra una parte de los datos de .xml.

  1. Complete la creación del perfil asignando usuarios y dispositivos según sus necesidades.

Instalación interactiva manual

Para instalar manualmente el cliente de acceso seguro global:

  1. Ejecute el archivo de instalación de GlobalSecureAccessClient.pkg. Se inicia el asistente de Instalación. Siga las indicaciones.

  2. En el paso Introducción, seleccione Continuar.

  3. En el paso Licencia, seleccione Continuar y, a continuación, seleccione Aceptar para aceptar el acuerdo de licencia. Captura de pantalla del Asistente para instalar en el paso SumLicense, en la que se muestra el menú emergente del contrato de licencia de software.

  4. En el paso Instalación, seleccione Instalar.

  5. En el paso Resumen, cuando finalice la instalación, seleccione Cerrar.

  6. Permitir la extensión del sistema de acceso seguro global.

    1. En el cuadro de diálogo Extensión del sistema bloqueada, seleccione Abrir configuración del sistema.
      Captura de pantalla del cuadro de diálogo Extensión del sistema bloqueada con la opción Abrir configuración del sistema resaltada.

    2. Permita la extensión del sistema cliente de Acceso global seguro seleccionando Permitir. Captura de pantalla de la configuración del sistema, abra las opciones Privacidad & Seguridad, que muestra un mensaje de aplicación bloqueado, con el botón Permitir resaltado.

    3. En el cuadro de diálogo Privacidad & Seguridad, escriba el nombre de usuario y la contraseña para validar la aprobación de la extensión del sistema. A continuación, seleccione Modificar Configuración.
      Captura de pantalla de la ventana emergente de Privacidad & Seguridad que solicita credenciales de inicio de sesión y con el botón Modificar configuración resaltado.

    4. Complete el proceso seleccionando Permitir para habilitar el cliente de Acceso Seguro Global y agregar configuraciones de proxy.
      Captura de pantalla de la ventana emergente Cliente de Acceso global seguro desea agregar configuraciones de proxy con el botón Permitir resaltado.

  7. Una vez completada la instalación, es posible que se le pida que inicie sesión en Microsoft Entra.

Nota

Si se implementa el complemento inicio de sesión único de Microsoft Enterprise para dispositivos Apple, el comportamiento predeterminado es usar el inicio de sesión único con las credenciales especificadas en el portal de empresa.

  1. El icono Global Secure Access - Connected aparece en la bandeja del sistema, indicando una conexión exitosa a Global Secure Access.
    Captura de pantalla de la bandeja del sistema con el icono Acceso Seguro Global - Conectado resaltado.

Actualización del cliente de acceso seguro global

El instalador de cliente admite actualizaciones. Puede usar el Asistente para la instalación para instalar una nueva versión en un dispositivo que ejecuta actualmente una versión de cliente anterior.

Para una actualización silenciosa, use el siguiente comando.
Sustituya la ruta de acceso del archivo según la ubicación de descarga del archivo .pkg.

sudo installer -pkg ~/Downloads/GlobalSecureAccessClient.pkg -target / -verboseR

Desinstalación del cliente de acceso seguro global

Para desinstalar manualmente el cliente de Acceso seguro global, use el siguiente comando.

sudo /Applications/Global\ Secure\ Access\ Client.app/Contents/Resources/install_scripts/uninstall

Si está utilizando una MDM, desinstale el cliente mediante la MDM.

Acciones de cliente

Para ver las acciones del menú cliente disponibles, haga clic con el botón derecho en el icono de la bandeja del sistema de acceso seguro global.
Captura de pantalla que muestra la lista de acciones de cliente de acceso seguro global.

Acción Descripción
Deshabilitar Deshabilita el cliente hasta que el usuario lo vuelva a habilitar. Cuando el usuario deshabilita el cliente, se le pedirá que escriba una justificación comercial y vuelva a escribir sus credenciales de inicio de sesión. Se registra la justificación comercial.
Habilitar Habilita el cliente.
Pausar Pausa el cliente durante 10 minutos, hasta que el usuario reanude el cliente o hasta que se reinicie el dispositivo. Cuando el usuario pausa el cliente, se le pedirá que escriba una justificación comercial y vuelva a escribir sus credenciales de inicio de sesión. Se registra la justificación comercial.
Reanudar Reanuda el cliente en pausa.
Reiniciar Reinicia el cliente.
Recopilación de registros Recopila los registros de cliente y los archiva en un archivo ZIP para compartirlos con el soporte técnico de Microsoft para su investigación.
Configuración Abre la herramienta Configuración y Diagnóstico avanzado.
Acerca de Muestra información sobre la versión del producto.

Estado del cliente en el icono de la bandeja del sistema

Icono Mensaje Descripción
Cliente de acceso seguro global El cliente está inicializando y comprobando su conexión a Acceso seguro global.
Cliente de acceso seguro global: conectado El cliente está conectado al acceso seguro global.
Cliente de acceso seguro global: deshabilitado El cliente está deshabilitado porque los servicios están sin conexión o el usuario deshabilitó el cliente.
Cliente de acceso seguro global: desconectado El cliente no se pudo conectar al acceso seguro global.
Cliente de acceso seguro global: algunos canales no son accesibles El cliente está parcialmente conectado a Acceso seguro global (es decir, se produjo un error en la conexión a al menos un canal: Microsoft Entra, Microsoft 365, Acceso privado, Acceso a Internet).
Cliente de acceso seguro global: deshabilitado por su organización La organización deshabilitó el cliente (es decir, todos los perfiles de reenvío de tráfico están deshabilitados).
Acceso seguro global: el acceso privado está deshabilitado El usuario deshabilitó el acceso privado en este dispositivo.
Acceso seguro global: no se pudo conectar a Internet El cliente no pudo detectar una conexión a Internet. El dispositivo está conectado a una red que no tiene conexión a Internet o a una red que requiere iniciar sesión en un portal cautivo.

Configuración y solución de problemas

La ventana Configuración permite establecer configuraciones diferentes y realizar algunas acciones avanzadas. La ventana de configuración contiene dos pestañas:

Configuración

Opción Descripción
Diagnóstico completo de telemetría Envía datos de telemetría completos a Microsoft para mejorar la aplicación.
Habilitar el registro detallado Permite recopilar registros detallados y capturas de red al exportar los registros a un archivo ZIP.

Captura de pantalla de la vista Configuración y solución de problemas de macOS, con la pestaña Configuración seleccionada.

Solución de problemas

Acción Descripción
Obtener la política más reciente Descarga y aplica el perfil de reenvío más reciente para su organización.
Borrar datos almacenados en caché Elimina los datos almacenados en caché interna del cliente relacionados con la autenticación, el perfil de reenvío, los FQDN y las direcciones IP.
Exportar registros Exporta registros y archivos de configuración relacionados con el cliente a un archivo ZIP.
Herramienta de Diagnóstico Avanzado Herramienta avanzada para supervisar y solucionar problemas del comportamiento del cliente.

Captura de pantalla de la vista Configuración y solución de problemas de macOS, con la pestaña Solución de problemas seleccionada.

Limitaciones conocidas

Entre las limitaciones conocidas de la versión actual del cliente de Acceso seguro global se incluyen las siguientes:

Sistema de nombres de dominio seguro (DNS)

Si el Secure DNS está habilitado en el navegador o en macOS y el servidor DNS admite Secure DNS, entonces el cliente no tunelizará el tráfico configurado para ser adquirido por el FQDN. (El tráfico de red adquirido por IP no se ve afectado y se tuneliza según el perfil de reenvío). Para mitigar el problema de DNS seguro, deshabilite DNS seguro, establezca un servidor DNS que no admita DNS seguro ni cree reglas basadas en ip.

No se admite IPv6

El cliente solo tuneliza el tráfico IPv4. El cliente no adquiere el tráfico IPv6 y, por tanto, se enruta directamente a la red. Para asegurarse de que todo el tráfico se enruta al acceso seguro global, deshabilite IPv6.

Alternativa de conexión

Si se produce un error de conexión con el servicio en la nube, el cliente vuelve a la conexión directa a Internet o bloquea la conexión, en función del valor protección de la regla de coincidencia en el perfil de reenvío.

Geolocalización de la dirección IP de origen

Para el tráfico de red que se tuneliza al servicio en la nube, el servidor de aplicaciones (sitio web) detecta la dirección IP de origen como la dirección IP del borde (y no como la dirección IP del dispositivo de usuario). Este escenario podría afectar a los servicios que dependen de la geolocalización.

Sugerencia

Para que Office 365 y Entra detecten la verdadera IP de origen del dispositivo, considere activar Restauración de IP de origen.

Compatibilidad de virtualización con UTM

  • Cuando la red está en modo puente y el cliente de Acceso global seguro está instalado en el equipo host:
    • Si el cliente de acceso seguro global está instalado en la máquina virtual, el tráfico de red de la máquina virtual está sujeto a su directiva local. La directiva de la máquina host no afecta al perfil de reenvío en la máquina virtual.
    • Si el cliente de acceso seguro global no está instalado en la máquina virtual, se omite el tráfico de red de la máquina virtual.
  • El cliente de Acceso global seguro no admite el modo compartido de red porque podría bloquear el tráfico de red de la máquina virtual.
  • Si la red está en modo compartido, puede instalar el cliente de Acceso global seguro en una máquina virtual que ejecute macOS, siempre que el cliente no esté instalado también en la máquina host.

QUIC no se admite para el acceso a Internet

Dado que QUIC aún no se admite para el acceso a Internet, no se puede tunelizar el tráfico a los puertos 80 UDP y 443 UDP.

Sugerencia

QUIC se admite actualmente en cargas de trabajo de Acceso privado y Microsoft 365. Los administradores pueden deshabilitar el protocolo QUIC en los exploradores, lo que desencadena que los clientes vuelvan a HTTPS a través de TCP, que es totalmente compatible con el acceso a Internet. Para obtener más información, consulte QUIC no es compatible con el acceso a Internet.