Partager via


Client Accès global sécurisé pour Microsoft Windows

Le client de l’Accès global sécurisé, composant essentiel de l’Accès global sécurisé, aide les organisations à gérer et à sécuriser le trafic réseau sur les appareils des utilisateurs finaux. Le rôle principal du client est d’acheminer le trafic qui doit être sécurisé par l’Accès global sécurisé, vers le service cloud. Tous les autres trafics sont directement acheminés vers le réseau. Les profils de transfert, configurés dans le portail, déterminent le trafic que le client de l’Accès global sécurisé achemine vers le service cloud.

Cet article explique comment télécharger et installer le client de l’Accès global sécurisé pour Windows.

Prérequis

  • Un tenant (locataire) Microsoft Entra intégré à Accès global sécurisé.
  • Un appareil géré joint au locataire intégré. L’appareil doit être joint à Microsoft Entra, de manière hybride ou non.
    • Les appareils inscrits à Microsoft Entra ne sont pas pris en charge.
  • Le client Accès global sécurisé nécessite une version 64 bits de Windows 10 ou Windows 11.
    • Azure Virtual Desktop à session unique est pris en charge.
    • Azure Virtual Desktop multisession n’est pas pris en charge.
    • Windows 365 est pris en charge.
  • Les informations d’identification de l’administrateur local sont requises pour installer ou mettre à niveau le client.
  • Le client de l’Accès global sécurisé nécessite des licences. Pour plus de détails, consultez la section sur les licences dans Qu’est-ce que l’Accès global sécurisé ? Si nécessaire, vous pouvez acheter des licences ou obtenir des licences d’évaluation gratuite.

Télécharger le client

La version la plus récente du client de l’Accès global sécurisé peut être téléchargée à partir du centre d’administration Microsoft Entra.

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur Global Secure Access.
  2. Accédez à Accès global sécurisé>Se connecter>Téléchargement du client.
  3. Sélectionnez Téléchargement du client. Capture d’écran de l’écran de téléchargement du client, avec le bouton Télécharger le client mis en surbrillance.

Installer le client de l’Accès global sécurisé

Installation automatisée

Les organisations peuvent installer le client de l’Accès global sécurisé de manière silencieuse à l’aide du commutateur /quiet, ou utiliser des solutions de gestion des appareils mobiles comme Microsoft Intune pour déployer le client sur leurs appareils.

Installation manuelle

Pour installer manuellement le client de l’Accès global sécurisé :

  1. Exécutez le fichier d’installation GlobalSecureAccessClient.exe. Acceptez les termes du contrat de licence logicielle.
  2. Le client s’installe et vous connecte de manière silencieuse à l’aide de vos informations d’identification Microsoft Entra. Si la connexion silencieuse échoue, le programme d’installation vous invite à vous connecter manuellement.
  3. Se connecter. L’icône de connexion devient verte.
  4. Pointez sur l’icône de connexion pour ouvrir la notification de statut du client, qui doit afficher Connecté.
    Capture d’écran montrant que le client est connecté.

Actions du client

Pour afficher les actions disponibles dans le menu du client, cliquez avec le bouton droit sur l’icône de l’Accès global sécurisé dans la zone de notification. Capture d’écran montrant la liste complète des actions du client de l’Accès global sécurisé.

Conseil

Les actions dans le menu du client de l’Accès global sécurisé varient en fonction de la configuration de vos clés de Registre du client.

Action Description
Se déconnecter Masqué par défaut. Utilisez l’action Se déconnecter quand vous devez vous connecter au client Accès global sécurisé avec un utilisateur Microsoft Entra autre que celui utilisé pour la connexion à Windows. Pour rendre cette action disponible, mettez à jour les clés de Registre du client appropriées.
Disable Sélectionnez l’action Désactiver pour désactiver le client. Le client reste désactivé jusqu’à ce que vous l’activiez ou que vous redémarriez la machine.
Enable Active le client Accès global sécurisé.
Désactiver l’Accès privé Masqué par défaut. Utilisez l’action Désactiver l’Accès privé lorsque vous souhaitez contourner l’Accès global sécurisé chaque fois que vous connectez votre appareil directement au réseau de l’entreprise pour accéder directement aux applications privées via le réseau plutôt que via l’Accès global sécurisé. Pour rendre cette action disponible, mettez à jour les clés de Registre du client appropriées.
Collecter les journaux d’activité Sélectionnez cette action pour collecter les journaux du client (informations sur l’ordinateur client, les journaux d’événements associés pour les services, et les valeurs de Registre) et archivez-les dans un fichier ZIP à partager avec le support Microsoft à des fins d’examen. L’emplacement par défaut des journaux est C:\Program Files\Global Secure Access Client\Logs. Vous pouvez également collecter les journaux du client sur Windows en entrant la commande suivante à l’invite de commandes : C:\Program Files\Global Secure Access Client\LogsCollector\LogsCollector.exe" <username> <user>.
Diagnostics avancés Sélectionnez cette action pour lancer l’utilitaire de diagnostics avancés et accéder à un assortiment d’outils de résolution de problèmes.

Indicateurs de statut du client

Notification de statut

Double-cliquez sur l’icône Accès global sécurisé pour ouvrir la notification de statut du client et afficher le statut de chaque canal configuré pour le client.
Capture d’écran montrant que le statut du client est connecté.

Statuts du client sur l’icône de la zone de notification

Icône Message Description
Global Secure Access Le client s’initialise et vérifie sa connexion à l’Accès global sécurisé.
Accès global sécurisé - Connecté Le client est connecté à l’Accès global sécurisé.
Accès global sécurisé - Désactivé Le client est désactivé car les services sont hors ligne ou l’utilisateur l’a désactivé.
Accès global sécurisé - Déconnecté Le client n’a pas pu se connecter à l’Accès global sécurisé.
Accès global sécurisé - Certains canaux sont inaccessibles Le client est partiellement connecté à Accès global sécurisé (en d’autres termes, la connexion à au moins un canal a échoué : Microsoft Entra, Microsoft 365, Accès privé, Accès Internet).
Accès global sécurisé - Désactivé par votre organisation Votre organisation a désactivé le client (en d’autres termes, tous les profils de transfert de trafic sont désactivés).
Client de l’accès global sécurisé - L’Accès privé est désactivé L’utilisateur a désactivé l’Accès privé sur cet appareil.
Accès global sécurisé - Impossible de se connecter à internet Le client n’a pas pu détecter de connexion internet. L’appareil est connecté à un réseau qui ne dispose pas d’une connexion internet ou à un réseau qui nécessite une connexion par portail captif.

Limitations connues

Les limitations connues pour la version actuelle du client de l’Accès global sécurisé sont les suivantes :

DNS (Domain Name System) sécurisé

Le client de l’Accès global sécurisé ne prend actuellement pas en charge le DNS sécurisé dans ses différentes versions, telles que DNS sur HTTPS (DoH), DNS sur TLS (DoT) ou les extensions de sécurité DNS (DNSSEC). Pour configurer le client afin qu’il puisse acquérir le trafic réseau, vous devez désactiver le DNS sécurisé. Pour désactiver le DNS sécurisé dans le navigateur, consultez Désactiver le DNS sécurisé dans les navigateurs.

DNS sur TCP

Le DNS utilise le port 53 UDP pour la résolution des noms. Certains navigateurs ont leur propre client DNS qui prend également en charge le port 53 TCP. Actuellement, le client de l’Accès global sécurisé ne prend pas en charge le port DNS 53 TCP. En guise de mesure palliative, désactivez le client DNS du navigateur en définissant les valeurs de Registre suivantes :

  • Microsoft Edge
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge] "BuiltInDnsClientEnabled"=dword:00000000
  • Chrome
    [HKEY_CURRENT_USER\Software\Policies\Google\Chrome] "BuiltInDnsClientEnabled"=dword:00000000
    Ajoutez également l’accès à chrome://flags et désactivez Async DNS resolver.

IPv6 n’est pas pris en charge

Le client tunnelise uniquement le trafic IPv4. Le trafic IPv6 n’est pas acquis par le client et est donc transféré directement vers le réseau. Pour permettre à tout trafic pertinent d’être tunnelisé, définissez les propriétés de la carte réseau sur IPv4 préféré.

Connexion de secours

En cas d’erreur de connexion au service cloud, le client revient à une connexion Internet directe ou bloque la connexion, en fonction de la valeur de renforcement de la règle correspondante dans le profil de transfert.

Géolocalisation

Pour le trafic réseau tunnelisé vers le service cloud, le serveur d’applications (site web) détecte l’adresse IP source de la connexion comme l’adresse IP de périphérie (et non comme l’adresse IP de l’appareil de l’utilisateur). Ce scénario peut impacter les services qui s’appuient sur la géolocalisation.

Conseil

Pour qu’Office 365 et Entra détectent la véritable adresse IP source de l’appareil, envisagez d’activer la restauration d’adresse IP source.

Prise en charge de la virtualisation

Prise en charge d’Hyper-V :

  1. Commutateur virtuel externe : le client Windows Accès global sécurisé ne prend pas en charge les machines hôtes ayant un commutateur virtuel externe Hyper-V. Toutefois, vous pouvez installer le client sur les machines virtuelles pour tunneliser le trafic vers Accès global sécurisé.
  2. Commutateur virtuel interne : vous pouvez installer le client Windows Accès global sécurisé sur les machines hôtes et invitées. Le client tunnelise uniquement le trafic réseau de la machine sur laquelle il est installé. En d’autres termes, un client installé sur une machine hôte ne tunnelise pas le trafic réseau des machines invitées.

Le client Windows Accès global sécurisé prend en charge l’offre Machines virtuelles Azure.

Le client Windows Accès global sécurisé prend en charge Azure Virtual Desktop.

Remarque

L’utilisation d’Azure Virtual Desktop en mode multisession n’est pas pris en charge.

Proxy

Si un proxy est configuré au niveau de l’application (par exemple, un navigateur) ou au niveau du système d’exploitation, configurez un fichier PAC (Proxy Auto Configuration) afin d’exclure tous les noms de domaine complets et les adresses IP que le client va tunneliser.

Pour empêcher les requêtes HTTP pour des noms de domaine complets/adresses IP spécifiques de tunneliser vers le proxy, ajoutez les noms de domaine complets/adresses IP au fichier PAC en tant qu’exceptions. (Ces noms de domaine complets/adresses IP se trouvent dans le profil de transfert de l’Accès global sécurisé pour la tunnelisation). Par exemple :

function FindProxyForURL(url, host) {   
        if (isPlainHostName(host) ||   
            dnsDomainIs(host, ".microsoft.com") || // tunneled 
            dnsDomainIs(host, ".msn.com")) // tunneled 
           return "DIRECT";                    // If true, sets "DIRECT" connection 
        else                                   // If not true... 
           return "PROXY 10.1.0.10:8080";  // forward the connection to the proxy
}

Si une connexion internet directe n’est pas possible, configurez le client pour qu’il se connecte au service d’Accès global sécurisé via un proxy. Par exemple, définissez la variable système grpc_proxy pour qu’elle corresponde à la valeur du proxy, par exemple http://proxy:8080.

Pour appliquer les modifications de la configuration, redémarrez les services Windows du client de l’Accès global sécurisé.

Injection de paquets

Le client tunnelise uniquement le trafic envoyé à l’aide de sockets. Il ne tunnelise pas le trafic injecté dans la pile réseau à l’aide d’un pilote (par exemple, un partie du trafic généré par Network Mapper (Nmap)). Les paquets injectés sont directement acheminés vers le réseau.

Multisession

Le client de l’Accès global sécurisé ne prend pas en charge les sessions simultanées sur le même ordinateur. Cette limitation s’applique aux serveurs RDP et aux solutions VDI telles qu’Azure Virtual Desktop (AVD) configurées pour des sessions multiples.

Arm64

Le client de l’Accès global sécurisé ne prend pas en charge l’architecture ARM64.

QUIC n’est pas pris en charge pour l’accès à internet

Étant donné que QUIC n’est pas encore pris en charge pour l’accès à internet, le trafic vers les ports 80 UDP et 443 UDP ne peut pas être tunnelisé.

Conseil

QUIC est actuellement pris en charge dans les charges de travail Accès privé et Microsoft 365.

Les administrateurs peuvent désactiver le protocole QUIC, ce qui force les clients à revenir au protocole HTTPS sur TCP, qui est entièrement pris en charge dans l’accès à internet. Pour plus d’informations, consultez QUIC non pris en charge pour l’Accès internet.

Dépannage

Pour résoudre les problèmes liés au client de l’Accès global sécurisé, cliquez avec le bouton droit sur l’icône du client dans la barre des tâches et sélectionnez l’une des options de résolution des problèmes : Collecter les journaux ou Diagnostics avancés.

Conseil

Les administrateurs peuvent modifier les options du menu du client de l’Accès global sécurisé en révisant les clés de Registre du client.

Pour plus d’informations sur la résolution des problèmes liés au client de l’Accès global sécurisé, consultez les articles suivants :

Clés de Registre du client

Le client de l’Accès global sécurisé utilise des clés de Registre spécifiques pour activer ou désactiver différentes fonctionnalités. Les administrateurs peuvent utiliser des solutions de gestion des appareils mobiles, telles que Microsoft Intune ou une stratégie de groupe pour contrôler les valeurs du Registre.

Attention

Ne modifiez pas d’autres valeurs du Registre, sauf indication du support Microsoft.

Restreindre les utilisateurs non privilégiés

L’administrateur peut empêcher les utilisateurs non privilégiés de l’appareil Windows de désactiver ou d’activer le client en définissant la clé de Registre suivante :
Computer\HKEY_LOCAL_MACHINE\Software\Microsoft\Global Secure Access Client
RestrictNonPrivilegedUsers REG_DWORD

Données Description
0x0 Les utilisateurs non privilégiés de l’appareil Windows peuvent désactiver et activer le client.
0x1 Les utilisateurs non privilégiés de l’appareil Windows ne sont pas autorisés à désactiver et activer le client. Une invite UAC (Contrôle de compte d’utilisateur) impose l’entrée d’informations d’identification d’administrateur local pour les options de désactivation et d’activation. L’administrateur peut également masquer le bouton de désactivation (consultez Masquer ou afficher les boutons de menu de la barre système).

Désactiver ou activer l’Accès privé dans le client

Cette valeur de Registre contrôle si l’Accès privé est activé ou désactivé pour le client. Si un utilisateur est connecté au réseau de l’entreprise, il peut choisir de contourner l’Accès global sécurisé et d’accéder directement aux applications privées.

Les utilisateurs peuvent désactiver et activer l’Accès privé via le menu de la zone de notification.

Conseil

Cette option est disponible dans le menu uniquement si elle n’est pas masquée (voir Masquer ou afficher les boutons du menu de la zone de notification) et si l’Accès privé est activé pour ce locataire.

Les administrateurs peuvent désactiver ou activer l’Accès privé pour l’utilisateur en définissant la clé de Registre :
Computer\HKEY_CURRENT_USER\Software\Microsoft\Global Secure Access Client

Valeur Type Données Description
IsPrivateAccessDisabledByUser REG_DWORD 0x0 L’Accès privé est activé sur cet appareil. Le trafic réseau vers les applications privées passe par l’Accès global sécurisé.
IsPrivateAccessDisabledByUser REG_DWORD 0x1 L’Accès privé est désactivé sur cet appareil. Le trafic réseau vers les applications privées est directement acheminé vers le réseau.

Capture d’écran montrant l’Éditeur du Registre avec la clé de Registre IsPrivateAccessDisabledByUser mise en surbrillance.

Si la valeur de Registre n’existe pas, la valeur par défaut est 0x0, l’Accès privé est activé.

Masquer ou afficher les boutons du menu de la zone de notification

L’administrateur peut afficher ou masquer des boutons spécifiques dans le menu de l’icône du client dans la zone de notification. Créez les valeurs dans la clé de Registre suivante :
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client

Valeur Type Données Comportement par défaut Description
HideSignOutButton REG_DWORD 0x0 - affiché 0x1 - masqué hidden Configurez ce paramètre pour afficher ou masquer l’action Se déconnecter. Cette option est destinée aux scénarios spécifiques où un utilisateur doit se connecter au client avec un autre compte d’utilisateur Microsoft Entra que celui utilisé pour se connecter à Windows. Remarque : vous devez vous connecter au client avec un compte d’utilisateur appartenant au même tenant (locataire) Microsoft Entra que celui auquel l’appareil est joint. Vous pouvez également utiliser l’action Se déconnecter pour réauthentifier l’utilisateur existant.
HideDisablePrivateAccessButton REG_DWORD 0x0 - affiché 0x1 - masqué hidden Configurez ce paramètre pour afficher ou masquer l’action Désactiver l’Accès privé. Cette option est destinée au scénario lorsque l’appareil est directement connecté au réseau de l’entreprise et que l’utilisateur préfère accéder directement aux applications privées via le réseau au lieu de l’Accès sécurisé global.
HideDisableButton REG_DWORD 0x0 - affiché 0x1 - masqué shown Configurez ce paramètre pour afficher ou masquer l’action Désactiver. Quand l’action est visible, l’utilisateur peut désactiver le client Accès global sécurisé. Le client reste désactivé jusqu’à ce que l’utilisateur le réactive. Si l’action Désactiver est masquée, un utilisateur non privilégié ne peut pas désactiver le client.

Capture d’écran montrant l’Éditeur du Registre avec les clés de Registre HideSignOutButton et HideDisablePrivateAccessButton mises en surbrillance.

Pour plus d’informations, consultez Instructions relatives à la configuration d’IPv6 dans Windows pour les utilisateurs avancés.