Cliente Global Secure Access para Android
O cliente Global Secure Access pode ser implantado em dispositivos Android compatíveis usando o Microsoft Intune e o Microsoft Defender for Endpoint no Android. O cliente Android está integrado na aplicação Defender for Endpoint Android, que simplifica a forma como os seus utilizadores finais se ligam ao Global Secure Access. O cliente Android Global Secure Access torna mais fácil para os usuários finais se conectarem aos recursos de que precisam sem ter que configurar manualmente as configurações de VPN em seus dispositivos.
Este artigo explica os pré-requisitos e como implantar o cliente em dispositivos Android.
Pré-requisitos
- O produto requer licenciamento. Para obter detalhes, consulte a seção de licenciamento de O que é o Acesso Seguro Global. Se necessário, você pode comprar licenças ou obter licenças de avaliação.
- Você deve habilitar pelo menos um perfil de encaminhamento de tráfego de Acesso Seguro Global.
- As permissões de instalação do dispositivo no dispositivo são necessárias para a instalação.
- Os dispositivos Android devem estar executando o Android 10.0 ou posterior.
- Os dispositivos Android devem ser dispositivos registados no Microsoft Entra.
- Os dispositivos não gerenciados pela sua organização devem ter o aplicativo Microsoft Authenticator instalado.
- Os dispositivos não geridos através do Intune têm de ter a aplicação Portal da Empresa instalada.
- O registro de dispositivo é necessário para que as políticas de conformidade de dispositivo do Intune sejam aplicadas.
Limitações conhecidas
- Os dispositivos móveis com Android (edição Go) não são atualmente suportados.
- O Microsoft Defender for Endpoint no Android em dispositivos compartilhados não é suportado no momento.
- O tráfego IPv6 de encapsulamento não é suportado no momento.
- O Sistema de Nomes de Domínio Privado (DNS) deve ser desativado no dispositivo. Esta definição encontra-se frequentemente nas opções Rede do Sistema > e Internet.
- A execução de produtos de proteção de endpoint que não sejam da Microsoft juntamente com o Microsoft Defender for Endpoint pode causar problemas de desempenho e erros imprevisíveis do sistema.
- Atualmente, não há suporte para a coexistência do Global Secure Access (GSA) com o Microsoft Tunnel. Para obter mais informações, consulte Pré-requisitos para o túnel da Microsoft no Intune.
Cenários suportados
O cliente Global Secure Access para Android suporta a implantação para os cenários herdados do Device Administrator e Android Enterprise. Os seguintes cenários do Android Enterprise são suportados:
- Dispositivos de usuário de propriedade corporativa e totalmente gerenciados.
- Dispositivos corporativos com um perfil de trabalho.
- Dispositivos pessoais com um perfil de trabalho.
Gerenciamento de dispositivos móveis que não são da Microsoft
Também há suporte para cenários de gerenciamento de dispositivos móveis (MDM) que não sejam da Microsoft. Nesses cenários, conhecidos como modo somente Acesso Seguro Global, você só precisa habilitar um perfil de encaminhamento de tráfego e configurar o aplicativo de acordo com a documentação do fornecedor.
Implantar o Microsoft Defender para Endpoint Android
Há várias combinações de modos de implantação e cenários para usar o cliente Global Secure Access para Android.
Depois de ativar um perfil de encaminhamento de tráfego e configurar sua rede, o cliente Android Global Secure Access aparece no aplicativo Defender automaticamente; no entanto, o cliente Global Secure Access está desabilitado por padrão. Os usuários podem habilitar o cliente a partir do aplicativo Defender. As etapas para habilitar o cliente são fornecidas na seção Confirmar acesso seguro global aparece no aplicativo Defender.
Este modo de inscrição herdado permite implantar o Defender for Endpoint no Android com o Portal da Empresa do Microsoft Intune - dispositivos registrados pelo Administrador de Dispositivos.
O processo de alto nível é o seguinte:
Implante o Defender em dispositivos Android registrados no Intune.
Habilite pelo menos um perfil de encaminhamento de tráfego se o Defender já estiver implantado.
Confirme se o Global Secure Access aparece no aplicativo Defender.
O processo detalhado para implantar o Defender é o seguinte:
Inicie sessão no centro de administração do Microsoft Intune como Administrador do Intune.
Navegue até Aplicativos>>da loja Android Selecionar.
Forneça um nome, uma descrição e um editor.
Insira o URL no campo URL da Appstore.
https://play.google.com/store/apps/details?id=com.microsoft.scmx
Deixe todos os outros campos como seus valores padrão e selecione Avançar.
Na seção Obrigatório, selecione Adicionar grupo, selecione os grupos aos quais atribuir o aplicativo e selecione Avançar.
- O grupo selecionado deve consistir em seus usuários registrados no Intune.
- Você pode editar ou adicionar mais grupos mais tarde.
Na guia Revisar + criar, confirme se as informações estão corretas e selecione Criar.
Na página de detalhes do novo aplicativo, selecione Status da instalação do dispositivo e confirme se o aplicativo está instalado.
Os usuários precisam habilitar o cliente no aplicativo Defender. Está desativada por predefinição. Prossiga para a próxima seção para confirmar se o aplicativo está instalado e para saber como habilitar o cliente.
Confirmar que o Acesso Seguro Global aparece no aplicativo Defender
Como o cliente Android está integrado ao Defender for Endpoint, é útil entender a experiência do usuário final. O cliente aparece no painel do Defender após a integração ao Global Secure Access. A integração acontece ativando um perfil de encaminhamento de tráfego.
O cliente é desativado por padrão quando é implantado nos dispositivos do usuário. Os usuários precisam habilitar o cliente a partir do aplicativo Defender. Para ativar o cliente, toque no botão de alternância.
Para visualizar os detalhes do cliente, toque no bloco no painel. Quando ativado e funcionando corretamente, o cliente exibe uma mensagem "Ativado". A data e a hora em que o cliente se conectou ao Global Secure Access também aparecem.
Se o cliente não conseguir se conectar, uma alternância aparecerá para desativar o serviço. Os usuários podem voltar mais tarde para tentar habilitar o cliente.
Resolução de Problemas
O bloco Acesso Seguro Global não aparece após a integração do locatário ao serviço. Reinicie o aplicativo Defender.
Ao tentar acessar um aplicativo de Acesso Privado, a conexão pode atingir o tempo limite após uma entrada interativa bem-sucedida. Recarregar o aplicativo por meio de uma atualização do navegador da Web deve resolver o problema.
Conteúdos relacionados
- Sobre o Microsoft Defender for Endpoint no Android
- Implantar o Microsoft Defender for Endpoint no Android com o Microsoft Intune
- Saiba mais sobre aplicações Google Play geridas e dispositivos Android Enterprise com o Intune
- cliente Global Secure Access para Microsoft Windows
- cliente Global Secure Access para macOS
- cliente Global Secure Access para iOS