Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Il client Accesso Globale Sicuro può essere distribuito nei dispositivi Android conformi usando Microsoft Intune e Microsoft Defender per Endpoint su Android. Il client Android è integrato nell'app Defender per Endpoint Android, che semplifica il modo in cui gli utenti finali si connettono all'accesso sicuro globale. Il client Android di Accesso globale sicuro permette agli utenti finali di connettersi alle risorse necessarie in modo semplice senza dover configurare manualmente le impostazioni VPN nei propri dispositivi.
Questo articolo descrive come distribuire il client Accesso sicuro globale nei dispositivi Android.
Prerequisiti
- Il prodotto richiede licenze. Per informazioni dettagliate, vedi la sezione relativa alle licenze di Che cos'è l'accesso sicuro globale. Se necessario, acquistare licenze o ottenere licenze di valutazione.
- Abilitare almeno un profilo di inoltro del traffico di accesso sicuro globale.
- Sono necessarie autorizzazioni di installazione del dispositivo per installare il client.
- I dispositivi Android devono eseguire Android 10.0 o versione successiva.
- I dispositivi Android devono essere dispositivi registrati da Microsoft Entra.
- I dispositivi non gestiti dall'organizzazione devono avere installato l'app Microsoft Authenticator.
- I dispositivi non gestiti tramite Intune devono avere installato l'app Portale aziendale.
- La registrazione dei dispositivi è necessaria per applicare i criteri di conformità dei dispositivi di Intune.
- Per abilitare un'esperienza SSO (Single Sign-On) Kerberos, installare e configurare un client SSO di terze parti.
Limitazioni note
Per informazioni dettagliate su problemi noti e limitazioni, vedere Limitazioni note per l'accesso sicuro globale.
Scenari supportati
Il client Di accesso sicuro globale per Android supporta la distribuzione in questi scenari Android Enterprise:
- Dispositivi utente completamente gestiti di proprietà dell'azienda.
- Dispositivi di proprietà dell'azienda con un profilo di lavoro.
- Dispositivi personali con un profilo di lavoro.
Gestione dei dispositivi mobili non Microsoft
Il client Di accesso sicuro globale supporta anche scenari di gestione di dispositivi mobili (MDM) non Microsoft. Questi scenari, noti come modalità solo accesso sicuro globale, richiedono l'abilitazione di un profilo di inoltro del traffico e la configurazione dell'app in base alla documentazione del fornitore.
Distribuire Microsoft Defender per endpoint in Android
Per distribuire Microsoft Defender per endpoint in Android, creare un profilo MDM e configurare l'accesso sicuro globale.
Nell'interfaccia di amministrazione di Microsoft Intune passare ad App>>Android Gestisci configurazione app>.
Selezionare + Crea e quindi dispositivi gestiti. Verrà visualizzato il modulo Crea criteri di configurazione dell'app .
Nella scheda Informazioni di base :
- Immettere un nome.
- Impostare Platform su Android Enterprise.
- Impostare Tipo di profilo su Completamente gestito, Dedicato e solo profilo di lavoro Corporate-Owned.
- Impostare App di destinazione su Microsoft Defender.
Nella scheda Impostazioni :
Impostare Formato delle impostazioni di configurazione su Usa progettazione configurazione.
Usare l'editor JSON per configurare le chiavi di configurazione disabilitate:
- Selezionare il pulsante + Aggiungi .
- Nel campo di ricerca digitare
globale selezionare queste chiavi di configurazione:- Accesso sicuro globale (questa chiave è necessaria per abilitare l'accesso sicuro globale).
- GlobalSecureAccessPrivateChannel (questa chiave facoltativa abilita il canale globale Di accesso sicuro privato).
- Impostare i valori appropriati per ogni chiave di configurazione in base alla tabella seguente:
Chiave di configurazione Value Dettagli Accesso globale sicuro Nessun valore L'accesso sicuro globale non è abilitato e il riquadro non è visibile. 0 L'accesso sicuro globale non è abilitato e il riquadro non è visibile. 1 Il riquadro è visibile e il valore predefinito è false (stato disabilitato). L'utente può abilitare o disabilitare l'accesso sicuro globale usando l'interruttore nell'app. 2 Il riquadro è visibile e il valore predefinito è true (stato abilitato). L'utente può eseguire l'override dell'accesso sicuro globale. L'utente può abilitare o disabilitare l'accesso sicuro globale usando l'interruttore nell'app. 3 Il riquadro è visibile e il valore predefinito è true (stato abilitato). L'utente non può disabilitare l'accesso sicuro globale. GlobalSecureAccessPrivateChannel Nessun valore Il comportamento predefinito di Accesso sicuro globale è 2. 0 L'accesso privato non è abilitato e l'opzione di attivazione/disattivazione non è visibile all'utente. 1 L'interruttore Accesso privato è visibile e il valore predefinito è disabilitato. L'utente può abilitare o disabilitare l'accesso privato. 2 L'interruttore Accesso privato è visibile e per impostazione predefinita viene impostato sullo stato abilitato. L'utente può abilitare o disabilitare l'accesso privato. 3 L'interruttore Accesso privato è visibile ma disattivato e per impostazione predefinita lo stato abilitato. L'utente non può disabilitare l'accesso privato.
Annotazioni
La chiave di configurazione GlobalSecureAccessPA non è più supportata.
Nella scheda Tag di ambito configurare i tag di ambito in base alle esigenze e selezionare Avanti.
Nella scheda Assegnazioni selezionare + Aggiungi gruppi per assegnare i criteri di configurazione e abilitare l'accesso sicuro globale.
Suggerimento
Per abilitare i criteri per tutti gli utenti, ma alcuni utenti specifici, selezionare Aggiungi tutti i dispositivi nella sezione Gruppi inclusi . Aggiungere quindi gli utenti o i gruppi da escludere nella sezione Gruppi esclusi .
- Seleziona Avanti.
- Esaminare il riepilogo della configurazione e selezionare Crea.
Verificare che l'accesso sicuro globale venga visualizzato nell'app Defender
Poiché il client Android è integrato con Defender per endpoint, è utile comprendere l'esperienza dell’utente finale. Il client viene visualizzato nel dashboard di Defender dopo l'onboarding a Global Secure Access. L'onboarding avviene abilitando un profilo di inoltro del traffico.
Quando viene distribuito nei dispositivi utente, il client è disabilitato per impostazione predefinita. Gli utenti devono abilitare il client dall’app Defender. Per abilitare il client, toccare l'interruttore.
Per visualizzare i dettagli del client, toccare il riquadro nel dashboard. Quando è abilitato e funziona correttamente, il client visualizza un messaggio "Abilitato". Mostra anche la data e l'ora in cui il client è connesso all'accesso sicuro globale.
Se il client non riesce a connettersi, viene visualizzato un interruttore per disabilitare il servizio. Gli utenti possono tornare in un secondo momento per abilitare il client.
Risoluzione dei problemi
Se il riquadro Accesso sicuro globale non viene visualizzato dopo l'onboarding del tenant nel servizio, riavviare l'app Defender.
Quando si tenta di accedere a un'applicazione di accesso privato, la connessione potrebbe verificarsi dopo un accesso interattivo riuscito. Ricaricare l'applicazione aggiornando il Web browser.
Contenuto correlato
- Informazioni su Microsoft Defender per Endpoint su Android
- Implementare Microsoft Defender per endpoint su Android con Microsoft Intune
- Informazioni sulle app di Google Play gestite e sui dispositivi Android Enterprise con Intune
- client di accesso sicuro globale per Microsoft Windows
- client di accesso sicuro globale per macOS
- client di accesso sicuro globale per iOS