Compartilhar via


Cliente de Acesso Seguro Global para iOS

Este artigo explica como configurar e implantar o aplicativo cliente do Acesso Seguro Global em dispositivos iOS e iPadOS. Para simplificar, este artigo refere-se ao iOS e ao iPadOS como iOS.

Cuidado

A execução de outros produtos de proteção de endpoint de terceiros ao lado do Defender para Endpoint no iOS provavelmente causará problemas de desempenho e erros de sistema imprevisíveis.

Observação

  • O cliente de Acesso Seguro Global é implantado através do Microsoft Defender para Endpoint no iOS.
  • O cliente de Acesso Global Seguro no iOS usa uma VPN. Essa VPN não é uma VPN regular. Em vez disso, é uma VPN local com autoencaminhamento.

Pré-requisitos

Requisitos

Requisitos de rede

Para que o Microsoft Defender para Ponto de Extremidade no iOS (disponível no Apple App Store) funcione quando conectado a uma rede, você deve configurar o firewall/proxy para Habilitar o acesso às URLs de serviço do Microsoft Defender para Ponto de Extremidade.

Observação

O Microsoft Defender para Endpoint no iOS não é compatível com dispositivos sem usuário ou compartilhados.

Requisitos do sistema

O dispositivo iOS (telefone ou tablet) deve atender aos seguintes requisitos:

  • O dispositivo executa o iOS 16.0 ou mais recente.
  • O dispositivo tem o aplicativo Microsoft Authenticator ou o aplicativo Portal da Empresa do Intune.
  • Para os dispositivos supervisionados, o dispositivo deve ser inscrito para impor as políticas de conformidade de dispositivo do Intune.

Limitações conhecidas

Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte limitações conhecidas para acesso seguro global.

Etapas de instalação

Implantar em dispositivos inscritos no Device Administrator com o Microsoft Intune

  1. No centro de administração do Microsoft Intune, acesse Aplicativos>iOS/iPadOS>Adicionar>aplicativo da loja iOS e selecione Selecionar.
    Captura de tela do Centro de administração do Microsoft Intune com as etapas para adicionar um aplicativo da loja iOS realçadas.

  2. Na página Adicionar aplicativo, selecione Pesquisar na App Store e digite Microsoft Defender na barra de pesquisa.

  3. Nos resultados da pesquisa, selecione Microsoft Defender e selecione Selecionar.

  4. Selecione iOS 15.0 como o sistema operacional mínimo. Examine o restante das informações sobre o aplicativo e selecione Avançar.

  5. Na seção Atribuições, vá para a seção Obrigatório e selecione Adicionar grupo.
    Captura de tela da tela Adicionar Aplicativo com a opção Adicionar grupo realçada.

  6. Escolha os grupos de usuários que você deseja direcionar com o Defender para Endpoint no app para iOS.

Observação

O grupo de usuários selecionado deve consistir em usuários registrados no Microsoft Intune.

  1. Selecione Selecionar e, em seguida, Avançar.
  2. Na seção Revisão + Criar, verifique se todas as informações inseridas estão corretas e selecione Criar. Após alguns instantes, o aplicativo Microsoft Defender para Endpoint é criado com êxito e uma notificação é exibida no canto superior direito da página.
  3. Na página de informações do aplicativo, na seção Monitor, selecione Status de instalação do dispositivo para verificar se a instalação do dispositivo foi concluída com êxito.
    Captura de tela da tela de status de instalação do dispositivo mostrando uma lista de dispositivos instalados.

Criar um perfil de VPN e configurar o Acesso Seguro Global para o Microsoft Defender para Endpoint

  1. No centro de administração do Microsoft Intune, vá para aConfiguração> de Dispositivos>Criar>Nova Política.

  2. Defina a Plataforma para iOS/iPadOS, o Tipo de perfil para Modelos e o nome do modelo para VPN.

  3. Selecione Criar.

  4. Digite um nome para o perfil e selecione Avançar.

  5. Defina o Tipo de conexão como VPN personalizada.

  6. Na seção VPN base, insira o seguinte:

    • Nome da Conexão: Microsoft Defender para Endpoint
    • Endereço do servidor VPN: 127.0.0.1
    • Método de autenticação: "Nome de usuário e senha"
    • Túnel dividido: Desabilitar
    • Identificador de VPN: com.microsoft.scmx
  7. Nos campos pares chave-valor:

    • Adicione a chave SilentOnboard e defina o valor como True.

    • Adicione a chave EnableGSA e defina o valor apropriado da tabela a seguir:

      Chave Valor Detalhes
      Habilitar GSA Sem valor O Acesso Seguro Global não está habilitado e o bloco não está visível.
      0 O Acesso Seguro Global não está habilitado e o bloco não está visível.
      1 O bloco acesso seguro global é visível e usa como padrão o estado desabilitado. O usuário pode habilitar ou desabilitar usando o alternador.
      2 O bloco acesso seguro global é visível e usa como padrão o estado habilitado. O usuário pode habilitar ou desabilitar utilizando o interruptor do aplicativo.
      3 O bloco acesso seguro global é visível e usa como padrão o estado habilitado. O usuário não pode desabilitar o Acesso Seguro Global.
    • Adicione mais pares chave-valor conforme necessário (opcional):

      Chave Valor Detalhes
      HabilitarCanalPrivadoGSA Sem valor Use a opção configurada EnableGSA.
      0 O Acesso Privado não está habilitado e a opção de alternância não está visível para o usuário.
      1 O alternador de Acesso Privado é visível e está desabilitado por padrão. O usuário pode habilitar ou desabilitar.
      2 O alternador de Acesso Privado é visível e, por padrão, está no estado habilitado. O usuário pode habilitar ou desabilitar.
      3 O alternador de Acesso Privado está visível, mas desativado, e por padrão está habilitado. O usuário não pode desabilitar o Acesso Privado.
  8. Continue preenchendo o formulário VPN:

    • Tipo de VPN automática: VPN sob demanda
    • Regras sob demanda: selecione Adicionar e, em seguida:
      • Defina Quero fazer o seguinte para Conectar VPN.
      • Defina quero restringir para todos os domínios. Captura de tela da VPN mostrando parâmetros de configuração de exemplo.
  9. Para impedir que os usuários finais desabilitem a VPN, defina Impedir que os usuários desabilitem o VPN automático para Sim. Por padrão, essa configuração não está configurada e os usuários podem desabilitar VPN apenas nas configurações.

  10. Selecione Avançar e atribua o perfil a usuários de destino.

  11. Na seção Revisão + Criar, verifique se todas as informações estão corretas e selecione Criar.

Depois que a configuração for concluída e sincronizada com o dispositivo, as seguintes ações ocorrerão nos dispositivos iOS de destino:

  • O Microsoft Defender para Endpoint é implantado e vinculado discretamente.
  • O dispositivo está presente no portal do Defender para Endpoint.
  • Uma notificação provisória é enviada ao dispositivo de usuário.
  • O Acesso Global Seguro e outros recursos configurados no Microsoft Defender para Endpoint (MDE) estão ativados.

Confirme se o Acesso Seguro Global é exibido no aplicativo Defender

Como o cliente de Acesso Global Seguro para iOS é integrado ao Microsoft Defender para Endpoint, é útil compreender a experiência do usuário final. O cliente aparece no painel do Defender após a integração ao Acesso Seguro Global.
Captura de tela do painel do Microsoft Defender para iOS.

Você pode habilitar ou desabilitar o cliente de Acesso Global Seguro para iOS definindo a chave EnableGSA no perfil VPN. Os usuários finais podem habilitar ou desabilitar serviços individuais ou o próprio cliente com base nas configurações, usando as alternâncias apropriadas.
Captura de tela do cliente de Acesso Global Seguro no iOS mostrando as telas de status Habilitadas e Desabilitadas.

Solução de problemas

  • O tile Acesso Global Seguro não aparece no aplicativo Defender após a integração do locatário.
    • Relançar o aplicativo Defender.
  • O acesso ao aplicativo de Acesso Privado mostra um erro de tempo limite de conexão após uma entrada interativa bem-sucedida.
    • Recarregue o aplicativo (ou atualize o navegador da Web).