Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo explica como configurar e implantar o aplicativo cliente do Acesso Seguro Global em dispositivos iOS e iPadOS. Para simplificar, este artigo refere-se ao iOS e ao iPadOS como iOS.
Cuidado
A execução de outros produtos de proteção de endpoint de terceiros ao lado do Defender para Endpoint no iOS provavelmente causará problemas de desempenho e erros de sistema imprevisíveis.
Observação
- O cliente de Acesso Seguro Global é implantado através do Microsoft Defender para Endpoint no iOS.
- O cliente de Acesso Global Seguro no iOS usa uma VPN. Essa VPN não é uma VPN regular. Em vez disso, é uma VPN local com autoencaminhamento.
Pré-requisitos
- Para usar o cliente iOS do Global Secure Access, configure o dispositivo iOS endpoint como um dispositivo registrado no Microsoft Entra.
- Para habilitar o Acesso Global Seguro para seu locatário, consulte os Requisitos de licenciamento. Se necessário, você poderá adquirir licenças ou obter licenças de avaliação.
- Integre o locatário ao Acesso Global Seguro e configure um ou mais perfis de encaminhamento de tráfego. Para obter mais informações, consulte Acessar a área de Acesso Global Seguro do Centro de administração do Microsoft Entra.
- Para habilitar uma experiência de SSO do Kerberos, crie e implante um perfil para a extensão de aplicativo de logon único do iOS.
Requisitos
Requisitos de rede
Para que o Microsoft Defender para Ponto de Extremidade no iOS (disponível no Apple App Store) funcione quando conectado a uma rede, você deve configurar o firewall/proxy para Habilitar o acesso às URLs de serviço do Microsoft Defender para Ponto de Extremidade.
Observação
O Microsoft Defender para Endpoint no iOS não é compatível com dispositivos sem usuário ou compartilhados.
Requisitos do sistema
O dispositivo iOS (telefone ou tablet) deve atender aos seguintes requisitos:
- O dispositivo executa o iOS 16.0 ou mais recente.
- O dispositivo tem o aplicativo Microsoft Authenticator ou o aplicativo Portal da Empresa do Intune.
- Para os dispositivos supervisionados, o dispositivo deve ser inscrito para impor as políticas de conformidade de dispositivo do Intune.
Limitações conhecidas
Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte limitações conhecidas para acesso seguro global.
Etapas de instalação
Implantar em dispositivos inscritos no Device Administrator com o Microsoft Intune
No centro de administração do Microsoft Intune, acesse Aplicativos>iOS/iPadOS>Adicionar>aplicativo da loja iOS e selecione Selecionar.
Na página Adicionar aplicativo, selecione Pesquisar na App Store e digite Microsoft Defender na barra de pesquisa.
Nos resultados da pesquisa, selecione Microsoft Defender e selecione Selecionar.
Selecione iOS 15.0 como o sistema operacional mínimo. Examine o restante das informações sobre o aplicativo e selecione Avançar.
Na seção Atribuições, vá para a seção Obrigatório e selecione Adicionar grupo.
Escolha os grupos de usuários que você deseja direcionar com o Defender para Endpoint no app para iOS.
Observação
O grupo de usuários selecionado deve consistir em usuários registrados no Microsoft Intune.
- Selecione Selecionar e, em seguida, Avançar.
- Na seção Revisão + Criar, verifique se todas as informações inseridas estão corretas e selecione Criar. Após alguns instantes, o aplicativo Microsoft Defender para Endpoint é criado com êxito e uma notificação é exibida no canto superior direito da página.
- Na página de informações do aplicativo, na seção Monitor, selecione Status de instalação do dispositivo para verificar se a instalação do dispositivo foi concluída com êxito.
Criar um perfil de VPN e configurar o Acesso Seguro Global para o Microsoft Defender para Endpoint
No centro de administração do Microsoft Intune, vá para aConfiguração> de Dispositivos>Criar>Nova Política.
Defina a Plataforma para iOS/iPadOS, o Tipo de perfil para Modelos e o nome do modelo para VPN.
Selecione Criar.
Digite um nome para o perfil e selecione Avançar.
Defina o Tipo de conexão como VPN personalizada.
Na seção VPN base, insira o seguinte:
- Nome da Conexão: Microsoft Defender para Endpoint
- Endereço do servidor VPN: 127.0.0.1
- Método de autenticação: "Nome de usuário e senha"
- Túnel dividido: Desabilitar
- Identificador de VPN: com.microsoft.scmx
Nos campos pares chave-valor:
Adicione a chave SilentOnboard e defina o valor como True.
Adicione a chave EnableGSA e defina o valor apropriado da tabela a seguir:
Chave Valor Detalhes Habilitar GSA Sem valor O Acesso Seguro Global não está habilitado e o bloco não está visível. 0 O Acesso Seguro Global não está habilitado e o bloco não está visível. 1 O bloco acesso seguro global é visível e usa como padrão o estado desabilitado. O usuário pode habilitar ou desabilitar usando o alternador. 2 O bloco acesso seguro global é visível e usa como padrão o estado habilitado. O usuário pode habilitar ou desabilitar utilizando o interruptor do aplicativo. 3 O bloco acesso seguro global é visível e usa como padrão o estado habilitado. O usuário não pode desabilitar o Acesso Seguro Global. Adicione mais pares chave-valor conforme necessário (opcional):
Chave Valor Detalhes HabilitarCanalPrivadoGSA Sem valor Use a opção configurada EnableGSA. 0 O Acesso Privado não está habilitado e a opção de alternância não está visível para o usuário. 1 O alternador de Acesso Privado é visível e está desabilitado por padrão. O usuário pode habilitar ou desabilitar. 2 O alternador de Acesso Privado é visível e, por padrão, está no estado habilitado. O usuário pode habilitar ou desabilitar. 3 O alternador de Acesso Privado está visível, mas desativado, e por padrão está habilitado. O usuário não pode desabilitar o Acesso Privado.
Continue preenchendo o formulário VPN:
- Tipo de VPN automática: VPN sob demanda
-
Regras sob demanda: selecione Adicionar e, em seguida:
- Defina Quero fazer o seguinte para Conectar VPN.
- Defina quero restringir para todos os domínios.
Para impedir que os usuários finais desabilitem a VPN, defina Impedir que os usuários desabilitem o VPN automático para Sim. Por padrão, essa configuração não está configurada e os usuários podem desabilitar VPN apenas nas configurações.
Selecione Avançar e atribua o perfil a usuários de destino.
Na seção Revisão + Criar, verifique se todas as informações estão corretas e selecione Criar.
Depois que a configuração for concluída e sincronizada com o dispositivo, as seguintes ações ocorrerão nos dispositivos iOS de destino:
- O Microsoft Defender para Endpoint é implantado e vinculado discretamente.
- O dispositivo está presente no portal do Defender para Endpoint.
- Uma notificação provisória é enviada ao dispositivo de usuário.
- O Acesso Global Seguro e outros recursos configurados no Microsoft Defender para Endpoint (MDE) estão ativados.
Confirme se o Acesso Seguro Global é exibido no aplicativo Defender
Como o cliente de Acesso Global Seguro para iOS é integrado ao Microsoft Defender para Endpoint, é útil compreender a experiência do usuário final. O cliente aparece no painel do Defender após a integração ao Acesso Seguro Global.
Você pode habilitar ou desabilitar o cliente de Acesso Global Seguro para iOS definindo a chave EnableGSA no perfil VPN. Os usuários finais podem habilitar ou desabilitar serviços individuais ou o próprio cliente com base nas configurações, usando as alternâncias apropriadas.
Solução de problemas
- O tile Acesso Global Seguro não aparece no aplicativo Defender após a integração do locatário.
- Relançar o aplicativo Defender.
- O acesso ao aplicativo de Acesso Privado mostra um erro de tempo limite de conexão após uma entrada interativa bem-sucedida.
- Recarregue o aplicativo (ou atualize o navegador da Web).
Conteúdo relacionado
- Solucionar problemas do Cliente Móvel do Global Secure Access: Diagnósticos Avançados
- Solucionar problemas do cliente móvel do Acesso Seguro Global com o utilitário de verificação de saúde
- Microsoft Defender para Endpoint no iOS
- Implantar o Microsoft Defender para Endpoint no iOS com o Microsoft Intune
- cliente de Acesso Seguro Global para macOS
- cliente de Acesso Seguro Global para Microsoft Windows
- cliente de Acesso Seguro Global para Android