Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O cliente Global Secure Access é uma parte essencial do Global Secure Access. Ele ajuda as organizações a gerenciar e proteger o tráfego de rede em dispositivos de usuários finais. O cliente encaminha o tráfego que precisa ser protegido pelo Global Secure Access para o serviço de nuvem. Todo o restante tráfego vai diretamente para a rede. Os Perfis de Encaminhamento configurados no portal decidem qual o tráfego que o cliente Global Secure Access encaminha para o serviço na nuvem.
Nota
O cliente Global Secure Access também está disponível para macOS, Android e iOS. Para saber como instalar o cliente Global Secure Access nessas plataformas, consulte cliente Global Secure Access para macOS, cliente Global Secure Access para Androide cliente Global Secure Access para iOS.
Este artigo descreve como baixar e instalar o cliente Global Secure Access para Windows.
Pré-requisitos
- Um inquilino do Microsoft Entra adicionado ao Global Secure Access.
- Um dispositivo gerido associado ao inquilino incorporado. O dispositivo deve estar associado a Microsoft Entra ou associado de forma híbrida a Microsoft Entra.
- Os dispositivos registados do Microsoft Entra não são suportados.
- O cliente Global Secure Access requer uma versão de 64 bits do Windows 10 (LTSC 2021 ou posterior), Windows 11 ou uma versão Arm64 do Windows 11.
- A sessão única do Ambiente de Trabalho Virtual do Azure é suportada.
- Não há suporte para várias sessões da Área de Trabalho Virtual do Azure.
- O Windows 365 é suportado.
- Você precisa de credenciais de administrador local para instalar ou atualizar o cliente Global Secure Access.
- O cliente Global Secure Access requer uma licença. Para obter detalhes, consulte a seção de licenciamento de O que é o Acesso Seguro Global. Se necessário, você pode comprar licenças ou obter licenças de avaliação.
Transferir o aplicativo
A versão mais recente do cliente Global Secure Access está disponível para download no centro de administração do Microsoft Entra.
- Entre no centro de administração do Microsoft Entra como um Administrador de Acesso Seguro Global.
- Navegue até Global Secure Access>Connect>Download do Cliente.
- Selecione Download Client.
Instalar o cliente Global Secure Access
Instalação automatizada
As organizações podem instalar o cliente Global Secure Access silenciosamente com o /quiet switch ou usar soluções de Gerenciamento de Dispositivo Móvel (MDM), como o Microsoft Intune, para implantar o cliente em seus dispositivos.
Usar o Microsoft Intune para implantar o cliente Global Secure Access
Esta seção explica como usar o Intune para instalar o cliente Global Secure Access em um dispositivo cliente Windows 11.
Pré-requisitos
- Um grupo de segurança com dispositivos ou usuários para identificar onde instalar o cliente Global Secure Access.
Preparar o pacote do cliente
Empacote o script de instalação em um .intunewin arquivo.
- Salve o seguinte script do PowerShell em seu dispositivo. Coloque o script do PowerShell e o instalador do Global Secure Access
.exeem uma pasta.
Nota
O nome do .exe ficheiro deve ser GlobalSecureAccessClient.exe para que o script de instalação do PowerShell funcione corretamente. Se modificares o nome do .exe ficheiro para outro, também tens de modificar o $installerPath no script PowerShell.
Nota
O script de instalação do PowerShell instala o cliente Global Secure Access, define a chave do Registro para preferir o IPv4Preferred tráfego IPv4 ao IPv6 e solicita uma reinicialização para que a alteração da chave do Registro entre em vigor.
# Create log directory and log helper
$logFile = "$env:ProgramData\GSAInstall\install.log"
New-Item -ItemType Directory -Path (Split-Path $logFile) -Force | Out-Null
function Write-Log {
param([string]$message)
$timestamp = Get-Date -Format "yyyy-MM-dd HH:mm:ss"
Add-Content -Path $logFile -Value "$timestamp - $message"
}
try {
$ErrorActionPreference = 'Stop'
Write-Log "Starting Global Secure Access client installation."
# IPv4 preferred via DisabledComponents registry value
$ipv4RegPath = "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters"
$ipv4RegName = "DisabledComponents"
$ipv4RegValue = 0x20 # Prefer IPv4 over IPv6
$rebootRequired = $false
# Ensure the key exists
if (-not (Test-Path $ipv4RegPath)) {
New-Item -Path $ipv4RegPath -Force | Out-Null
Write-Log "Created registry key: $ipv4RegPath"
}
# Get current value if present
$existingValue = $null
$valueExists = $false
try {
$existingValue = Get-ItemPropertyValue -Path $ipv4RegPath -Name $ipv4RegName -ErrorAction Stop
$valueExists = $true
} catch {
$valueExists = $false
}
# Determine if we must change it
$expected = [int]$ipv4RegValue
$needsChange = -not $valueExists -or ([int]$existingValue -ne $expected)
if ($needsChange) {
if (-not $valueExists) {
# Create as DWORD when missing
New-ItemProperty -Path $ipv4RegPath -Name $ipv4RegName -PropertyType DWord -Value $expected -Force | Out-Null
Write-Log ("IPv4Preferred value missing. Created '{0}' with value 0x{1} (dec {2})." -f $ipv4RegName, ([Convert]::ToString($expected,16)), $expected)
} else {
# Update if different
Set-ItemProperty -Path $ipv4RegPath -Name $ipv4RegName -Value $expected
Write-Log ("IPv4Preferred value differed. Updated '{0}' from 0x{1} (dec {2}) to 0x{3} (dec {4})." -f `
$ipv4RegName, ([Convert]::ToString([int]$existingValue,16)), [int]$existingValue, ([Convert]::ToString($expected,16)), $expected)
}
$rebootRequired = $true
} else {
Write-Log ("IPv4Preferred already set correctly: {0}=0x{1} (dec {2}). No change." -f `
$ipv4RegName, ([Convert]::ToString($expected,16)), $expected)
}
# Resolve installer path
$ScriptRoot = if ($PSScriptRoot) { $PSScriptRoot } else { Split-Path -Parent $MyInvocation.MyCommand.Path }
$installerPath = Join-Path -Path $ScriptRoot -ChildPath "GlobalSecureAccessClient.exe"
Write-Log "Running installer from $installerPath"
if (Test-Path $installerPath) {
$installProcess = Start-Process -FilePath $installerPath -ArgumentList "/quiet" -Wait -PassThru
if ($installProcess.ExitCode -eq 1618) {
Write-Log "Another installation is in progress. Exiting with code 1618."
exit 1618
} elseif ($installProcess.ExitCode -ne 0) {
Write-Log "Installer exited with code $($installProcess.ExitCode)."
exit $installProcess.ExitCode
}
Write-Log "Installer completed successfully."
} else {
Write-Log "Installer not found at $installerPath"
exit 1
}
if ($rebootRequired) {
Write-Log "Reboot required due to registry value creation or update."
exit 3010 # Soft reboot required
} else {
Write-Log "Installation complete. No reboot required."
exit 0
}
}
catch {
Write-Log "Fatal error: $_"
exit 1603
}
Vá para a Microsoft Win32 Content Prep Tool. Selecione IntuneWinAppUtil.exe.
No canto superior direito, selecione Mais ações de arquivo e, em seguida, selecione Download.
Navegue até
IntuneWinAppUtil.exee execute-o. Abre-se um prompt de comando.Insira o caminho da pasta local do ficheiro
.exede Acesso Seguro Global. Selecione Enter.Insira o nome do arquivo de instalação
.ps1do Global Secure Access. Selecione Enter.Insira o caminho da pasta no qual colocar o arquivo
.intunewin. Selecione Enter.Digite N. Selecione Enter.
O arquivo .intunewin está pronto para você implantar o Microsoft Intune.
Implantar o cliente Global Secure Access com o Intune
Consulte instruções detalhadas para Adicionar e atribuir aplicativos Win32 ao Microsoft Intune.
Navegue até https://intune.microsoft.com.
Selecione Aplicativos>Todos os aplicativos>Adicionar.
Em Selecionar tipo de aplicação, em Outros tipos de aplicação, selecione aplicação do Windows (Win32).
Selecione Selecione. As etapas Adicionar aplicativo são exibidas.
Selecione Selecionar arquivo de pacote do aplicativo.
Selecione o ícone da pasta. Abra o arquivo
.intunewinque você criou na seção anterior.
Selecione OK.
Na guia Informações do aplicativo , configure estes campos:
- Nome: Insira um nome para o aplicativo cliente.
- Descrição: introduza uma descrição.
- Publisher: Apresenta Microsoft.
- Versão do aplicativo(opcional): Insira a versão do cliente.
Use os valores padrão nos campos restantes.
Selecione Seguinte.
Na guia Programa , configure estes campos:
- Instalar comando : Use o nome original do ficheiro
.ps1parapowershell.exe -ExecutionPolicy Bypass -File OriginalNameOfFile.ps1. -
Comando de desinstalar:
"GlobalSecureAccessClient.exe" /uninstall /quiet /norestart. - Permitir desinstalação disponível: Selecione Não.
- Comportamento de instalação: Selecione System.
- Comportamento de reinicialização do dispositivo: Selecione Determine o comportamento com base nos códigos de retorno.
- Instalar comando : Use o nome original do ficheiro
| Código de retorno | Tipo de código |
|---|---|
| 0 | Sucesso |
| 3010 | Reinicialização suave |
| 1618 | Tentar novamente |
Selecione Seguinte.
Na guia Requisitos , configure estes campos:
-
Verifique a arquitetura do sistema operacional: Selecione Sim. Especifique os sistemas em que o aplicativo pode ser instalado.
- Selecione as opções Instalar em de acordo com o tipo de sistema no qual você está implantando.
- Sistema operativo mínimo: Selecione os requisitos mínimos.
-
Verifique a arquitetura do sistema operacional: Selecione Sim. Especifique os sistemas em que o aplicativo pode ser instalado.
Deixe os campos restantes em branco.
Nota
Os dispositivos Windows on Arm têm o seu próprio cliente, que está disponível em aka.ms/GlobalSecureAccess-WindowsOnArm.
Selecione Seguinte.
Na guia Regras de deteção , em Formato de regras, selecione Configurar regras de deteção manualmente.
Selecione Adicionar.
Em Tipo de regra, selecione Arquivo.
Configure estes campos:
-
Caminho: Digite
C:\Program Files\Global Secure Access Client\TrayApp. -
Arquivo ou pasta: Digite
GlobalSecureAccessClient.exe. - Método de deteção: Selecione String (versão).
- Operador: Selecione Maior ou igual a.
- Valor: Insira o número da versão do cliente.
- Associado a um aplicativo de 32 bits no cliente de 64 bits: Selecione Não.
-
Caminho: Digite
Selecione OK. Selecione Seguinte.
Selecione Avançar duas vezes para ir para Atribuições.
Em Obrigatório , selecione +Adicionar grupo. Selecione um grupo de usuários ou dispositivos. Selecione Selecione.
Defina o período de cortesia de reinicialização como Ativado para evitar interromper os usuários com uma reinicialização abrupta do dispositivo.
Selecione Seguinte. Selecione Criar.
Nota
A implantação do cliente de Acesso Seguro Global em uma máquina virtual pode suprimir o prompt para reiniciar o dispositivo. O usuário não verá o prompt de reinicialização.
Atualizar o cliente para uma versão mais recente
Para atualizar para a versão mais recente do cliente, siga as etapas de atualização de uma aplicação empresarial. Certifique-se de atualizar as seguintes configurações, além de carregar o novo arquivo .intunewin:
- Versão do cliente
- Valor da regra de deteção definido como o número da nova versão do cliente
Em um ambiente de produção, é uma boa prática implantar novas versões de cliente em uma abordagem de implantação em fases:
- Deixe o aplicativo existente no lugar.
- Adicione um novo aplicativo para a nova versão do cliente, repetindo as etapas anteriores.
- Atribua o novo aplicativo a um pequeno grupo de usuários para pilotar a nova versão do cliente. Não há problema em atribuir esses utilizadores à aplicação utilizando a versão antiga do cliente para uma atualização no local.
- Aumente lentamente a associação do grupo piloto até implantar o novo cliente em todos os dispositivos desejados.
- Exclua o aplicativo com a versão antiga do cliente.
Definir definições de cliente de Acesso Seguro Global com o Intune
Os administradores podem usar scripts de correção no Intune para impor controles do lado do cliente, como impedir que usuários não administradores desativem o cliente ou ocultem botões específicos.
Importante
Defina o $gsaSettings para os valores que sua organização requer nos scripts de deteção e correção.
Nota
Certifique-se de configurar esses scripts para serem executados no PowerShell de 64 bits.
Gorjeta
Selecione esta opção para expandir os scripts do PowerShell.
Script de deteção do PowerShell
Script de deteção
# Check GSA registry keys
$gsaPath = "HKLM:\SOFTWARE\Microsoft\Global Secure Access Client"
$gsaSettings = @{
"HideSignOutButton" = 1
"HideDisablePrivateAccessButton" = 1
"HideDisableButton" = 0
"RestrictNonPrivilegedUsers" = 0
}
$nonCompliant = $false
foreach ($setting in $gsaSettings.GetEnumerator()) {
$currentValue = (Get-ItemProperty -Path $gsaPath -Name $setting.Key -ErrorAction SilentlyContinue).$($setting.Key)
if ($currentValue -ne $setting.Value) {
Write-Output "Non-compliant: $($setting.Key) is $currentValue, expected $($setting.Value)"
$nonCompliant = $true
}
}
if (-not $nonCompliant) {
Write-Output "Compliant"
exit 0
} else {
Write-Output "Non-compliant"
exit 1
}
Script de correção do PowerShell
Script de remediação
# Ensure GSA registry keys are present
$gsaPath = "HKLM:\SOFTWARE\Microsoft\Global Secure Access Client"
$gsaSettings = @{
"HideSignOutButton" = 1
"HideDisablePrivateAccessButton" = 1
"HideDisableButton" = 0
"RestrictNonPrivilegedUsers" = 0
}
if (-Not (Test-Path $gsaPath)) {
New-Item -Path $gsaPath -Force | Out-Null
}
foreach ($setting in $gsaSettings.GetEnumerator()) {
Set-ItemProperty -Path $gsaPath -Name $setting.Key -Value $setting.Value -Type DWord -Force | Out-Null
Write-Output "Set $($setting.Key) to $($setting.Value)"
}
Definir definições para o Microsoft Entra Internet Access com Intune
O Microsoft Entra Internet Access ainda não suporta DNS sobre HTTPS ou tráfego de Conexões de Internet UDP Rápidas (QUIC). Para atenuar isso, desative esses protocolos nos navegadores dos usuários. As instruções a seguir fornecem orientação sobre como impor esses controles usando o Intune.
Desativar o QUIC no Microsoft Edge e no Chrome com o Intune
Para desativar o QUIC no Microsoft Edge e no Chrome com o Intune:
No centro de administração do Microsoft Intune, selecione Dispositivos>Gerir>.
Na guia Políticas , selecione + Criar>+ Nova Política.
Na caixa de diálogo Criar um perfil :
- Defina a plataforma para Windows 10 e posterior.
- Defina o Tipo de perfil como Catálogo de configurações.
- Selecione Criar. O formulário Criar perfil é aberto.
Na guia Noções básicas , dê um nome e uma descrição ao perfil.
Selecione Seguinte.
Na guia Definições de configuração :
- Selecione + Adicionar configurações.
- No seletor de configurações, procure por "QUIC".
- A partir dos resultados da pesquisa:
- Selecione Microsoft Edge e selecione a configuração Permitir protocolo QUIC .
- Em seguida, selecione Google Google Chrome e selecione a configuração Permitir protocolo QUIC .
- No seletor de configurações, procure por "DNS sobre HTTPS".
- A partir dos resultados da pesquisa:
- Selecione Microsoft Edge e selecione a configuração Controlar o modo de DNS sobre HTTPS .
- Em seguida, selecione Google Google Chrome e selecione a configuração Controlar o modo de DNS sobre HTTPS .
- Feche o seletor de configurações.
Para o Google Chrome, defina ambas as alternâncias como Desativado.
Para o Microsoft Edge, defina ambas as alternâncias como Desativado.
Selecione Avançar duas vezes.
Na guia Atribuições :
- Selecione Adicionar grupos.
- Selecione um grupo de usuários ou dispositivos para atribuir a política.
- Selecione Selecione.
Selecione Seguinte.
Na aba Rever + criar, selecione Criar.
Definir as configurações do navegador Firefox
Os administradores podem usar scripts de correção no Intune para desabilitar o DNS sobre protocolos HTTPS e QUIC no navegador Firefox.
Nota
Certifique-se de configurar esses scripts para serem executados no PowerShell de 64 bits.
Gorjeta
Selecione esta opção para expandir os scripts do PowerShell.
Script de deteção do PowerShell
Script de deteção
# Define the path to the Firefox policies.json file
$destination = "C:\Program Files\Mozilla Firefox\distribution\policies.json" $compliant = $false
# Check if the file exists
if (Test-Path $destination) { try { # Read the file content $fileContent = Get-Content $destination -Raw if ($fileContent -and $fileContent.Trim().Length -gt 0) { # Parse JSON content $json = $fileContent | ConvertFrom-Json
# Check if Preferences exist under policies
if ($json.policies -and $json.policies.Preferences) {
$prefs = $json.policies.Preferences
# Convert Preferences to hashtable if needed
if ($prefs -isnot [hashtable]) {
$temp = @{}
$prefs.psobject.Properties | ForEach-Object {
$temp[$_.Name] = $_.Value
}
$prefs = $temp
}
# Initialize compliance flags
$quicCompliant = $false
$dohCompliant = $false
# Check if QUIC is disabled and locked
if ($prefs.ContainsKey("network.http.http3.enable")) {
$val = $prefs["network.http.http3.enable"]
if ($val.Value -eq $false -and $val.Status -eq "locked") {
$quicCompliant = $true
}
}
# Check if DNS over HTTPS is disabled and locked
if ($prefs.ContainsKey("network.trr.mode")) {
$val = $prefs["network.trr.mode"]
if ($val.Value -eq 0 -and $val.Status -eq "locked") {
$dohCompliant = $true
}
}
# Set overall compliance if both settings are correct
if ($quicCompliant -and $dohCompliant) {
$compliant = $true
}
}
}
} catch {
Write-Warning "Failed to parse policies.json: $_"
}
}
# Output compliance result
if ($compliant) { Write-Output "Compliant" Exit 0 } else { Write-Output "Non-compliant" Exit 1 }
Script de correção do PowerShell
Script de remediação
# Define paths
$distributionDir = "C:\Program Files\Mozilla Firefox\distribution" $destination = Join-Path $distributionDir "policies.json" $backup = "$destination.bak"
# Initialize variable for existing JSON
$existingJson = $null
# Try to read and parse existing policies.json
if (Test-Path $destination) { $fileContent = Get-Content $destination -Raw if ($fileContent -and $fileContent.Trim().Length -gt 0) { try { $existingJson = $fileContent | ConvertFrom-Json } catch { Write-Warning "Existing policies.json is malformed. Starting fresh." } } }
#Create a new JSON structure if none exists
if (-not $existingJson) { $existingJson = [PSCustomObject]@{ policies = [PSCustomObject]@{ Preferences = @{} } } }
# Ensure policies and Preferences nodes exist
if (-not $existingJson.policies) { $existingJson | Add-Member -MemberType NoteProperty -Name policies -Value ([PSCustomObject]@{}) } if (-not $existingJson.policies.Preferences) { $existingJson.policies | Add-Member -MemberType NoteProperty -Name Preferences -Value @{} }
# Convert Preferences to hashtable if needed
if ($existingJson.policies.Preferences -isnot [hashtable]) { $prefs = @{} $existingJson.policies.Preferences.psobject.Properties | ForEach-Object { $prefs[$.Name] = $.Value } $existingJson.policies.Preferences = $prefs }
$prefObj = $existingJson.policies.Preferences $updated = $false
# Ensure QUIC is disabled and locked
if (-not $prefObj.ContainsKey("network.http.http3.enable") -or $prefObj["network.http.http3.enable"].Value -ne $false -or $prefObj["network.http.http3.enable"].Status -ne "locked") {
$prefObj["network.http.http3.enable"] = @{
Value = $false
Status = "locked"
}
$updated = $true
}
# Ensure DNS over HTTPS is disabled and locked
if (-not $prefObj.ContainsKey("network.trr.mode") -or $prefObj["network.trr.mode"].Value -ne 0 -or $prefObj["network.trr.mode"].Status -ne "locked") {
$prefObj["network.trr.mode"] = @{
Value = 0
Status = "locked"
}
$updated = $true
}
# If any updates were made, back up and write the new JSON
if ($updated) { if (Test-Path $destination) { Copy-Item $destination $backup -Force }
$jsonOut = $existingJson | ConvertTo-Json -Depth 10 -Compress
$utf8NoBomEncoding = New-Object System.Text.UTF8Encoding($false)
[System.IO.File]::WriteAllText($destination, $jsonOut, $utf8NoBomEncoding)
}
Instalação manual
Para instalar manualmente o cliente Global Secure Access:
- Execute o GlobalSecureAccessClient.exe arquivo de instalação. Aceite os termos de licença de software.
- O cliente instala e silenciosamente inicia sessão com as suas credenciais do Microsoft Entra. Se a entrada silenciosa falhar, o instalador solicitará que você entre manualmente.
- Inicie sessão. O ícone de conexão fica verde.
- Passe o cursor sobre o ícone de conexão para abrir a notificação de status do cliente, que deve ser exibida como Conectado.
Interface do cliente
Para abrir a interface do cliente Global Secure Access, selecione o ícone Global Secure Access na bandeja do sistema. A interface do cliente fornece uma visão do status atual da conexão, os canais configurados para o cliente e o acesso às ferramentas de diagnóstico.
Visualização de conexões
Na visualização Conexões , você pode ver o Status do cliente e os Canais configurados para o cliente. Para desativar o cliente, selecione o botão Desativar . Você pode usar as informações na seção Detalhes adicionais para solucionar problemas de conexão do cliente. Selecione Mostrar mais detalhes para expandir a seção e exibir mais informações.
Modo de exibição de solução de problemas
No modo de exibição Solução de problemas , você pode executar várias tarefas de diagnóstico. Você pode exportar e compartilhar logs com seu administrador de TI. Você também pode acessar a ferramenta de diagnóstico avançado , que fornece uma variedade de ferramentas de solução de problemas. Nota: Você também pode iniciar a ferramenta de diagnóstico avançado no menu de ícones da bandeja do sistema do cliente.
Visualização de configurações
Mude para a vista Definições para verificar a Versão instalada ou aceda à Declaração de Privacidade da Microsoft.
Ações do cliente
Para visualizar as ações do menu do cliente disponíveis, selecione o ícone da bandeja do sistema Global Secure Access.
Gorjeta
As ações do menu do cliente Global Secure Access dependem da configuração das chaves do Registro do cliente .
| Ação | Descrição |
|---|---|
| Sair | Oculto por padrão. Utilize a Sign out ação quando precisar iniciar sessão no cliente Global Secure Access com um utilizador do Microsoft Entra diferente daquele usado para iniciar sessão no Windows. Para disponibilizar essa ação, atualize as chaves de registro do cliente apropriadas. |
| Desativar | Selecione a ação Desativar para desativar o cliente. O cliente permanece desativado até que você habilite o cliente ou reinicie a máquina. |
| Ativar | Habilita o cliente Global Secure Access. |
| Desativar acesso privado | Oculto por padrão. Use a ação Desabilitar Acesso Privado quando desejar ignorar o Acesso Seguro Global sempre que conectar seu dispositivo diretamente à rede corporativa para acessar aplicativos privados diretamente pela rede, em vez de por meio do Acesso Seguro Global. Para disponibilizar essa ação, atualize as chaves de registro do cliente apropriadas. |
| Recolher registos | Selecione esta ação para coletar logs do cliente (informações sobre a máquina cliente, os logs de eventos relacionados para os serviços e valores do Registro) e arquivá-los em um arquivo zip para compartilhar com o Suporte da Microsoft para investigação. O local padrão para os logs é C:\Program Files\Global Secure Access Client\Logs. Você também pode coletar logs de cliente no Windows digitando o seguinte comando no prompt de comando: C:\Program Files\Global Secure Access Client\LogsCollector\LogsCollector.exe" <username> <user>. |
| Diagnósticos avançados | Selecione esta ação para abrir o utilitário de diagnóstico avançado e acessar uma variedade de ferramentas de solução de problemas . |
Indicadores de estado dos clientes
Notificação de status
Selecione o ícone Global Secure Access para abrir a notificação de status do cliente e exibir o status de cada canal configurado para o cliente.
Estado do cliente no ícone da área de notificação do sistema
| Ícone | Mensagem | Descrição |
|---|---|---|
| Acesso Seguro Global | O cliente está inicializando e verificando sua conexão com o Global Secure Access. | |
| Acesso Seguro Global - Conectado | O cliente está conectado ao Global Secure Access. | |
| Acesso Seguro Global - Desativado | O cliente está desativado porque os serviços estão offline ou o usuário desabilitou o cliente. | |
| Acesso Seguro Global - Desconectado | O cliente não conseguiu se conectar ao Global Secure Access. | |
| Acesso Seguro Global - Alguns canais estão inacessíveis | O cliente está parcialmente conectado ao Global Secure Access (ou seja, a conexão com pelo menos um canal falhou: Microsoft Entra, Microsoft 365, Private Access, Internet Access). | |
| Acesso Seguro Global - Desativado pela sua organização | Sua organização desabilitou o cliente (ou seja, todos os perfis de encaminhamento de tráfego estão desabilitados). | |
| Acesso Seguro Global - O Acesso Privado está desativado | O utilizador desativou o Acesso Privado neste dispositivo. | |
| Acesso Seguro Global - não foi possível conectar-se à Internet | O cliente não conseguiu detetar uma conexão com a Internet. O dispositivo está ligado a uma rede que não tem ligação à Internet ou a uma rede que requer início de sessão num portal cativo. |
Limitações conhecidas
Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte Limitações conhecidas para Acesso Seguro Global.
Resolução de Problemas
Para solucionar problemas do cliente Global Secure Access, selecione o ícone do cliente na barra de tarefas e selecione uma das opções de solução de problemas: Exportar logs ou Ferramenta de diagnóstico avançado.
Gorjeta
Os administradores podem modificar as opções do menu do cliente do Global Secure Access alterando as chaves do registo do cliente.
Para obter mais informações sobre como solucionar problemas do cliente Global Secure Access, consulte os seguintes artigos:
- Solucionar problemas do cliente Global Secure Access: diagnósticos avançados
- Solucionar problemas do cliente Global Secure Access: separador Verificação de Saúde
Chaves de registo do cliente
O cliente Global Secure Access usa chaves de registro específicas para habilitar ou desabilitar diferentes funcionalidades. Os administradores podem utilizar uma solução de Gestão de Dispositivos Móveis (MDM), como o Microsoft Intune ou a Política de Grupo, para controlar os valores de registo.
Atenção
Não altere outros valores do Registro, a menos que instruído pelo Suporte da Microsoft.
Restringir usuários sem privilégios
Os administradores podem impedir que usuários sem privilégios no dispositivo Windows desabilitem ou habilitem o cliente definindo a seguinte chave do Registro:
Computer\HKEY_LOCAL_MACHINE\Software\Microsoft\Global Secure Access Client
RestrictNonPrivilegedUsers REG_DWORD
| Dados | Descrição |
|---|---|
| 0x0 | Os utilizadores sem privilégios no dispositivo Windows podem desativar e ativar o cliente. |
| 0x1 | Os usuários sem privilégios no dispositivo Windows estão impedidos de desabilitar e habilitar o cliente. Um prompt do UAC requer credenciais de administrador local para desabilitar e habilitar opções. O administrador também pode ocultar o botão de desativação (consulte Ocultar ou reexibir botões de menu da bandeja do sistema). |
Desativar ou ativar o Acesso Privado no cliente
Esse valor do Registro controla se o Acesso Privado está habilitado ou desabilitado para o cliente. Se um usuário estiver conectado à rede corporativa, ele poderá optar por ignorar o Acesso Seguro Global e acessar diretamente aplicativos privados.
Os usuários podem desativar ou ativar o Acesso Privado através do menu da bandeja do sistema.
Gorjeta
Esta opção só estará disponível no menu se não estiver oculta (consulte Ocultar ou reexibir botões de menu da bandeja do sistema) e o Acesso Privado estiver habilitado para esse locatário.
Os administradores podem desativar ou habilitar o Acesso Privado para o usuário definindo a chave do Registro:
Computer\HKEY_CURRENT_USER\Software\Microsoft\Global Secure Access Client
| Valor | Tipo | Dados | Descrição |
|---|---|---|---|
| ÉDesativadoAcessoPrivadoPeloUtilizador | REG_DWORD | 0x0 | O Acesso Privado está ativado neste dispositivo. O tráfego de rede para aplicações privadas passa pelo Global Secure Access. |
| ÉDesativadoAcessoPrivadoPeloUtilizador | REG_DWORD | 0x1 | O Acesso Privado está desativado neste dispositivo. O tráfego de rede para aplicações privadas vai diretamente para a rede. |
Se o valor do Registro não existir, o valor padrão será 0x0, o Acesso Privado estará habilitado.
Ocultar ou reexibir botões de menu da bandeja do sistema
Os administradores podem mostrar ou ocultar botões específicos no menu de ícones da bandeja do sistema do cliente. Crie os valores sob a seguinte chave de registo:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client
| Valor | Tipo | Dados | Comportamento predefinido | Descrição |
|---|---|---|---|---|
| OcultarBotãoDeSair | REG_DWORD | 0x0 - mostrado 0x1 - escondido | oculto | Configure esta opção para mostrar ou ocultar a opção 'Sair'. Esta opção destina-se a cenários específicos em que um utilizador precisa de iniciar sessão no cliente com um utilizador do Microsoft Entra diferente daquele utilizado para iniciar sessão no Windows. Nota: Tem de iniciar sessão no cliente com um utilizador no mesmo inquilino do Microsoft Entra ao qual o dispositivo está associado. Você também pode usar a ação Sair para autenticar novamente o usuário existente. |
| OcultarDesativarBotãoAcessoPrivado | REG_DWORD | 0x0 - mostrado 0x1 - escondido | oculto | Configure essa configuração para mostrar ou ocultar a ação Desabilitar Acesso Privado. Esta opção é para um cenário em que o dispositivo está diretamente conectado à rede corporativa e o usuário prefere acessar aplicativos privados diretamente pela rede em vez de através do Acesso Seguro Global. |
| OcultarBotãoDesativar | REG_DWORD | 0x0 - mostrado 0x1 - escondido | mostrado | Configure essa configuração para mostrar ou ocultar a ação Desabilitar . Quando visível, o usuário pode desativar o cliente Global Secure Access. O cliente permanece desativado até que o usuário o habilite novamente. Se a ação Desativar estiver oculta, um usuário sem privilégios não poderá desabilitar o cliente. |
Para obter mais informações, consulte Orientação para configurar o IPv6 no Windows para usuários avançados.