Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Der Global Secure Access-Client ist ein wesentlicher Bestandteil des globalen sicheren Zugriffs. Sie hilft Organisationen beim Verwalten und Sichern des Netzwerkdatenverkehrs auf Endbenutzergeräten. Der Client leitet Datenverkehr weiter, der durch den globalen sicheren Zugriff auf den Clouddienst gesichert werden muss. Alle anderen Datenverkehr geht direkt zum Netzwerk. Die im Portal eingerichteten Weiterleitungsprofile bestimmen, welcher Datenverkehr der Global Secure Access-Client an den Clouddienst weiterleitet.
Hinweis
Der globale Secure Access-Client ist auch für macOS, Android und iOS verfügbar. Informationen zum Installieren des globalen Secure Access-Clients auf diesen Plattformen finden Sie unter Global Secure Access Client für macOS, Global Secure Access Client für Androidund Global Secure Access Client für iOS.
Dieser Artikel beschreibt, wie Sie den Global Secure Access Client für Windows herunterladen und installieren.
Voraussetzungen
- Ein Microsoft Entra-Mandant, der in den globalen sicheren Zugriff integriert ist
- Ein verwaltetes Gerät, das dem aufgenommenen Mandant beigetreten ist. Das Gerät muss entweder Microsoft Entra repliziert oder Microsoft Entra hybrid repliziert sein.
- Microsoft Entra registrierte Geräte werden nicht unterstützt.
- Der Global Secure Access-Client erfordert eine 64-Bit-Version von Windows 10 oder Windows 11 oder eine Arm64-Version von Windows 11.
- Azure Virtual Desktop (einzelne Sitzung) wird unterstützt.
- Azure Virtual Desktop, mehrere Sitzungen, wird nicht unterstützt.
- Windows 365 wird unterstützt.
- Sie benötigen lokale Administratoranmeldeinformationen, um den globalen Secure Access-Client zu installieren oder zu aktualisieren.
- Für den globalen Secure Access-Client ist eine Lizenz erforderlich. Ausführliche Informationen finden Sie im Abschnitt „Lizenzierung“ unter Was ist der globale sichere Zugriff. Bei Bedarf können Sie Lizenzen kaufen oder Testlizenzen erhalten.
Laden Sie den Client herunter.
Die aktuellste Version des Global Secure Access Clients ist im Microsoft Entra Admin Center zum Herunterladen verfügbar.
- Melden Sie sich beim Microsoft Entra Admin Center als Administrator für globalen sicheren Zugriff an.
- Durchsuchen Sie Global Secure Access>Verbinden>Client herunterladen.
- Wählen Sie Client herunterladen aus.
Installieren Sie den Global Secure Access Client
Automatisierte Installation
Organisationen können den Global Secure Access-Client still und ohne Benutzerinteraktion mit dem /quiet
Switch installieren oder MDM-Lösungen wie Microsoft Intune verwenden, um den Client auf ihren Geräten bereitzustellen.
Verwenden von Microsoft Intune zum Bereitstellen des globalen Clients für den sicheren Zugriff
In diesem Abschnitt wird erläutert, wie Sie den Global Secure Access-Client mit Intune auf einem Windows 11-Clientgerät installieren.
Voraussetzungen
- Eine Sicherheitsgruppe mit Geräten oder Benutzern, um zu ermitteln, wo der Global Secure Access-Client installiert werden soll.
Paketieren des Client
Packen Sie das Installationsskript in eine .intunewin
Datei.
- Speichern Sie das folgende PowerShell-Skript auf Ihrem Gerät. Fügen Sie das PowerShell-Skript und das Global Secure Access-Installationsprogramm
.exe
in einen Ordner ein.
Hinweis
Das PowerShell-Installationsskript installiert den globalen Secure Access-Client, legt den IPv4Preferred
Registrierungsschlüssel fest, um IPv4 gegenüber IPv6-Datenverkehr zu bevorzugen, und fordert einen Neustart für die Änderung des Registrierungsschlüssels auf, um wirksam zu werden.
Tipp
Wählen Sie diese Option aus, um das PowerShell-Skript zu erweitern.
PowerShell-Installationsskript
# Define log file
$logFile = "$env:ProgramData\GSAInstall\install.log" New-Item -ItemType Directory -Path (Split-Path $logFile) -Force | Out-Null
function Write-Log { param ([string]$message) $timestamp = Get-Date -Format "yyyy-MM-dd HH:mm:ss" Add-Content -Path $logFile -Value "$timestamp - $message" }
try { $ErrorActionPreference = 'Stop' Write-Log "Starting Global Secure Access client installation."
# IPv4 preferred via DisabledComponents registry value
$ipv4RegPath = "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters"
$ipv4RegName = "DisabledComponents"
$ipv4RegValue = 0x20 # Prefer IPv4 over IPv6
$rebootRequired = $false
# Ensure the key exists
if (-not (Test-Path $ipv4RegPath)) {
New-Item -Path $ipv4RegPath -Force | Out-Null
Write-Log "Created registry key: $ipv4RegPath"
}
# Get current value if present
$existingValue = $null
$valueExists = $false
try {
$existingValue = Get-ItemPropertyValue -Path $ipv4RegPath -Name $ipv4RegName -ErrorAction Stop
$valueExists = $true
} catch {
$valueExists = $false
}
# Determine if we must change it
$expected = [int]$ipv4RegValue
$needsChange = -not $valueExists -or ([int]$existingValue -ne $expected)
if ($needsChange) {
if (-not $valueExists) {
# Create as DWORD when missing
New-ItemProperty -Path $ipv4RegPath -Name $ipv4RegName -PropertyType DWord -Value $expected -Force | Out-Null
Write-Log "IPv4Preferred value missing. Created '$ipv4RegName' with value 0x{0} (dec {1})." -f ([Convert]::ToString($expected,16)), $expected
} else {
# Update if different
Set-ItemProperty -Path $ipv4RegPath -Name $ipv4RegName -Value $expected
Write-Log ("IPv4Preferred value differed. Updated '{0}' from 0x{1} (dec {2}) to 0x{3} (dec {4})." -f `
$ipv4RegName, ([Convert]::ToString([int]$existingValue,16)), [int]$existingValue, ([Convert]::ToString($expected,16)), $expected)
}
$rebootRequired = $true
} else {
Write-Log ("IPv4Preferred already set correctly: {0}=0x{1} (dec {2}). No change." -f `
$ipv4RegName, ([Convert]::ToString($expected,16)), $expected)
}
# Run installer from local path
$installerPath = Join-Path -Path $PSScriptRoot -ChildPath "GlobalSecureAccessClient.exe"
Write-Log "Running installer from $installerPath"
if (Test-Path $installerPath) {
$installProcess = Start-Process -FilePath $installerPath -ArgumentList "/quiet" -Wait -PassThru
if ($installProcess.ExitCode -eq 1618) {
Write-Log "Another installation is in progress. Exiting with code 1618."
exit 1618
} elseif ($installProcess.ExitCode -ne 0) {
Write-Log "Installer exited with code $($installProcess.ExitCode)."
exit $installProcess.ExitCode
}
Write-Log "Installer completed successfully."
} else {
Write-Log "Installer not found at $installerPath"
exit 1
}
if ($rebootRequired) {
Write-Log "Reboot required due to registry value creation or update."
exit 3010 # Soft reboot required
} else {
Write-Log "Installation complete. No reboot required."
exit 0
}
} catch { Write-Log "Fatal error: $_" exit 1603 }
Wechseln Sie zum Microsoft Win32 Content Prep Tool. Wählen Sie IntuneWinAppUtil.exeaus.
Wählen Sie in der oberen rechten Ecke "Weitere Dateiaktionen " und dann " Herunterladen" aus.
Navigieren Sie zu und führen Sie „
IntuneWinAppUtil.exe
“ aus. Eine Eingabeaufforderung wird geöffnet.Geben Sie den Ordnerpfad der Global Secure Access-Datei
.exe
ein. Wählen Sie Geben Sieein.Geben Sie den Namen der Global Secure Access-Datei
.exe
ein. Wählen Sie Geben Sieein.Geben Sie den Ordnerpfad ein, in dem die
.intunewin
Datei platziert werden soll. Wählen Sie Geben Sieein.Geben Sie "N" ein. Wählen Sie die EINGABETASTE aus.
Die .intunewin
Datei ist bereit, um Microsoft Intune bereitzustellen.
Bereitstellung des Global Secure Access Client mit Intune
Verweisen Sie auf detaillierte Anleitungen zum Hinzufügen und Zuweisen von Win32-Apps zu Microsoft Intune.
Navigiere zu https://intune.microsoft.com.
Auswählen Apps>Alle Apps>Hinzufügen.
Wählen Sie unter "Andere App-Typen" unter "App-Typ auswählen" die Option "Windows-App (Win32)" aus.
Wählen Sie Select aus. Die Hinzufügen App Schritte erscheinen.
Wählen Sie "App-Paketdatei auswählen" aus.
Wählen Sie das Ordnersymbol aus. Öffnen Sie die
.intunewin
Datei, die Sie im vorherigen Abschnitt erstellt haben.Wählen Sie OK aus.
Konfigurieren Sie auf der Registerkarte "App-Informationen " die folgenden Felder:
- Name: Geben Sie einen Namen für die Client-App ein.
- Beschreibung : Geben Sie eine Beschreibung ein.
- Publisher: Geben Sie Microsoft ein.
- App-Version(optional):Geben Sie die Clientversion ein.
Verwenden Sie die Standardwerte in den verbleibenden Feldern.
Wählen Sie Weiteraus.
Konfigurieren Sie auf der Registerkarte "Programm " die folgenden Felder:
-
Installationsbefehl: Verwenden Sie den ursprünglichen Namen der
.exe
Datei für"OriginalNameOfFile.exe" /install /quiet /norestart
. -
Deinstallationsbefehl: Verwenden Sie den ursprünglichen Namen der
.exe
Datei für"OriginalNameOfFile.exe" /uninstall /quiet /norestart
. - Verfügbare Deinstallation zulassen: Wählen Sie "Nein" aus.
- Installationsverhalten: Wählen Sie "System" aus.
- Verhalten des Geräteneustarts: Wählen Sie "Verhalten basierend auf Rückgabecodes ermitteln" aus.
-
Installationsbefehl: Verwenden Sie den ursprünglichen Namen der
Rückgabecode | Codetyp |
---|---|
0 | Erfolg |
3010 | Erfolg |
1618 | Erneut versuchen |
Wählen Sie Weiteraus.
Konfigurieren Sie auf der Registerkarte "Anforderungen " die folgenden Felder:
-
Überprüfen Sie die Betriebssystemarchitektur: Wählen Sie "Ja" aus. Geben Sie die Systeme an, auf die die App installiert werden kann.
- Wählen Sie die Optionen "Installieren" gemäß dem Systemtyp aus, für den Sie bereitstellen möchten.
- Mindestbetriebssystem: Wählen Sie Ihre Mindestanforderungen aus.
-
Überprüfen Sie die Betriebssystemarchitektur: Wählen Sie "Ja" aus. Geben Sie die Systeme an, auf die die App installiert werden kann.
Lassen Sie die restlichen Felder leer.
Hinweis
Windows auf Arm-Geräten verfügt über einen eigenen Client, der unter aka.ms/GlobalSecureAccess-WindowsOnArm verfügbar ist.
Wählen Sie Weiteraus.
Wählen Sie auf der Registerkarte " Erkennungsregeln " unter "Regelformat" die Option "Erkennungsregeln manuell konfigurieren" aus.
Wählen Sie Hinzufügen aus.
Wählen Sie unter "Regeltyp" die Option "Datei" aus.
Konfigurieren Sie diese Felder:
-
Pfad: Geben Sie
C:\Program Files\Global Secure Access Client\TrayApp
ein. -
Datei oder Ordner: Geben Sie
GlobalSecureAccessClient.exe
ein. - Erkennungsmethode: Wählen Sie Zeichenfolge (Version) aus.
- Operator: Wählen Sie „größer oder gleich“ aus.
- Wert: Geben Sie die Clientversionsnummer ein.
- 32-Bit-App auf 64-Bit-Client zugeordnet: Wählen Sie "Nein" aus.
-
Pfad: Geben Sie
Wählen Sie OK aus. Wählen Sie Weiteraus.
Wählen Sie zweimal "Weiter" aus, um zu "Aufgaben" zu wechseln.
Wählen Sie unter "Erforderlich" die Option "+Gruppe hinzufügen" aus. Wählen Sie eine Gruppe von Benutzern oder Geräten aus. Wählen Sie Select aus.
Die Nachfrist für den Neustart ist aktiviert, da das Skript zum Neustart auffordert.
Wählen Sie Weiteraus. Wählen Sie "Erstellen" aus.
Hinweis
Durch die Bereitstellung des globalen Secure Access-Clients auf einem virtuellen Computer wird möglicherweise die Aufforderung zum Neustart des Geräts unterdrückt. Dem Benutzer wird die Neustartaufforderung nicht angezeigt.
Aktualisieren des Clients auf eine neuere Version
Um auf die neueste Clientversion zu aktualisieren, führen Sie die Schritte zur Aktualisierung einer Branchen-App aus. Achten Sie darauf, die folgenden Einstellungen zusätzlich zum Hochladen der neuen .intunewin
Datei zu aktualisieren:
- Clientversion
- Erkennungsregelwert auf die neue Clientversionsnummer gesetzt
In einer Produktionsumgebung empfiehlt es sich, neue Clientversionen in einem phasenweisen Bereitstellungsansatz bereitzustellen:
- Lassen Sie die vorhandene App an Ort und Stelle.
- Fügen Sie eine neue App für die neue Clientversion hinzu, und wiederholen Sie die vorherigen Schritte.
- Weisen Sie die neue App einer kleinen Gruppe von Benutzern zu, um die neue Clientversion zu testen. Es ist in Ordnung, diese Benutzer der App mit der veralteten Clientversion für eine vor-Ort-Aktualisierung zuzuweisen.
- Erhöhen Sie die Mitgliedschaft der Pilotgruppe langsam, bis Sie den neuen Client auf allen gewünschten Geräten bereitstellen.
- Löschen Sie die App mit der alten Clientversion.
Konfigurieren der Clienteinstellungen für den globalen sicheren Zugriff mit Intune
Administratoren können Wartungsskripts in Intune verwenden, um clientseitige Steuerelemente zu erzwingen, z. B. verhindern, dass Nicht-Administratoren den Client deaktivieren oder bestimmte Schaltflächen ausblenden.
Von Bedeutung
Legen Sie die $gsaSettings
Werte fest, die Ihre Organisation in den Erkennungs- und Wartungsskripts erfordert.
Hinweis
Stellen Sie sicher, dass diese Skripts so konfiguriert werden, dass sie in 64-Bit-PowerShell ausgeführt werden.
Tipp
Wählen Sie diese Option aus, um die PowerShell-Skripts zu erweitern.
PowerShell-Erkennungsskript
Erkennungsskript
# Check GSA registry keys
$gsaPath = "HKLM:\SOFTWARE\Microsoft\Global Secure Access Client"
$gsaSettings = @{
"HideSignOutButton" = 1
"HideDisablePrivateAccessButton" = 1
"HideDisableButton" = 0
"RestrictNonPrivilegedUsers" = 0
}
$nonCompliant = $false
foreach ($setting in $gsaSettings.GetEnumerator()) {
$currentValue = (Get-ItemProperty -Path $gsaPath -Name $setting.Key -ErrorAction SilentlyContinue).$($setting.Key)
if ($currentValue -ne $setting.Value) {
Write-Output "Non-compliant: $($setting.Key) is $currentValue, expected $($setting.Value)"
$nonCompliant = $true
}
}
if (-not $nonCompliant) {
Write-Output "Compliant"
exit 0
} else {
Write-Output "Non-compliant"
exit 1
}
PowerShell-Korrekturskript
Reparaturskript
# Ensure GSA registry keys are present
$gsaPath = "HKLM:\SOFTWARE\Microsoft\Global Secure Access Client"
$gsaSettings = @{
"HideSignOutButton" = 1
"HideDisablePrivateAccessButton" = 1
"HideDisableButton" = 0
"RestrictNonPrivilegedUsers" = 0
}
if (-Not (Test-Path $gsaPath)) {
New-Item -Path $gsaPath -Force | Out-Null
}
foreach ($setting in $gsaSettings.GetEnumerator()) {
Set-ItemProperty -Path $gsaPath -Name $setting.Key -Value $setting.Value -Type DWord -Force | Out-Null
Write-Output "Set $($setting.Key) to $($setting.Value)"
}
Konfigurieren von Einstellungen für Microsoft Entra Internet Access mit Intune
Microsoft Entra Internet Access unterstützt noch nicht DNS über HTTPS oder Quick UDP Internet Connections (QUIC)-Datenverkehr. Um dies zu vermeiden, deaktivieren Sie diese Protokolle in den Browsern der Benutzer. Die folgenden Anweisungen enthalten Anleitungen zum Erzwingen dieser Steuerelemente mithilfe von Intune.
Deaktivieren von QUIC in Microsoft Edge und Chrome mit Intune
So deaktivieren Sie QUIC in Microsoft Edge und Chrome mit Intune:
Wählen Sie im Microsoft Intune Admin Center "Geräte verwalten" die Option "Gerätekonfiguration>>" aus.
Wählen Sie auf der Registerkarte "Richtlinien" die Option "+> erstellen" aus.
Im Dialogfeld Profil erstellen: Tun Sie Folgendes:
- Legen Sie die Plattform auf Windows 10 und höher fest.
- Legen Sie den Profiltyp auf den Einstellungskatalog fest.
- Wählen Sie "Erstellen" aus. Das Formular "Profil erstellen" wird geöffnet.
Geben Sie auf der Registerkarte " Grundlagen " dem Profil einen Namen und eine Beschreibung.
Wählen Sie Weiteraus.
Auf der Registerkarte Konfigurationseinstellungen:
- Wählen Sie +Einstellungen hinzufügen aus.
- Suchen Sie in der Einstellungsauswahl nach "QUIC".
- Aus den Suchergebnissen:
- Wählen Sie Microsoft Edge aus, und wählen Sie die Einstellung "QuIC-Protokoll zulassen " aus.
- Wählen Sie als Nächstes Google Chrome aus , und wählen Sie die Einstellung "QuIC-Protokoll zulassen" aus.
- Suchen Sie in der Einstellungsauswahl nach "DNS-over-HTTPS".
- Aus den Suchergebnissen:
- Wählen Sie Microsoft Edge aus, und wählen Sie den Modus "Steuern des Modus der DNS-over-HTTPS-Einstellung " aus.
- Wählen Sie als Nächstes Google Chrome aus, und wählen Sie den Modus "Steuern des Modus der DNS-over-HTTPS-Einstellung " aus.
- Schließen Sie die Einstellungsauswahl.
Legen Sie für Google Chrome beide Schalter auf Deaktiviert fest.
Legen Sie für Microsoft Edge beide Umschaltfläche auf "Deaktiviert" fest.
Wählen Sie zweimal "Weiter" aus.
Auf der Registerkarte Aufgaben:
- Wählen Sie "Gruppen hinzufügen" aus.
- Wählen Sie eine Gruppe von Benutzern oder Geräten aus, um die Richtlinie zuzuweisen.
- Wählen Sie Select aus.
Wählen Sie Weiteraus.
Wählen Sie auf der Registerkarte "Überprüfen+ Erstellen " die Option "Erstellen" aus.
Konfigurieren von Firefox-Browsereinstellungen
Administratoren können Wartungsskripts in Intune verwenden, um DNS über HTTPS- und QUIC-Protokolle im Firefox-Browser zu deaktivieren.
Hinweis
Stellen Sie sicher, dass diese Skripts so konfiguriert werden, dass sie in 64-Bit-PowerShell ausgeführt werden.
Tipp
Wählen Sie diese Option aus, um die PowerShell-Skripts zu erweitern.
PowerShell-Erkennungsskript
Erkennungsskript
# Define the path to the Firefox policies.json file
$destination = "C:\Program Files\Mozilla Firefox\distribution\policies.json" $compliant = $false
# Check if the file exists
if (Test-Path $destination) { try { # Read the file content $fileContent = Get-Content $destination -Raw if ($fileContent -and $fileContent.Trim().Length -gt 0) { # Parse JSON content $json = $fileContent | ConvertFrom-Json
# Check if Preferences exist under policies
if ($json.policies -and $json.policies.Preferences) {
$prefs = $json.policies.Preferences
# Convert Preferences to hashtable if needed
if ($prefs -isnot [hashtable]) {
$temp = @{}
$prefs.psobject.Properties | ForEach-Object {
$temp[$_.Name] = $_.Value
}
$prefs = $temp
}
# Initialize compliance flags
$quicCompliant = $false
$dohCompliant = $false
# Check if QUIC is disabled and locked
if ($prefs.ContainsKey("network.http.http3.enable")) {
$val = $prefs["network.http.http3.enable"]
if ($val.Value -eq $false -and $val.Status -eq "locked") {
$quicCompliant = $true
}
}
# Check if DNS over HTTPS is disabled and locked
if ($prefs.ContainsKey("network.trr.mode")) {
$val = $prefs["network.trr.mode"]
if ($val.Value -eq 0 -and $val.Status -eq "locked") {
$dohCompliant = $true
}
}
# Set overall compliance if both settings are correct
if ($quicCompliant -and $dohCompliant) {
$compliant = $true
}
}
}
} catch {
Write-Warning "Failed to parse policies.json: $_"
}
}
# Output compliance result
if ($compliant) { Write-Output "Compliant" Exit 0 } else { Write-Output "Non-compliant" Exit 1 }
PowerShell-Korrekturskript
Behebungsskript
# Define paths
$distributionDir = "C:\Program Files\Mozilla Firefox\distribution" $destination = Join-Path $distributionDir "policies.json" $backup = "$destination.bak"
# Initialize variable for existing JSON
$existingJson = $null
# Try to read and parse existing policies.json
if (Test-Path $destination) { $fileContent = Get-Content $destination -Raw if ($fileContent -and $fileContent.Trim().Length -gt 0) { try { $existingJson = $fileContent | ConvertFrom-Json } catch { Write-Warning "Existing policies.json is malformed. Starting fresh." } } }
#Create a new JSON structure if none exists
if (-not $existingJson) { $existingJson = [PSCustomObject]@{ policies = [PSCustomObject]@{ Preferences = @{} } } }
# Ensure policies and Preferences nodes exist
if (-not $existingJson.policies) { $existingJson | Add-Member -MemberType NoteProperty -Name policies -Value ([PSCustomObject]@{}) } if (-not $existingJson.policies.Preferences) { $existingJson.policies | Add-Member -MemberType NoteProperty -Name Preferences -Value @{} }
# Convert Preferences to hashtable if needed
if ($existingJson.policies.Preferences -isnot [hashtable]) { $prefs = @{} $existingJson.policies.Preferences.psobject.Properties | ForEach-Object { $prefs[$.Name] = $.Value } $existingJson.policies.Preferences = $prefs }
$prefObj = $existingJson.policies.Preferences $updated = $false
# Ensure QUIC is disabled and locked
if (-not $prefObj.ContainsKey("network.http.http3.enable") -or $prefObj["network.http.http3.enable"].Value -ne $false -or $prefObj["network.http.http3.enable"].Status -ne "locked") {
$prefObj["network.http.http3.enable"] = @{
Value = $false
Status = "locked"
}
$updated = $true
}
# Ensure DNS over HTTPS is disabled and locked
if (-not $prefObj.ContainsKey("network.trr.mode") -or $prefObj["network.trr.mode"].Value -ne 0 -or $prefObj["network.trr.mode"].Status -ne "locked") {
$prefObj["network.trr.mode"] = @{
Value = 0
Status = "locked"
}
$updated = $true
}
# If any updates were made, back up and write the new JSON
if ($updated) { if (Test-Path $destination) { Copy-Item $destination $backup -Force }
$jsonOut = $existingJson | ConvertTo-Json -Depth 10 -Compress
$utf8NoBomEncoding = New-Object System.Text.UTF8Encoding($false)
[System.IO.File]::WriteAllText($destination, $jsonOut, $utf8NoBomEncoding)
}
Manuelle Installation
Um den Global Secure Access Client manuell zu installieren:
- Führen Sie die Setupdatei GlobalSecureAccessClient.exe aus. Akzeptieren Sie die Softwarelizenzbedingungen.
- Der Client installiert und meldet Sie lautlos mit Ihren Microsoft Entra Anmeldeinformationen an. Wenn die lautlose Anmeldung fehlschlägt, fordert der Installer Sie auf, sich manuell anzumelden.
- Melden Sie sich an. Das Verbindungssymbol wird grün.
- Zeigen Sie auf das Verbindungssymbol, um die Clientstatus-Benachrichtigung zu öffnen, die als Connected angezeigt werden sollte.
Clientschnittstelle
Um die Clientschnittstelle für den globalen sicheren Zugriff zu öffnen, wählen Sie auf der Taskleiste das Symbol für den globalen sicheren Zugriff aus. Die Clientschnittstelle stellt eine Ansicht des aktuellen Verbindungsstatus, der für den Client konfigurierten Kanäle und den Zugriff auf Diagnosetools bereit.
Verbindungsansicht
In der Ansicht "Verbindungen " können Sie den Clientstatus und die für den Client konfigurierten Kanäle anzeigen. Um den Client zu deaktivieren, wählen Sie die Schaltfläche "Deaktivieren" aus . Sie können die Informationen im Abschnitt "Zusätzliche Details " verwenden, um probleme mit der Clientverbindung zu beheben. Wählen Sie " Weitere Details anzeigen " aus, um den Abschnitt zu erweitern und weitere Informationen anzuzeigen.
Problembehandlungssicht
In der Ansicht "Problembehandlung " können Sie verschiedene Diagnoseaufgaben ausführen. Sie können Protokolle mit Ihrem IT-Administrator exportieren und freigeben. Sie können auch auf das Erweiterte Diagnosetool zugreifen, das eine Reihe von Tools zur Problembehandlung bereitstellt. Hinweis: Sie können das Tool " Erweiterte Diagnose" auch über das Symbolmenü "Taskleiste" des Clients starten.
Einstellungsansicht
Wechseln Sie zur Einstellungsansicht , um die installierte Version zu überprüfen oder auf die Microsoft-Datenschutzbestimmungen zuzugreifen.
Clientaktionen
Um die verfügbaren Clientmenüaktionen anzuzeigen, wählen Sie das Taskleistensymbol für den globalen sicheren Zugriff aus.
Tipp
Die Aktionen im Global Secure Access-Clientmenü hängen von der Konfiguration Ihrer Clientregistrierungsschlüssel ab.
Aktion | Beschreibung |
---|---|
Abmelden | Ausgeblendet standardmäßig. Verwenden Sie die Abmelden-Aktion, wenn Sie sich mit einem anderen Microsoft Entra-Benutzer als dem, der für die Anmeldung bei Windows verwendet wurde, beim Global Secure Access Client anmelden müssen. Um diese Aktion verfügbar zu machen, aktualisieren Sie die entsprechenden Client-Registrierungsschlüssel. |
Deaktivieren | Wählen Sie die Deaktivieren-Aktion, um den Client zu deaktivieren. Der Client bleibt deaktiviert, bis Sie entweder den Client aktivieren oder den Computer neu starten. |
aktivieren | Aktivieren des Global Secure Access-Clients |
Privaten Zugriff deaktivieren | Ausgeblendet standardmäßig. Verwenden Sie die Privaten Zugriff deaktivieren Aktion, wenn Sie Global Secure Access umgehen möchten, indem Sie Ihr Gerät direkt mit dem Unternehmensnetzwerk verbinden, um private Anwendungen direkt über das Netzwerk statt über Global Secure Access zuzugreifen. Um diese Aktion verfügbar zu machen, aktualisieren Sie die entsprechenden Client-Registrierungsschlüssel. |
Protokolle sammeln | Aktivieren Sie diese Aktion, um Clientprotokolle (Informationen über den Client-Computer, die zugehörigen Ereignisprotokolle für die Dienste und Registrierungswerte) zu sammeln und in einer zip-Datei zu archivieren, um sie mit dem Microsoft-Support zur Untersuchung zu teilen. Der Standardaufenthaltsort für die Protokolle ist „C:\Program Files\Global Secure Access Client\Logs “. Sie können auch Client-Protokolle auf Windows sammeln, indem Sie den folgenden Befehl in der Eingabeaufforderung eingeben: C:\Program Files\Global Secure Access Client\LogsCollector\LogsCollector.exe" <username> <user> Quelle: . |
Erweiterte Diagnose | Wählen Sie diese Aktion aus, um das Hilfsprogramm "Erweiterte Diagnose" zu öffnen und auf eine Reihe von Tools zur Problembehandlung zuzugreifen. |
Clientstatusindikatoren
Statusbenachrichtigung
Wählen Sie das Symbol für den globalen sicheren Zugriff aus, um die Clientstatusbenachrichtigung zu öffnen und den Status jedes Kanals anzuzeigen, der für den Client konfiguriert ist.
Clientstatus im Infobereichssymbol
Symbol | Meldung | Beschreibung |
---|---|---|
![]() |
Globaler sicherer Zugriff | Der Client initialisiert und überprüft seine Verbindung zu Global Secure Access. |
![]() |
Global Secure Access - Verbunden | Der Client ist mit Global Secure Access verbunden. |
![]() |
Global Secure Access - Deaktiviert | Der Client ist deaktiviert, weil Dienste offline sind oder der Benutzer den Client deaktiviert hat. |
![]() |
Globaler sicherer Zugriff – getrennt | Der Client konnte keine Verbindung zu Global Secure Access herstellen. |
![]() |
Global Secure Access - Einige Kanäle sind nicht erreichbar | Der Client ist partiell mit Global Secure Access verbunden (das heißt, die Verbindung zu mindestens einem Kanal ist ausgefallen: Microsoft Entra, Microsoft 365, Privater Zugriff, Internetzugriff |
![]() |
Globaler sicherer Zugriff - Deaktiviert durch Ihre Organisation | Ihre Organisation hat den Client deaktiviert (das heißt, alle Datenverkehrsweiterleitungsprofile sind deaktiviert). |
![]() |
Global Secure Access - Privat-Zugriff ist deaktiviert | Der Benutzer hat den Privatzugriff auf diesem Gerät deaktiviert. |
![]() |
Global Secure Access - konnte keine Verbindung mit dem Internet herstellen | Der Client konnte keine Internetverbindung erkennen. Das Gerät ist entweder mit einem Netzwerk verbunden, das keine Internetverbindung hat, oder mit einem Netzwerk, das eine Anmeldung im Erfassungsportal erfordert. |
Bekannte Einschränkungen
Ausführliche Informationen zu bekannten Problemen und Einschränkungen finden Sie unter "Bekannte Einschränkungen für den globalen sicheren Zugriff".
Problembehandlung
Um probleme mit dem globalen Secure Access-Client zu beheben, wählen Sie das Clientsymbol in der Taskleiste aus, und wählen Sie eine der Problembehandlungsoptionen aus: Exportprotokolle oder erweiterte Diagnosetool.
Tipp
Administratoren können die Global Secure Access-Client-Menüoptionen ändern, indem sie die Client-Registrierungsschlüssel überarbeiten.
Weitere Informationen zur Problembehandlung für den globalen Secure Access-Client finden Sie in den folgenden Artikeln:
- Troubleshooting des Global Secure Access-Clients: Erweiterte Diagnose
- Troubleshooting des Global Secure Access Clients Integritätsregisterkarte
Client-Registrierungsschlüssel
Der Global Secure Access Client verwendet spezifische Registrierungsschlüssel, um verschiedene Funktionalitäten zu aktivieren oder zu deaktivieren. Administratoren können eine MDM-Lösung (Mobile Device Management) verwenden, z. B. Microsoft Intune oder Gruppenrichtlinien, um die Registrierungswerte zu steuern.
Achtung
Ändern Sie keine anderen Registrierungswerte, es sei denn, sie werden vom Microsoft-Support angewiesen.
Benutzer mit eingeschränktem Zugriff einschränken
Administratoren können verhindern, dass nicht privilegierte Benutzer auf dem Windows-Gerät den Client deaktivieren oder aktivieren, indem Sie den folgenden Registrierungsschlüssel festlegen:
Computer\HKEY_LOCAL_MACHINE\Software\Microsoft\Global Secure Access Client
RestrictNonPrivilegedUsers REG_DWORD
Daten | Beschreibung |
---|---|
0x0 | Nicht privilegierte Benutzer auf dem Windows-Gerät können den Client deaktivieren und aktivieren. |
0x1 | Benutzer mit eingeschränktem Zugriff auf dem Windows-Gerät sind daran gehindert, den Client zu deaktivieren und zu aktivieren. Eine UAC-Eingabeaufforderung erfordert lokale Administratoranmeldeinformationen für die Optionen deaktivieren und aktivieren. Der Administrator kann auch die Schaltfläche zum Deaktivieren ausblenden (siehe Menüschaltflächen im System-Tray ausblenden oder einblenden). |
Privaten Zugriff auf dem Client deaktivieren oder aktivieren
Dieser Registrierungswert steuert, ob der private Zugriff für den Client aktiviert oder deaktiviert ist. Wenn ein Benutzer mit dem Unternehmensnetzwerk verbunden ist, kann er auswählen, Global Secure Access zu umgehen und direkt auf private Anwendungen zuzugreifen.
Benutzer können den privaten Zugriff über das Taskleistenmenü deaktivieren oder aktivieren.
Tipp
Diese Option ist nur im Menü verfügbar, wenn sie nicht ausgeblendet ist (siehe Systemtray-Symbole ausblenden oder einblenden) und der Private Access für diesen Mandanten aktiviert ist.
Administratoren können den privaten Zugriff für den Benutzer deaktivieren oder aktivieren, indem sie den Registrierungsschlüssel festlegen:
Computer\HKEY_CURRENT_USER\Software\Microsoft\Global Secure Access Client
value | Typ | Daten | Beschreibung |
---|---|---|---|
IsPrivateAccessDisabledByUser | REG_DWORD | 0x0 | Privater Zugriff ist auf diesem Gerät aktiviert. Netzwerkdatenverkehr zu privaten Anwendungen geht durch Global Secure Access. |
IsPrivateAccessDisabledByUser | REG_DWORD | 0x1 | Privater Zugriff ist auf diesem Gerät deaktiviert. Netzwerkdatenverkehr mit privaten Anwendungen wird direkt an das Netzwerk weitergeleitet. |
Wenn der Registrierungsschlüssel nicht existiert, ist der Standardwert 0x0, Privat-Zugriff ist aktiviert.
Ein- oder Ausblenden von Menüschaltflächen im Infobereich
Administratoren können bestimmte Schaltflächen im Symbolmenü des Client-Taskleistensymbols ein- oder ausblenden. Erstellen Sie die Werte unter dem folgenden Registrierungsschlüssel:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client
value | Typ | Daten | Standardverhalten | Beschreibung |
---|---|---|---|---|
AbmeldebuttonAusblenden | REG_DWORD | 0x0 - angezeigt 0x1 - ausgeblendet | ausgeblendet | Konfigurieren Sie diese Einstellung, um die Aktion Abmelden ein- oder auszublenden. Diese Option ist für spezifische Szenarien gedacht, wenn ein Benutzer sich mit einem anderen Microsoft Entra-Benutzer beim Client anmelden muss als dem, der für die Anmeldung bei Windows verwendet wurde. Hinweis Sie müssen sich beim Client mit einem Benutzer im selben Microsoft Entra-Mandant anmelden, dem das Gerät beigetreten ist. Sie können auch die Abmelden-Aktion verwenden, um den bestehenden Benutzer erneut zu authentifizieren. |
HideDisablePrivateAccessButton | REG_DWORD | 0x0 - angezeigt 0x1 - ausgeblendet | ausgeblendet | Konfigurieren Sie diese Einstellung, um die Aktion „Privaten Zugriff deaktivieren“ ein- oder auszublenden. Diese Option ist für ein Szenario gedacht, bei dem das Gerät direkt mit dem Unternehmensnetzwerk verbunden ist und der Benutzer es bevorzugt, auf private Anwendungen direkt über das Netzwerk zuzugreifen, anstatt über den Global Secure Access. |
HideDisableButton | REG_DWORD | 0x0 - angezeigt 0x1 - ausgeblendet | eingeblendet | Konfigurieren Sie diese Einstellung, um die Aktion Deaktivieren ein- oder auszublenden. Wenn sichtbar, kann der Benutzer den Global Secure Access Client deaktivieren. Der Client bleibt deaktiviert, bis der Benutzer ihn wieder aktiviert. Wenn die Deaktivieren-Aktion ausgeblendet ist, kann ein nicht privilegierter Benutzer den Client nicht deaktivieren. |
Weitere Informationen finden Sie im Leitfaden zur Konfiguration von IPv6 in Windows für Advanced-Benutzer.