Améliorer la connexion Office 365 pour Viva Engage avec la stratégie d’accélération automatique

Pour améliorer l’expérience de connexion Office 365 pour Viva Engage, utilisez la stratégie d’accélération automatique pour accélérer directement vers le domaine fédéré ADFS, en contournant la page de connexion Office 365.

Configuration requise

  • Vous devez être administrateur général dans Office 365 pour exécuter les commandes PowerShell.

  • Téléchargez et installez le module PowerShell Azure Active Directory v2.

  • Ouvrez Azure AD PowerShell d’administration et exécutez les commandes suivantes :

    Importante

    La Save-Module commande télécharge le module à partir d’Internet. Vous avez besoin d’une connexion Internet opérationnelle sur l’ordinateur sur lequel vous exécutez ces commandes.

    Save-Module -Name AzureAD -Path <path>
    
    Install-Module -Name AzureAD
    

Activer la stratégie

  1. Exécutez les commandes suivantes :

    Connectez-vous à l’Microsoft Entra ID du locataire. Cette commande vous invite à vous connecter à l’aide des informations d’identification d’administrateur.

    connect-AzureAD [-tenantID | -tenantDomain] <tenant name>
    

    Capture d’écran montrant un exemple de connexion à l’aide d’informations d’identification d’administrateur.

  2. Vérifiez qu’aucune stratégie du même nom n’existe déjà.

    get-AzureADPolicy
    
  3. Créez une stratégie :

  • Si vous disposez d’un seul domaine fédéré qui authentifie les utilisateurs pour les applications, définissez la stratégie de développement des ressources humaines (HRD) en exécutant la commande suivante :

     New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":        {`"AccelerateToFederatedDomain`":true}}") -DisplayName
      BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
    

    Si vous avez plusieurs domaines fédérés et que vous avez un domaine préféré pour votre application sur lequel les utilisateurs s’authentifient, définissez Stratégie en tapant la commande suivante :

    ` New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`":true,`"PreferredDomain`":`"contoso.com`"}}")
    -    Displ`ayName BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
    
  1. Notez l’id d’objet de la stratégie que vous avez créée :

    get-AzureADPolicy
    

    Capture d’écran montrant un exemple de sortie de nouvelle stratégie.

  2. Notez l’ObjectId de servicePrincipal pour Viva Engage application (Rediriger la sortie vers un fichier texte pour faciliter la recherche). AppDisplayName est « Office 365 Viva Engage » avec AppID de 00000005-00000ff1-ce00-000000000000000

    Get-AzureADServicePrincipal -All $true | fl > output.txt
    

    Capture d’écran de la ligne de commande pour rediriger la sortie vers un fichier texte.

    Capture d’écran d’un exemple de sortie dans un fichier texte.

  3. Enfin, ajoutez la stratégie pour Viva Engage service :

    Add-AzureADServicePrincipalPolicy -ID <ObjectID of the Service Principal copied from #5> -RefObjectId <ObjectId of the Policy copied from #4>
    

    Capture d’écran de la ligne de commande pour l’ajout de la stratégie pour Viva Engage service.

Liste des commandes dans l’ordre

Pour activer la stratégie, vous devez exécuter les commandes suivantes. Exécutez-les une ligne à la fois et passez en revue la sortie après chaque commande :

Connect-AzureAD -TenantDomain <Tenant-Name>
get-AzureADPolicy
$PolicyId = New-AzureADPolicy -Definition
@("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`"
:true}}") -DisplayName BasicAutoAccelerationPolicyforViva Engage -Type HomeRealmDiscoveryPolicy
get-AzureADPolicy
$yamObjectId = Get-AzureADServicePrincipal -All $true | ?{$_.AppDisplayName -eq 'Office 365 Viva Engage'}
Add-AzureADServicePrincipalPolicy -Id $yamObjectId.ObjectId - RefObjectId $PolicyId.Id

Remarque : Si vous avez plusieurs domaines fédérés, ajustez la troisième commande de manière appropriée.

Tests

Dans une nouvelle session de navigateur privé, connectez-vous à Viva Engage avec les informations d’identification de l’utilisateur à partir du domaine fédéré. Votre flux de travail de connexion doit ignorer la page Microsoft Entra ID et accéder directement à la page de connexion ADFS.

Scénarios

Le tableau suivant récapitule les flux d’autorisation pour cette stratégie.

Connexion Flux sans stratégie Flux avec la stratégie
Viva Engage.com
Email adresse > Microsoft Entra > connexion ADFS
adresse > Email Connexion ADFS
Viva Engage.com/mycompany.com
Email adresse > Microsoft Entra > connexion ADFS
adresse > Email Connexion ADFS