Améliorer la connexion Office 365 pour Viva Engage avec la stratégie d’accélération automatique
Pour améliorer l’expérience de connexion Office 365 pour Viva Engage, utilisez la stratégie d’accélération automatique pour accélérer directement vers le domaine fédéré ADFS, en contournant la page de connexion Office 365.
Configuration requise
Vous devez être administrateur général dans Office 365 pour exécuter les commandes PowerShell.
Téléchargez et installez le module PowerShell Azure Active Directory v2.
Ouvrez Azure AD PowerShell d’administration et exécutez les commandes suivantes :
Importante
La
Save-Module
commande télécharge le module à partir d’Internet. Vous avez besoin d’une connexion Internet opérationnelle sur l’ordinateur sur lequel vous exécutez ces commandes.Save-Module -Name AzureAD -Path <path>
Install-Module -Name AzureAD
Activer la stratégie
Exécutez les commandes suivantes :
Connectez-vous à l’Microsoft Entra ID du locataire. Cette commande vous invite à vous connecter à l’aide des informations d’identification d’administrateur.
connect-AzureAD [-tenantID | -tenantDomain] <tenant name>
Vérifiez qu’aucune stratégie du même nom n’existe déjà.
get-AzureADPolicy
Créez une stratégie :
Si vous disposez d’un seul domaine fédéré qui authentifie les utilisateurs pour les applications, définissez la stratégie de développement des ressources humaines (HRD) en exécutant la commande suivante :
New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`": {`"AccelerateToFederatedDomain`":true}}") -DisplayName BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
Si vous avez plusieurs domaines fédérés et que vous avez un domaine préféré pour votre application sur lequel les utilisateurs s’authentifient, définissez Stratégie en tapant la commande suivante :
` New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`":true,`"PreferredDomain`":`"contoso.com`"}}") - Displ`ayName BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
Notez l’id d’objet de la stratégie que vous avez créée :
get-AzureADPolicy
Notez l’ObjectId de servicePrincipal pour Viva Engage application (Rediriger la sortie vers un fichier texte pour faciliter la recherche). AppDisplayName est « Office 365 Viva Engage » avec AppID de 00000005-00000ff1-ce00-000000000000000
Get-AzureADServicePrincipal -All $true | fl > output.txt
Enfin, ajoutez la stratégie pour Viva Engage service :
Add-AzureADServicePrincipalPolicy -ID <ObjectID of the Service Principal copied from #5> -RefObjectId <ObjectId of the Policy copied from #4>
Liste des commandes dans l’ordre
Pour activer la stratégie, vous devez exécuter les commandes suivantes. Exécutez-les une ligne à la fois et passez en revue la sortie après chaque commande :
Connect-AzureAD -TenantDomain <Tenant-Name>
get-AzureADPolicy
$PolicyId = New-AzureADPolicy -Definition
@("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`"
:true}}") -DisplayName BasicAutoAccelerationPolicyforViva Engage -Type HomeRealmDiscoveryPolicy
get-AzureADPolicy
$yamObjectId = Get-AzureADServicePrincipal -All $true | ?{$_.AppDisplayName -eq 'Office 365 Viva Engage'}
Add-AzureADServicePrincipalPolicy -Id $yamObjectId.ObjectId - RefObjectId $PolicyId.Id
Remarque : Si vous avez plusieurs domaines fédérés, ajustez la troisième commande de manière appropriée.
Tests
Dans une nouvelle session de navigateur privé, connectez-vous à Viva Engage avec les informations d’identification de l’utilisateur à partir du domaine fédéré. Votre flux de travail de connexion doit ignorer la page Microsoft Entra ID et accéder directement à la page de connexion ADFS.
Scénarios
Le tableau suivant récapitule les flux d’autorisation pour cette stratégie.
Connexion | Flux sans stratégie | Flux avec la stratégie |
---|---|---|
Viva Engage.com |
Email adresse > Microsoft Entra > connexion ADFS |
adresse > Email Connexion ADFS |
Viva Engage.com/mycompany.com |
Email adresse > Microsoft Entra > connexion ADFS |
adresse > Email Connexion ADFS |
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour