자동 가속 정책을 사용하여 Viva Engage 대한 Office 365 로그인 개선
Viva Engage 대한 Office 365 로그인 환경을 개선하려면 자동 가속 정책을 사용하여 Office 365 로그인 페이지를 우회하여 ADFS 페더레이션 도메인으로 직접 가속합니다.
필수 구성 요소
PowerShell 명령을 실행하려면 Office 365 전역 관리자여야 합니다.
Azure Active Directory v2 PowerShell 모듈을 다운로드하여 설치합니다.
관리 Azure AD PowerShell을 열고 다음 명령을 실행합니다.
중요
명령은
Save-Module
인터넷에서 모듈을 다운로드합니다. 이러한 명령을 실행하는 컴퓨터에서 작동하는 인터넷 연결이 필요합니다.Save-Module -Name AzureAD -Path <path>
Install-Module -Name AzureAD
정책 사용
다음의 명령을 실행합니다.
테넌트의 Microsoft Entra ID 연결합니다. 이 명령은 관리자 자격 증명을 사용하여 로그인하라는 메시지를 표시합니다.
connect-AzureAD [-tenantID | -tenantDomain] <tenant name>
동일한 이름의 정책이 아직 없는지 확인합니다.
get-AzureADPolicy
새 정책 만들기:
애플리케이션에 대한 사용자를 인증하는 단일 페더레이션 도메인이 있는 경우 다음 명령을 실행하여 HRD(인사 개발) 정책을 설정합니다.
New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`": {`"AccelerateToFederatedDomain`":true}}") -DisplayName BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
페더레이션된 도메인이 여러개 있고 사용자가 인증하는 애플리케이션에 대한 기본 설정 도메인이 있는 경우 다음 명령을 입력하여 정책을 설정합니다.
` New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`":true,`"PreferredDomain`":`"contoso.com`"}}") - Displ`ayName BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
만든 정책의 개체 ID를 확인합니다.
get-AzureADPolicy
Viva Engage 애플리케이션용 servicePrincipal의 ObjectId를 확인합니다(쉽게 검색할 수 있도록 출력을 텍스트 파일로 리디렉션). AppDisplayName은 AppID가 000000005-00000ff1-ce00-00000000000000인 "Office 365 Viva Engage"가 됩니다.
Get-AzureADServicePrincipal -All $true | fl > output.txt
마지막으로 Viva Engage 서비스에 대한 정책을 추가합니다.
Add-AzureADServicePrincipalPolicy -ID <ObjectID of the Service Principal copied from #5> -RefObjectId <ObjectId of the Policy copied from #4>
순서대로 명령 목록
정책을 사용하도록 설정하려면 다음 명령을 실행해야 합니다. 한 번에 한 줄씩 실행하고 각 명령 뒤의 출력을 검토합니다.
Connect-AzureAD -TenantDomain <Tenant-Name>
get-AzureADPolicy
$PolicyId = New-AzureADPolicy -Definition
@("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`"
:true}}") -DisplayName BasicAutoAccelerationPolicyforViva Engage -Type HomeRealmDiscoveryPolicy
get-AzureADPolicy
$yamObjectId = Get-AzureADServicePrincipal -All $true | ?{$_.AppDisplayName -eq 'Office 365 Viva Engage'}
Add-AzureADServicePrincipalPolicy -Id $yamObjectId.ObjectId - RefObjectId $PolicyId.Id
참고: 페더레이션된 도메인이 여러개 있는 경우 세 번째 명령을 적절하게 조정합니다.
테스트
새 프라이빗 브라우저 세션에서 페더레이션된 도메인의 사용자 자격 증명으로 Viva Engage 로그인합니다. 로그인 워크플로는 Microsoft Entra ID 페이지를 건너뛰고 ADFS 로그인 페이지로 바로 이동해야 합니다.
시나리오
다음 표에서는 이 정책에 대한 권한 부여 흐름을 요약합니다.
로그인 | 정책 없는 흐름 | 정책을 사용하여 흐름 |
---|---|---|
Viva Engage.com |
Email 주소 > Microsoft Entra 로그인 > ADFS 로그인 |
Email 주소 > ADFS 로그인 |
Viva Engage.com/mycompany.com |
Email 주소 > Microsoft Entra 로그인 > ADFS 로그인 |
Email 주소 > ADFS 로그인 |
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기