자동 가속 정책을 사용하여 Viva Engage 대한 Office 365 로그인 개선

Viva Engage 대한 Office 365 로그인 환경을 개선하려면 자동 가속 정책을 사용하여 Office 365 로그인 페이지를 우회하여 ADFS 페더레이션 도메인으로 직접 가속합니다.

필수 구성 요소

  • PowerShell 명령을 실행하려면 Office 365 전역 관리자여야 합니다.

  • Azure Active Directory v2 PowerShell 모듈을 다운로드하여 설치합니다.

  • 관리 Azure AD PowerShell을 열고 다음 명령을 실행합니다.

    중요

    명령은 Save-Module 인터넷에서 모듈을 다운로드합니다. 이러한 명령을 실행하는 컴퓨터에서 작동하는 인터넷 연결이 필요합니다.

    Save-Module -Name AzureAD -Path <path>
    
    Install-Module -Name AzureAD
    

정책 사용

  1. 다음의 명령을 실행합니다.

    테넌트의 Microsoft Entra ID 연결합니다. 이 명령은 관리자 자격 증명을 사용하여 로그인하라는 메시지를 표시합니다.

    connect-AzureAD [-tenantID | -tenantDomain] <tenant name>
    

    관리자 자격 증명을 사용한 로그인 예제를 보여 주는 스크린샷

  2. 동일한 이름의 정책이 아직 없는지 확인합니다.

    get-AzureADPolicy
    
  3. 새 정책 만들기:

  • 애플리케이션에 대한 사용자를 인증하는 단일 페더레이션 도메인이 있는 경우 다음 명령을 실행하여 HRD(인사 개발) 정책을 설정합니다.

     New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":        {`"AccelerateToFederatedDomain`":true}}") -DisplayName
      BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
    

    페더레이션된 도메인이 여러개 있고 사용자가 인증하는 애플리케이션에 대한 기본 설정 도메인이 있는 경우 다음 명령을 입력하여 정책을 설정합니다.

    ` New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`":true,`"PreferredDomain`":`"contoso.com`"}}")
    -    Displ`ayName BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
    
  1. 만든 정책의 개체 ID를 확인합니다.

    get-AzureADPolicy
    

    새 정책의 예제 출력을 보여 주는 스크린샷

  2. Viva Engage 애플리케이션용 servicePrincipal의 ObjectId를 확인합니다(쉽게 검색할 수 있도록 출력을 텍스트 파일로 리디렉션). AppDisplayName은 AppID가 000000005-00000ff1-ce00-00000000000000인 "Office 365 Viva Engage"가 됩니다.

    Get-AzureADServicePrincipal -All $true | fl > output.txt
    

    출력을 텍스트 파일로 리디렉션하기 위한 명령줄의 스크린샷

    텍스트 파일에 대한 출력 예제의 스크린샷

  3. 마지막으로 Viva Engage 서비스에 대한 정책을 추가합니다.

    Add-AzureADServicePrincipalPolicy -ID <ObjectID of the Service Principal copied from #5> -RefObjectId <ObjectId of the Policy copied from #4>
    

    Viva Engage 서비스에 대한 정책을 추가하기 위한 명령줄의 스크린샷

순서대로 명령 목록

정책을 사용하도록 설정하려면 다음 명령을 실행해야 합니다. 한 번에 한 줄씩 실행하고 각 명령 뒤의 출력을 검토합니다.

Connect-AzureAD -TenantDomain <Tenant-Name>
get-AzureADPolicy
$PolicyId = New-AzureADPolicy -Definition
@("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`"
:true}}") -DisplayName BasicAutoAccelerationPolicyforViva Engage -Type HomeRealmDiscoveryPolicy
get-AzureADPolicy
$yamObjectId = Get-AzureADServicePrincipal -All $true | ?{$_.AppDisplayName -eq 'Office 365 Viva Engage'}
Add-AzureADServicePrincipalPolicy -Id $yamObjectId.ObjectId - RefObjectId $PolicyId.Id

참고: 페더레이션된 도메인이 여러개 있는 경우 세 번째 명령을 적절하게 조정합니다.

테스트

새 프라이빗 브라우저 세션에서 페더레이션된 도메인의 사용자 자격 증명으로 Viva Engage 로그인합니다. 로그인 워크플로는 Microsoft Entra ID 페이지를 건너뛰고 ADFS 로그인 페이지로 바로 이동해야 합니다.

시나리오

다음 표에서는 이 정책에 대한 권한 부여 흐름을 요약합니다.

로그인 정책 없는 흐름 정책을 사용하여 흐름
Viva Engage.com
Email 주소 > Microsoft Entra 로그인 > ADFS 로그인
Email 주소 > ADFS 로그인
Viva Engage.com/mycompany.com
Email 주소 > Microsoft Entra 로그인 > ADFS 로그인
Email 주소 > ADFS 로그인