了解 Microsoft Viva 中的安全工作原理
Microsoft Viva和Viva应用可与 Microsoft 365 集成。 这意味着Microsoft 365 安全功能(如基于角色的访问、标识和应用管理等)适用于Microsoft Viva。 Viva应用还可以使用Viva交互的应用的特定设置和策略。 例如,虽然默认情况下所有用户都可以访问 Microsoft Teams 中的Viva Learning,但你可以使用 Teams 中的应用权限策略来允许或阻止特定用户访问。
在设置Microsoft Viva之前,请考虑以下安全建议:
- 通过实施适当的访问控制和基于角色的访问控制来保护数据,以便只有授权用户才能访问某些数据和功能。 使用 Microsoft Entra ID 来处理用户身份验证和授权。
- 通过设置多重身份验证 (MFA) 为用户提供另一层安全性。
- 确保制定事件响应计划,以解决可能发生的任何安全漏洞。
注意
提供的所有方案和建议在性质上都是一般情况,可能因业务和组织类型而异。 请务必咨询安全专家并进行自己的风险评估,以确保针对特定环境采取足够的安全措施。
了解 Teams 和 SharePoint 安全性
根据你正在使用的Viva应用,你可能会从 Teams 和 SharePoint 继承大部分安全配置和选项,这反过来又依赖于通过 365 Microsoft 365 个用户和组进行标识管理。 查看 Microsoft 365 组、Teams 和 SharePoint 之间的设置交互,了解有关对一个区域的更改如何影响其他服务的信息。 有关在 Microsoft 365 中配置安全访问和协作的详细信息,请参阅 在 Microsoft 365 中设置安全文件和文档共享与 Teams 的协作。
Viva应用安全选项和控制
除了可通过 Microsoft 365、SharePoint 和 Teams Microsoft Viva的安全功能外,每个应用都有自己的安全控制和注意事项。
Viva Amplify
Viva Amplify使用 SharePoint 和 Microsoft 365 个角色来控制内容的访问和安全性。
有关Microsoft Amplify安全性的详细信息,请参阅了解Viva Amplify中的角色和权限。
Viva Connections
Viva Connections将组织的 SharePoint Intranet 集成到 Microsoft Teams 中,为员工提供可从桌面或移动设备访问的相关新闻、信息和资源。
Viva Connections的安全性主要继承自 Microsoft 365、SharePoint 和 Teams。 例如,如果将Viva Connections配置为在源中包含来自Viva Engage的内容,则用户只能看到他们已有权访问的Engage社区中的社区内容。
重要
这适用于源自Microsoft应用的内容和卡片。
设置Viva Connections时,请务必确认谁有权访问 SharePoint 中的某些网站,以确保只有授权用户有权访问某些数据和功能。
有关 Viva Connections 的详细信息,请参阅 Viva Connections 概述。
Viva Engage
Viva Engage中的管理工具有助于保护Engage数据并确定谁可以访问Engage网络,以及控制访问权限、管理用户、通过Microsoft Intune在移动设备上提供安全访问、分配角色和限制文件上传。 Engage管理员可以为组织设置和配置Engage,并管理应用程序中的数据、网络相关设置以及各种核心或高级功能。 若要使某人成为Engage管理员,请在 Microsoft Entra ID 中使其成为Viva Engage管理员。
有关Viva Engage中安全性的详细信息,请参阅配置和查看隐私和安全设置。
Viva Glint
Microsoft Glint是一个以人为本的平台,可提供组织运行状况的可见性并指导有效行动。
这是通过分析Microsoft 365 协作数据和组织 (HR) 你提供或用于Microsoft Entra ID的数据实现的。 由于对数据使用方式的潜在敏感性,Viva Glint使用基于角色的访问来控制谁有权访问。 了解如何分配角色以在报告中查看反馈。
Viva Goals
Microsoft Viva Goals是一种目标一致的解决方案,将团队与组织的战略重点联系起来,围绕你的任务和目标团结起来,并推动业务发展。 有关Viva Goals中的安全性的信息,请参阅Viva Goals安全性、隐私性和合规性。
Viva Insights
Microsoft Viva Insights通过分析Microsoft 365 协作数据和组织 (HR) 你提供或用于Microsoft Entra ID的数据,生成有关组织和员工运作方式的有用见解。
由于对数据使用方式的潜在敏感性,Viva Insights使用基于角色的访问来控制谁有权访问。
个人见解功能基于 Microsoft Graph 构建,其中包括一组基于 REST 的 API 调用,使开发人员能够与组织使用的Microsoft技术进行交互。 若要使用这些 API 调用,开发人员必须具有特定权限才能访问他们请求的任何数据。 管理员控制任何 Microsoft Graph 应用程序的部署和访问这些应用程序的权限。 无法在Microsoft 365 管理中心全局打开或关闭对 Microsoft Graph 的访问权限;相反,可以通过阻止员工安装第三方应用或限制开发人员访问权限来实现相同的效果。 有关详细信息,请参阅 Microsoft Graph 和 Microsoft Graph 安全 API。
有关Viva Insights的详细信息,请参阅Viva Insights简介。
Viva Learning
Viva Learning是 Microsoft Teams 中的集中式学习中心,它引入来自不同来源的内容,包括 Microsoft Learn、组织的 SharePoint 网站、LinkedIn Learning 以及第三方内容提供商和学习管理系统。 可通过Viva Learning访问的非Microsoft内容受Microsoft产品条款以外的条款约束。 详细了解Viva Learning内容条款和条件。
默认情况下,Viva Learning为组织中所有 Microsoft Teams 用户启用。
可以在Microsoft Teams 管理中心的“管理应用”页上在组织级别关闭或打开Viva Learning。 有关详细信息,请参阅 在 Microsoft Teams 管理中心管理应用。 若要控制特定用户是否有权访问Viva Learning,请创建自定义应用权限策略并将其分配给这些用户。 有关详细信息,请参阅 管理 Teams中的应用权限策略。
有关 Viva Learning 的详细信息,请参阅 Microsoft Viva Learning。
Viva Pulse
Viva Pulse 使团队主管能够使用研究支持的模板发送简短调查,以获取团队情绪快照并处理反馈。 此外,Viva Pulse 报告支持对结果和趋势进行分析,以便潜在顾客可以查明哪些方面效果良好,以及随着时间的推移需要关注哪些领域。
Viva Pulse 的安全性主要继承自 Teams。 Viva Pulse 还支持使用访问控制策略授予或限制用户和组对特定功能的访问权限。 有关 Viva Pulse 中功能级别的访问控制的详细信息,请参阅 Viva Pulse 的精细访问控制。