使用自動加速原則改善 Viva Engage 的 Office 365 登入

若要改善 Viva Engage 的 Office 365 登入體驗,請使用自動加速原則來直接加速至 ADFS 同盟網域,並略過 Office 365 登入頁面。

必要條件

  • 您必須是 Office 365 中的全域管理員,才能執行 PowerShell 命令。

  • 下載並安裝 Azure Active Directory v2 PowerShell 模組

  • 開啟系統管理 Azure AD PowerShell 並執行下列命令:

    重要事項

    命令 Save-Module 會從因特網下載模組。 您在執行這些命令的電腦上需要有運作中的因特網連線。

    Save-Module -Name AzureAD -Path <path>
    
    Install-Module -Name AzureAD
    

啟用原則

  1. 執行下列命令:

    線上到租使用者的 Microsoft Entra ID。 此命令會提示您使用系統管理員認證登入。

    connect-AzureAD [-tenantID | -tenantDomain] <tenant name>
    

    顯示使用系統管理員認證登入範例的螢幕快照。

  2. 檢查沒有相同名稱的原則存在。

    get-AzureADPolicy
    
  3. 建立新原則:

  • 如果您有一個可驗證應用程式使用者的單一同盟網域,請執行下列命令來設定人力資源開發 (HRD) 原則:

     New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":        {`"AccelerateToFederatedDomain`":true}}") -DisplayName
      BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
    

    如果您有多個同盟網域,而且有使用者驗證的應用程式慣用網域,請輸入下列命令來設定原則:

    ` New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`":true,`"PreferredDomain`":`"contoso.com`"}}")
    -    Displ`ayName BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
    
  1. 請注意您所建立原則的 object-id:

    get-AzureADPolicy
    

    顯示新原則之範例輸出的螢幕快照。

  2. 請注意 Viva Engage 應用程式的 servicePrincipal ObjectId (將輸出重新導向至文本檔,以方便搜尋) 。 AppDisplayName 會是 “Office 365 Viva Engage”,AppID 為 000000005-00000ff1-ce00-000000000000000

    Get-AzureADServicePrincipal -All $true | fl > output.txt
    

    將輸出重新導向至文本檔的命令行螢幕快照。

    文字文件輸出範例的螢幕快照。

  3. 最後,新增 Viva Engage 服務的原則:

    Add-AzureADServicePrincipalPolicy -ID <ObjectID of the Service Principal copied from #5> -RefObjectId <ObjectId of the Policy copied from #4>
    

    新增 Viva Engage 服務原則的命令行螢幕快照。

依序排列的命令清單

若要啟用原則,您必須執行下列命令。 一次執行一行,並在每個命令之後檢閱輸出:

Connect-AzureAD -TenantDomain <Tenant-Name>
get-AzureADPolicy
$PolicyId = New-AzureADPolicy -Definition
@("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`"
:true}}") -DisplayName BasicAutoAccelerationPolicyforViva Engage -Type HomeRealmDiscoveryPolicy
get-AzureADPolicy
$yamObjectId = Get-AzureADServicePrincipal -All $true | ?{$_.AppDisplayName -eq 'Office 365 Viva Engage'}
Add-AzureADServicePrincipalPolicy -Id $yamObjectId.ObjectId - RefObjectId $PolicyId.Id

注意:如果您有多個同盟網域,請適當地調整第三個命令。

測試

在新的私人瀏覽器會話中,使用來自同盟網域的使用者認證登入 Viva Engage。 您的登入工作流程應該會略過 Microsoft Entra ID 頁面,並直接移至 ADFS 登入頁面。

案例

下表摘要說明此原則的授權流程。

登入 不含原則的流程 使用原則進行流程
Viva Engage.com
Email 登入ADFS登入 Microsoft Entra > 位址>
Email 位址>ADFS 登入
Viva Engage.com/mycompany.com
Email 登入ADFS登入 Microsoft Entra > 位址>
Email 位址>ADFS 登入