Améliorer Office 365 se connecter à Yammer avec la stratégie de l’accélération automatique

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

Pour améliorer l’expérience de connexion à Office 365 pour Yammer, utiliser la stratégie de l’accélération automatique pour accélérer directement au domaine fédéré ADFS ignorer la page de connexion Office 365.

Conditions préalables

  • Vous devez être un administrateur global dans Office 365 pour exécuter les commandes PowerShell.

  • Téléchargez et installez PackageManagement PowerShell Modules Preview à partir de ici

  • Télécharger et installer Module de PowerShell Azure Active Directory V2 - présentation publique de libérer deréférence().

  • Ouvrez Administration AAD Powershell et exécuter suivant les commandes :

Save-Module -Name AzureADPreview -Path <path>

Important : la commande Save-Module télécharge le module à partir d’Internet. Vous devez disposer d’une connexion internet sur l’ordinateur sur lequel vous exécutez ces commandes.

Install-Module -Name AzureADPreview

Activer la stratégie

  1. Exécutez les commandes suivantes :

    Se connecter à Azure locataire AD. Cette commande vous invite à entrer les informations d’identification. Se connecter à l’aide des informations d’identification d’administration.

    connect-AzureAD [-tenantID | -tenantDomain] <tenant name>

    Exemple de se connecter à l’aide des informations d’identification d’administration.

  2. Vérifiez qu’aucune stratégie du même nom n’existe déjà.

    get-AzureADPolicy
  3. Créer une nouvelle stratégie :

    • Si vous avez un domaine fédéré unique qui authentifie les utilisateurs pour les applications, définissez la stratégie HRD en exécutant la commande suivante :

      New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`":true}}") -DisplayName
       BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
    • Si vous avez plusieurs domaines fédérés et que vous avez un domaine par défaut pour votre application contre les utilisateurs qui s’authentifier, définir la stratégie en tapant la commande suivante :

      New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`":true,`”PreferredDomain`”:`”contoso.com`”}}")
       -DisplayName BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
  4. Notez les id d’objet de stratégie que vous venez de créer

    get-AzureADPolicy

    Exemple de résultat de la nouvelle stratégie

  5. Remarque ObjectId de servicePrincipal pour l’application Yammer (rediriger la sortie vers un fichier texte pour faciliter la recherche). La AppDisplayName serait « Office 365 Yammer » avec l’identificateur de 00000005-00000ff1-ce00-type "000000000000"

    Get-AzureADServicePrincipal | fl > output.txt

    Ligne de commande pour rediriger la sortie vers un fichier texte

    Exemple de sortie à un fichier texte

  6. Enfin, ajoutez la stratégie de service de Yammer.

    Add-AzureADServicePrincipalPolicy -ID <ObjectID of the Service Principal copied from #5> -RefObjectId <ObjectId of the Policy copied from #4>

    Ligne de commande pour l’ajout de la stratégie de service de Yammer

Liste des commandes dans l’ordre

Voici les commandes que vous devez exécuter pour activer la stratégie. Exécuter une ligne à la fois et examinez la sortie après chaque commande :

Connect-AzureAD -TenantDomain <Tenant-Name>

get-AzureADPolicy

$PolicyId = New-AzureADPolicy -Definition

@("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`"

:true}}") -DisplayName BasicAutoAccelerationPolicyforYammer -Type HomeRealmDiscoveryPolicy

get-AzureADPolicy

$yamObjectId = Get-AzureADServicePrincipal | ?{$_.AppDisplayName -eq 'Office 365 Yammer'}

Add-AzureADServicePrincipalPolicy -Id $yamObjectId.ObjectId - RefObjectId $PolicyId.Id

Remarque : Modifier la troisième commande ci-dessus si vous avez plusieurs domaines fédérés.

Test

Dans une nouvelle session de navigateur dans privé, se connecter à Yammer avec les informations d’identification utilisateur à partir du domaine fédéré.  Vérifiez que la connexion flux ignore page AAD et page de connexion d’accède directement à ADFS.  Si c’est le cas, réussite !

Scénarios

Le tableau suivant résume les flux d’autorisation pour cette stratégie.

Connexion

Sans stratégie de flux

Flux de stratégie

Yammer.com

Adresse de messagerie > login Azure AD > login ADFS

Adresse de messagerie > login ADFS

Yammer.com/mycompany.com

Adresse de messagerie > login Azure AD > login ADFS

Adresse de messagerie > login ADFS

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×