Migliorare la procedura di accesso a Office 365 per Yammer con il criterio di accelerazione automatica

Importante :  Il presente articolo è stato tradotto automaticamente, vedere la dichiarazione di non responsabilità. Per visualizzare la versione inglese dell'articolo, fare clic qui.

Per migliorare l'esperienza di accesso di Office 365 per Yammer, utilizzare il criterio di accelerazione automatico per accelerare direttamente al dominio federato ADFS ignorando pagina di accesso di Office 365.

Prerequisiti

  • È necessario essere un amministratore globale in Office 365 per eseguire i comandi di PowerShell.

  • Scaricare e installare PackageManagement PowerShell moduli dell'anteprima qui

  • Scaricare e installare modulo PowerShell V2 Azure Active Directory - anteprima pubblica rilasciare (riferimento).

  • Aprire Azure AD PowerShell come amministratore ed eseguire i comandi seguenti:

Save-Module -Name AzureADPreview -Path <path>

Importante : il comando Save-Module verrà scaricate il modulo da Internet. È necessario attiva una connessione internet nel computer in cui è in esecuzione questi comandi.

Install-Module -Name AzureADPreview

Abilitare il criterio

  1. Eseguire i comandi seguenti:

    Connettersi ad Azure AD del tenant. Questo comando richiede l'immissione delle credenziali. Accedere con le credenziali di amministratore.

    connect-AzureAD [-tenantID | -tenantDomain] <tenant name>

    Accessohttp Examnple usando le credenziali di amministratore.

  2. Verificare che nessun criterio con lo stesso nome esiste già.

    get-AzureADPolicy
  3. Creare un nuovo criterio:

    • Se si ha un solo dominio federato che autenticherà gli utenti per le applicazioni, impostare criterio di individuazione area di autenticazione principale (HRD) eseguendo il comando seguente:

      New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`":true}}") -DisplayName
       BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
    • Se si hanno più domini federati e un dominio preferito per l'autenticazione degli utenti nell'applicazione, impostare il criterio digitando il comando seguente:

      New-AzureADPolicy -Definition @("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`":true,`”PreferredDomain`”:`”contoso.com`”}}")
       -DisplayName BasicAutoAccelerationPolicy -Type HomeRealmDiscoveryPolicy
  4. Annotare l'ID oggetto del criterio appena creato

    get-AzureADPolicy

    Output di esempio di nuovo criterio

  5. Annotare l'ObjectId di servicePrincipal per l'applicazione Yammer (reindirizzare l'output a un file di testo per facilitare la ricerca). Il valore di AppDisplayName deve essere "Office 365 Yammer" con AppID 00000005-00000ff1-ce00-000000000000

    Get-AzureADServicePrincipal | fl > output.txt

    Riga di comando per il reindirizzamento di output a un file di testo

    Esempio di output a un file di testo

  6. Infine, aggiungere il criterio per il servizio Yammer.

    Add-AzureADServicePrincipalPolicy -ID <ObjectID of the Service Principal copied from #5> -RefObjectId <ObjectId of the Policy copied from #4>

    Riga di comando per l'aggiunta di criteri per il servizio di Yammer

Elenco dei comandi in ordine

Questi sono i comandi che è necessario eseguire per attivare i criteri. Eseguire una riga alla volta ed esaminare l'output dopo ogni comando:

Connect-AzureAD -TenantDomain <Tenant-Name>

get-AzureADPolicy

$PolicyId = New-AzureADPolicy -Definition

@("{`"HomeRealmDiscoveryPolicy`":{`"AccelerateToFederatedDomain`"

:true}}") -DisplayName BasicAutoAccelerationPolicyforYammer -Type HomeRealmDiscoveryPolicy

get-AzureADPolicy

$yamObjectId = Get-AzureADServicePrincipal | ?{$_.AppDisplayName -eq 'Office 365 Yammer'}

Add-AzureADServicePrincipalPolicy -Id $yamObjectId.ObjectId - RefObjectId $PolicyId.Id

Nota: Modificare il terzo comando sopra se si dispone di più domini federati.

Test

In una nuova sessione del browser in privato, accedere a Yammer con le credenziali dell'utente da quello del dominio federato.  Verificare che accedi flusso Ignora pagina AAD e passare direttamente a ADFS nella pagina di accesso.  In caso affermativo, successo!

Scenari

La tabella seguente riepiloga i flussi di autorizzazione per questo criterio.

Accesso

Flusso senza criterio

Flusso con criterio

Yammer.com

Indirizzo di posta elettronica > accesso ad Azure AD > accesso a AD FS

Indirizzo di posta elettronica > accesso a AD FS

Yammer.com/nomeazienda.com

Indirizzo di posta elettronica > accesso ad Azure AD > accesso a AD FS

Indirizzo di posta elettronica > accesso a AD FS

Nota : Dichiarazione di non responsabilità per la traduzione automatica: Il presente articolo è stato tradotto tramite un software di traduzione automatica e non da una persona. Microsoft offre le traduzioni automatiche per consentire a coloro che non conoscono la lingua inglese di leggere gli articoli sui prodotti, sui servizi e sulle tecnologie Microsoft. Dal momento che l'articolo è stato tradotto automaticamente, potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli.

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per i tuoi commenti e suggerimenti

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×