Contrôler l’accès aux fonctionnalités dans Viva à l’aide de PowerShell
Vous pouvez utiliser des stratégies d’accès dans Viva pour gérer les utilisateurs qui peuvent accéder à des fonctionnalités spécifiques dans Viva applications avec PowerShell. La gestion de l’accès aux fonctionnalités vous permet d’activer ou de désactiver des fonctionnalités spécifiques dans Viva pour des groupes ou des utilisateurs spécifiques de votre locataire, et ainsi d’adapter vos déploiements pour répondre à vos exigences réglementaires et commerciales locales.
Un administrateur autorisé dans votre locataire peut créer, attribuer et gérer des stratégies d’accès à partir de PowerShell. Lorsqu’un utilisateur se connecte à Viva, les paramètres de stratégie sont appliqués et ils voient uniquement les fonctionnalités qui n’ont pas été désactivées.
Importante
Vous pouvez avoir plusieurs stratégies d’accès pour une fonctionnalité active dans votre organization. Cela signifie qu’un utilisateur ou un groupe peut être affecté par plusieurs stratégies. Dans ce cas, la stratégie la plus restrictive affectée directement à un utilisateur ou à un groupe est prioritaire. Pour plus d’informations, consultez Fonctionnement des stratégies d’accès dans Viva.
Configuration requise
Avant de pouvoir créer une stratégie d’accès dans Viva, vous avez besoin des éléments suivants :
- Une version prise en charge de Microsoft 365 ou une licence Viva Suite
- Accès à Exchange Online PowerShell version 3.2.0 ou ultérieure. Si vous devez utiliser des groupes non à extension messagerie, vous devez avoir accès à Exchange PowerShell version 3.5.1 ou ultérieure.
- Comptes d’utilisateur créés dans ou synchronisés avec Microsoft Entra ID
- Groupes Microsoft 365, Microsoft Entra groupes de sécurité créés ou synchronisés avec Microsoft Entra ID ou groupes de distribution.
- Rôle requis pour l’application et la fonctionnalité spécifiques.
Importante
Ces fonctionnalités ne sont pas encore disponibles dans GCC High ou DoD. Pour GCC, reportez-vous à la documentation de votre application spécifique pour connaître la disponibilité.
Créer et gérer des stratégies d’accès pour les fonctionnalités Viva
Les stratégies peuvent être créées et gérées par un administrateur Viva qui dispose des autorisations nécessaires dans le Centre d’administration Microsoft 365 ou à l’aide de PowerShell. Obtenez tous les détails sur la création et la gestion des stratégies.
Obtenir l’ID de fonctionnalité pour la fonctionnalité
Avant de pouvoir créer une stratégie d’accès, utilisez moduleID pour obtenir l’ID de fonctionnalité de la fonctionnalité spécifique à laquelle vous souhaitez contrôler l’accès.
ID de module
Application | Id de module |
---|---|
Impliquer | VivaEngage |
Glint | VivaGlint |
Objectifs | VivaGoals |
Insights | VivaInsights |
Pouls | VivaPulse |
Skills | VivaSkills |
Utilisez l’applet de commande PowerShell Get-VivaModuleFeature pour obtenir la liste de toutes les fonctionnalités disponibles dans une application Viva spécifique et leurs ID associés.
Installez Exchange Online PowerShell version 3.2.0 ou ultérieure :
Install-Module -Name ExchangeOnlineManagement
Connectez-vous à Exchange Online avec des informations d’identification d’administrateur :
Connect-ExchangeOnline
Effectuez l’authentification en tant que rôle requis pour la fonctionnalité spécifique pour laquelle vous créez la stratégie.
Exécutez l’applet de commande Get-VivaModuleFeature pour voir les fonctionnalités que vous pouvez gérer à l’aide d’une stratégie d’accès.
Par exemple, pour voir quelles fonctionnalités sont prises en charge dans Viva Insights, exécutez l’applet de commande suivante :
Get-VivaModuleFeature -ModuleId VivaInsights
Recherchez la fonctionnalité pour laquelle vous souhaitez créer une stratégie d’accès et notez son featureID.
Créer une stratégie d’accès
Maintenant que vous avez l’ID de fonctionnalité, utilisez l’applet de commande PowerShell Add-VivaModuleFeaturePolicy pour créer une stratégie d’accès pour la fonctionnalité.
Vous pouvez affecter un maximum de 10 stratégies par fonctionnalité aux utilisateurs et aux groupes. Chaque stratégie peut être affectée à un maximum de 20 utilisateurs ou groupes. Vous pouvez affecter une stratégie supplémentaire par fonctionnalité à l’ensemble du locataire à l’aide du paramètre -Everyone, qui fonctionnera comme un état par défaut global pour cette fonctionnalité dans votre organization.
Exécutez l’applet de commande Add-VivaModuleFeaturePolicy pour créer une stratégie d’accès.
Remarque
Si votre fonctionnalité prend en charge les contrôles utilisateur pour la désactivation, veillez à définir le paramètre IsUserControlEnabled lorsque vous créez la stratégie. Si ce n’est pas le cas, les contrôles utilisateur de la stratégie utilisent l’état par défaut de la fonctionnalité.
Par exemple, exécutez la commande suivante pour créer une stratégie d’accès, appelée UsersAndGroups, afin de restreindre l’accès à la fonctionnalité de réflexion dans Viva Insights.
Add-VivaModuleFeaturePolicy -ModuleId VivaInsights -FeatureId Reflection -Name UsersAndGroups -IsFeatureEnabled $false -GroupIds group1@contoso.com,group2@contoso.com -UserIds user1@contoso.com,user2@contoso.com
Cet exemple ajoute une stratégie pour la fonctionnalité Réflexion dans Viva Insights. La stratégie désactive la fonctionnalité pour les utilisateurs et les membres du groupe spécifiés. Si vous souhaitez désactiver la fonctionnalité pour tous les utilisateurs, utilisez le paramètre -Everyone à la place.
Gérer les stratégies d’accès
Vous pouvez mettre à jour une stratégie d’accès pour modifier si une fonctionnalité est activée ou désactivée, ainsi que pour modifier les personnes à qui la stratégie s’applique (tout le monde, un utilisateur ou un groupe).
Par exemple, en vous basant sur notre dernier exemple, pour mettre à jour les personnes à qui la stratégie s’applique, exécutez l’applet de commande suivante :
Update-VivaModuleFeaturePolicy -ModuleId VivaInsights -FeatureId Reflection -PolicyId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -GroupIds group1@contoso.com,group2@contoso.com
Tout comme lorsque vous créez la stratégie, si votre stratégie prend en charge les contrôles utilisateur, incluez le paramètre IsUserControlEnabled lorsque vous modifiez la stratégie.
Importante
Les valeurs que vous spécifiez pour les paramètres -UserIds et -GroupIds ou le paramètre -Everyone remplacent tous les utilisateurs ou groupes existants. Pour conserver les utilisateurs et groupes existants, vous devez spécifier ces utilisateurs ou groupes existants et tous les utilisateurs ou groupes supplémentaires que vous souhaitez ajouter. Le fait de ne pas inclure d’utilisateurs ou de groupes existants dans la commande supprime efficacement ces utilisateurs ou groupes spécifiques de la stratégie. Vous ne pouvez pas mettre à jour une stratégie pour un utilisateur ou un groupe particulier afin d’inclure l’intégralité du locataire si une stratégie pour l’ensemble du locataire existe déjà pour la fonctionnalité . Une seule stratégie à l’échelle du locataire est prise en charge.
Pour case activée fonctionnalités désactivées pour un utilisateur ou un groupe spécifique, exécutez l’applet de commande Get-VivaModuleFeatureEnablement. Cette applet de commande retourne ce qu’on appelle l’status d’activation pour l’utilisateur ou le groupe.
Par exemple :
Get-VivaModuleFeatureEnablement -ModuleId VivaInsights -FeatureId Reflection -Identity user@contoso.com
Supprimer une stratégie d’accès
Utilisez l’applet de commande Remove-VivaModuleFeaturePolicy pour supprimer une stratégie d’accès.
Par exemple, pour supprimer la stratégie d’accès à la fonctionnalité de réflexion, commencez par obtenir l’UID spécifique pour la stratégie d’accès. Vous pouvez l’obtenir en exécutant Get-VivaModuleFeaturePolicy. Ensuite, exécutez l’applet de commande suivante :
Remove-VivaModuleFeaturePolicy -ModuleId VivaInsights -FeatureId Reflection -PolicyId xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Résolution des problèmes
- Si vous rencontrez des problèmes lors de la création ou de l’utilisation de stratégies d’accès pour Viva fonctionnalités d’application, vérifiez que la fonctionnalité pour laquelle vous essayez de définir une stratégie est répertoriée dans le tableau des fonctionnalités et est disponible pour votre locataire.
- Si le message d’erreur « Le demandeur n’était pas autorisé à effectuer la demande » s’affiche lorsque vous exécutez une applet de commande PowerShell, case activée si vous avez défini une stratégie d’accès conditionnel qui bloque des adresses IP spécifiques. Si c’est le cas, supprimez votre adresse IP de cette stratégie ou créez une stratégie pour autoriser votre adresse IP. En savoir plus sur Microsoft Entra l’accès conditionnel et la résolution des problèmes d’accès conditionnel à l’aide de l’outil What If.
Plus de ressources
En savoir plus sur la création et la gestion des stratégies