共用方式為


針對 Viva Engage 使用者強制執行 Microsoft 365 身分識別

當 Viva Engage 成為您組織的核心服務時,使用者想要像任何其他Microsoft 365 服務一樣順暢地登入。 為了簡化使用者管理,建議您在 Viva Engage 中強制執行 Microsoft 365 身分識別,以維護所有Microsoft 365 使用者的單一身分識別。 然後,您可以輕鬆地達成 Microsoft 365 的單一登錄 (SSO) 功能,包括 Viva Engage。 除了在 Viva Engage 中強制執行 Microsoft 365 身分識別之外,SSO 還需要系統管理員設定密碼哈希同步、傳遞驗證或 Microsoft Entra ID

在 Viva Engage 中強制執行 Microsoft 365 身分識別的運作方式

下列流程圖顯示當使用者登入 Viva Engage 時會發生什麼事。

流程圖顯示當強制執行Microsoft 365 身分識別時,使用者使用其Microsoft 365 身分識別登入時,會發生什麼情況。

以下是使用者登入體驗的帳戶:

  1. 用戶嘗試登入 Viva Engage,並取得登入對話方塊。

  2. 使用者輸入電子郵件地址:

    • 強制執行Microsoft 365 身分識別時,使用者會使用其Microsoft 365 身分識別登入。 如果同盟身分識別模型是在 Microsoft 365 中實作,則使用者會使用 SSO。

    • 未強制執行 Microsoft 365 身分識別時,如果使用者的電子郵件地址對應至 Microsoft 365 帳戶 () ,或其 Viva Engage 身分識別 (如果電子郵件地址未對應至Microsoft 365 帳戶) ,則使用者會使用其Microsoft 365 身分識別登入。

下表比較強制或不強制執行Microsoft 365 身分識別時的使用者登入行為。 Microsoft預設不會強制執行 365 身分識別。

是否Microsoft強制執行 365 身分識別? 該使用者的電子郵件位址是否有Microsoft 365 帳戶? 使用者登入時會發生什麼情況:
系統會提示使用者使用其Microsoft 365 身分識別登入。
系統會提示使用者使用其Microsoft 365 身分識別登入。
系統會提示使用者使用其 Viva Engage 身分識別登入, (電子郵件和密碼) 。

開始在 Viva Engage 中強制執行 Microsoft 365 身分識別

只需要幾個步驟,就可以開始在 Viva Engage 中強制執行Microsoft 365 身分識別。 不過,開啟此設定可能會不小心中斷使用者對 Viva Engage 的存取。 因此,在開始之前,請執行下列動作,以確保 Viva Engage 使用者可以繼續順暢地運作:

  • 確定所有目前的 Viva Engage 使用者都有對應的Microsoft 365 身分識別。 當您針對 Viva Engage 強制執行 Microsoft 365 身分識別時,任何沒有對應Microsoft 365 身分識別的使用者,都鎖定在 Viva Engage 外。 因此,在開始之前,請確定所有目前的Viva Engage使用者都有對應的Microsoft 365身分識別。 若要確保使用者具有正確的身分識別,請移至 Viva Engage 系統管理中心的數據匯出頁面,並導出所有使用者。 將該清單與 Microsoft 365 中的使用者清單進行比較,並進行任何必要的變更。
  • 告訴使用者這項變更。 我們強烈建議您告訴使用者,您要切換為強制執行Microsoft 365 身分識別,因為這可能會中斷其Viva Engage的日常使用量。 如需建議的文字,請參閱下列範例電子郵件。

在 Viva Engage 中開始強制執行 Microsoft 365 身分識別

您必須擁有 Microsoft 365 全域系統管理員許可權,並同步至 Microsoft 365 上的 Viva Engage。

  1. 在 Yammer 系統管理中心中,移至 [ 網路管理員 ] 區段,然後選擇 [ 安全性設定]

  2. 在 [安全性設定] 頁面中,移至 [Office 365 身分識別強制執行 ] 區段,然後選取 [ 強制執行 Office 365 身分識別]

    此螢幕快照顯示 Viva Engage 安全性設定頁面中的 [在 Viva Engage 中強制執行 Office 365 身分識別] 複選框。

  3. 確認訊息會要求您選取最適當的強制層級:

    • 已認可強制執行:如果您所有的 Viva Engage 使用者在 Microsoft Entra ID 中都有帳戶,請選擇此選項。

      確認對話框的螢幕快照,其中顯示 Microsoft 365 登入的強制層級。

      重要事項

      這項變更無法反轉。 您的使用者將無法再使用其 Viva Engage 使用者名稱和密碼登入。

    • 暫存 7 天強制執行:如果您要測試在網路上強制執行Microsoft 365 身分識別,而且可能需要將它還原,請選擇此選項。 儲存此變更之後,會開始 7 天的暫時強制執行期間,而且您的使用者無法使用其 Viva Engage 使用者名稱和密碼登入。 七天后,您的網路會自動認可Microsoft 365 身分識別強制執行。

      確認對話框的螢幕快照,其中顯示 Microsoft 365 登入的強制層級。

  4. 或者,您可以自動註銷所有目前的使用者,以確保使用 Viva Engage 服務的每個人都已使用其Microsoft 365 身分識別登入。 若要註銷所有目前的使用者,請選取 [ 註銷所有使用者] 複選框。 如果您選擇此選項,建議您使用下列範例電子郵件來傳達這項變更。

    主旨列:[需要採取動作] 登入 Viva Engage

    你好

    這封電子郵件是通知您[組織名稱] 正在變更我們存取 Viva Engage 的方式。 如果您目前正在處理 Viva Engage,我們可能會透過註銷來暫時中斷您。我們必須安全地設定 Viva Engage 的 Microsoft 365 登入。

    您可以使用Microsoft 365 使用者名稱和密碼登入 Viva Engage,以立即繼續工作。

    我們進行了這項變更,讓您可以使用單一身分識別存取所有Microsoft 365。 如果您無法使用Microsoft 365 使用者名稱和密碼登入,請讓網路管理員知道。

    謝謝

    [SIGNATURE]

  5. 如果您已準備好開始強制執行此設定,請選取 [ 確定]。 移至 [安全性設定] 頁面,其中現在已選取 [ 在 Viva Engage 中強制執行 Office 365 身分識別] 複選框。

    注意事項

    您也可以選取 [開始封鎖沒有 Viva Engage 授權的使用者 ],以確保只有具有 Viva Engage 授權的使用者才能登入 Viva Engage。

  6. 選擇 [儲存 ] 以儲存頁面上的所有設定。

停止在 Viva Engage 中強制執行 Microsoft 365 身分識別

重要事項

當您處於暫時的 7 天強制期間時,您只能在 Viva Engage 中停止強制執行 Microsoft 365 身分識別。

當您停止在 Viva Engage 中強制執行 Microsoft 365 身分識別時:

  • 任何已使用其Microsoft 365 身分識別登入 Viva Engage 的使用者,都不受這項變更影響。
  • 其他使用者可以使用其工作電子郵件進行註冊並進行驗證,以加入您的網路。

停止在 Viva Engage 中強制執行 Microsoft 365 身分識別

您必須是全域管理員,才能執行這些步驟。

  1. 在 Viva Engage 中,移至 [ 網路管理員] 區段,然後選擇 [ 安全性設定]

  2. 在 [安全性設定] 頁面中,移至 [Microsoft 365 身分識別強制執行] 區段,然後清除 [ 強制執行Microsoft 365 身分識別] 複 選框。

    確認訊息會要求您確認是否已準備好停止強制執行Microsoft 365 身分識別。

    確認對話框的螢幕快照,用來停止在Viva Engage中強制執行Microsoft 365身分識別。如果先前已設定 Viva Engage SSO,則會重新啟動。通常使用 Microsoft 365 身分識別登入 Viva Engage 的使用者不會受到影響。

  3. 取 [確定 ] 以確認您的選擇。

    [安全性設定] 頁面會顯示已清除 [ 在 Yammer 中強制執行 Office 365 身分識別] 複選框。

  4. 選擇 [儲存 ] 以將您的設定儲存在頁面上。

常見問題集

一旦 Office 365 身分識別強制設定為「已認可強制執行」,為什麼我無法將它還原?

當組織認可強制執行 Microsoft 365 身分識別,且有一個與單一 Viva Engage 租使用者相關聯的Microsoft 365 租使用者時,會啟用網路的連線群組。 在此設定中,每當在 Viva Engage 中建立群組時,也會建立已連線Microsoft 365 群組。 用戶接著可以利用連線到群組的工具,例如 SharePoint、Planner 和 OneNote。 此時,還原 [強制執行 Office 365 身分識別] 設定會干擾用戶體驗,因為使用其使用者名稱和密碼登入的使用者無法再存取這些已連線的資源。

這項變更對來賓和外部使用者有何影響?

來賓和外部使用者不會受到影響,並遵循其家庭網路的登入設定和需求。

套用此設定需要多久時間?

[強制執行 Office 365 身分識別] 會在您選取設定之後立即套用。

我們在 Viva Engage 和 Microsoft 365 中使用相同的 ADFS 設定。 我們是否應該在轉換期間註銷使用者?

是。 註銷可確保之後登入的所有用戶都會連線到其Microsoft 365身分識別。 Microsoft 365 身分識別會將使用者從 Microsoft 365 連線到生命週期管理。 它也提供一致的體驗,例如Microsoft 365 套件導覽。

強制執行Microsoft 365 身分識別時,用戶的註銷體驗為何?

使用者會立即註銷其 Web 和行動裝置會話,且必須使用其Microsoft 365 身分識別設定和認證再次登入其所有裝置和瀏覽器會話。

相較於 Microsoft 365 和 Microsoft Entra ID,如何稽核和清除 Viva Engage 使用者?

您可以稽核與 Microsoft 365 連線的網路中的 Viva Engage 使用者,並根據它採取適當的動作。 如需詳細資訊和範例,請參閱如何稽核聯機 至 Microsoft 365 之網路中的 Viva Engage 使用者