PowerShell を使用してVivaの機能へのアクセスを制御する
Vivaのアクセス ポリシーを使用して、PowerShell を使用してViva アプリの特定の機能にアクセスできるユーザーを管理できます。 機能アクセス管理を使用すると、テナント内の特定のグループまたはユーザーに対してVivaの特定の機能を有効または無効にして、ローカルの規制やビジネス要件を満たすようにデプロイを調整できます。
テナントの承認された管理者は、PowerShell からアクセス ポリシーを作成、割り当て、管理できます。 ユーザーがVivaにサインインすると、ポリシー設定が適用され、無効になっていない機能のみが表示されます。
重要
organizationでアクティブな機能に対して複数のアクセス ポリシーを設定できます。 つまり、ユーザーまたはグループが複数のポリシーの影響を受ける可能性があります。 その場合、ユーザーまたはグループに直接割り当てられた最も制限の厳しいポリシーが優先されます。 詳細については、「Vivaでのアクセス ポリシーのしくみ」を参照してください。
要件
Vivaでアクセス ポリシーを作成する前に、次のものが必要です。
- サポートされているバージョンの Microsoft 365 または Viva Suite ライセンス
- Exchange Online PowerShell バージョン 3.2.0 以降へのアクセス。 メールが有効でないグループを使用する必要がある場合は、Exchange PowerShell バージョン 3.5.1 以降にアクセスできる必要があります。
- Microsoft Entra IDで作成または同期されたユーザー アカウント
- Microsoft 365 グループ、Microsoft Entra ID、または配布グループに作成または同期されたセキュリティ グループMicrosoft Entra。
- 特定のアプリと機能に必要なロール。
重要
これらの機能は、GCC High または DoD ではまだ使用できません。 GCC については、特定のアプリの可用性に関するドキュメントを参照してください。
Viva機能のアクセス ポリシーを作成および管理する
ポリシーは、Microsoft 365 管理センターまたは PowerShell を使用して実行するアクセス許可を持つViva管理者によって作成および管理できます。 ポリシーの作成と管理に関するすべての詳細を取得します。
機能の featureID を取得する
アクセス ポリシーを作成する前に、 ModuleID を使用して、アクセスを制御する特定の機能の featureID を取得します。
モジュール ID
アプリ | ModuleID |
---|---|
参加 | VivaEngage |
Glint | VivaGlint |
目標 | VivaGoals |
分析情報 | VivaInsights |
脈拍 | VivaPulse |
スキル | VivaSkills |
Get-VivaModuleFeature PowerShell コマンドレットを使用して、特定のViva アプリで使用可能なすべての機能とその関連 ID の一覧を取得します。
PowerShell バージョン 3.2.0 以降Exchange Onlineインストールします。
Install-Module -Name ExchangeOnlineManagement
管理者の資格情報を使用してExchange Onlineに接続します。
Connect-ExchangeOnline
ポリシーを作成する特定の機能に必要なロールとして認証を完了します。
Get-VivaModuleFeature コマンドレットを実行して、アクセス ポリシーを使用して管理できる機能を確認します。
たとえば、Viva Insightsでサポートされている機能を確認するには、次のコマンドレットを実行します。
Get-VivaModuleFeature -ModuleId VivaInsights
アクセス ポリシーを作成する機能を見つけて、 その featureID を書き留めます。
アクセス ポリシーを作成する
featureID が整ったら、Add-VivaModuleFeaturePolicy PowerShell コマンドレットを使用して、その機能のアクセス ポリシーを作成します。
ユーザーとグループには、機能ごとに最大 10 個のポリシーを割り当てることができます。 各ポリシーは、最大 20 人のユーザーまたはグループに割り当てることができます。 -Everyone パラメーターを使用すると、機能ごとに 1 つの追加ポリシーをテナント全体に割り当てることができます。これは、organization全体でその機能のグローバルな既定の状態として機能します。
Add-VivaModuleFeaturePolicy コマンドレットを実行して、新しいアクセス ポリシーを作成します。
注:
機能でオプトアウトのユーザー コントロールがサポートされている場合は、ポリシーの作成時に IsUserControlEnabled パラメーターを設定してください。 そうしないと、ポリシーのユーザー コントロールで機能の既定の状態が使用されます。
たとえば、次を実行して UsersAndGroups というアクセス ポリシーを作成し、Viva Insightsのリフレクション機能へのアクセスを制限します。
Add-VivaModuleFeaturePolicy -ModuleId VivaInsights -FeatureId Reflection -Name UsersAndGroups -IsFeatureEnabled $false -GroupIds group1@contoso.com,group2@contoso.com -UserIds user1@contoso.com,user2@contoso.com
次の使用例は、Viva Insightsのリフレクション機能のポリシーを追加します。 このポリシーでは、指定したユーザーとグループ メンバーの機能が無効になります。 すべてのユーザーの機能を無効にする場合は、代わりに -Everyone パラメーターを使用します。
アクセス ポリシーを管理する
アクセス ポリシーを更新して、機能を有効または無効にするかどうかを変更したり、ポリシーの適用先 (すべてのユーザー、ユーザー、またはグループ) を変更したりできます。
たとえば、最後の例に基づいて、ポリシーが適用されるユーザーを更新するには、次のコマンドレットを実行します。
Update-VivaModuleFeaturePolicy -ModuleId VivaInsights -FeatureId Reflection -PolicyId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -GroupIds group1@contoso.com,group2@contoso.com
ポリシーを作成するときと同様に、ポリシーでユーザーコントロールがサポートされている場合は、ポリシーを変更するときに IsUserControlEnabled パラメーターを含めます。
重要
-UserIds パラメーターと -GroupIds パラメーターまたは -Everyone パラメーターに指定した値は、既存のユーザーまたはグループを上書きします。 既存のユーザーとグループを保持するには、既存のユーザーまたはグループ 、および 追加する追加のユーザーまたはグループを指定する必要があります。 コマンドに既存のユーザーまたはグループを含めないようにすると、これらの特定のユーザーまたはグループがポリシーから効果的に削除されます。 テナント全体のポリシーが機能に既に存在する場合は、特定のユーザーまたはグループのポリシーを更新してテナント全体を含めることはできません。サポートされているテナント全体のポリシーは 1 つだけです。
特定のユーザーまたはグループに対して無効になっている機能をチェックするには、Get-VivaModuleFeatureEnablement コマンドレットを実行します。 このコマンドレットは、ユーザーまたはグループの 有効化状態 と呼ばれるものを返します。
以下に例を示します。
Get-VivaModuleFeatureEnablement -ModuleId VivaInsights -FeatureId Reflection -Identity user@contoso.com
アクセス ポリシーを削除する
アクセス ポリシーを削除するには、 Remove-VivaModuleFeaturePolicy コマンドレットを使用します。
たとえば、リフレクション機能のアクセス ポリシーを削除するには、まずアクセス ポリシーの特定の UID を取得します。 Get-VivaModuleFeaturePolicy を実行することで取得できます。 次に、以下のコマンドレットを実行します。
Remove-VivaModuleFeaturePolicy -ModuleId VivaInsights -FeatureId Reflection -PolicyId xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
トラブルシューティング
- アプリ機能のアクセス ポリシーの作成または使用Viva問題が発生した場合は、ポリシーを設定しようとしている機能が機能テーブルに一覧表示され、テナントで使用できるかどうかを確認します。
- PowerShell コマンドレットの実行中に"要求元が要求を完了できませんでした" というエラー メッセージが表示された場合は、特定の IP アドレスをブロックする条件付きアクセス ポリシー セットがあるかどうかをチェックします。 その場合は、そのポリシーから IP アドレスを削除するか、IP アドレスを許可する新しいポリシーを作成します。 What If ツールMicrosoft Entra使用した条件付きアクセスと条件付きアクセスのトラブルシューティングの詳細を確認します。