Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La gestion centrée sur les applications simplifie le processus d’autorisation des applications pour vos utilisateurs et groupes. La migration de la gestion centrée sur les applications implique la préservation des utilisateurs et des applications autorisés dans vos stratégies d’autorisation d’application. Vous pouvez également ajouter ou exclure des utilisateurs pendant la migration.
Nous vous recommandons de suivre ces étapes avant et après la migration manuelle vers case activée intégrité de la migration de gestion centrée sur les applications.
Prémigration
- Exporter le catalogue d’applications et noter les applications autorisées
- Passer en revue les stratégies d’autorisation et noter les applications autorisées ou bloquées
- Identifier les utilisateurs autorisés pour chaque application via des stratégies d’autorisation
Étape 1 : Exporter le catalogue d’applications et noter les applications autorisées
Accédez à la page Gérer les applications et exportez la liste complète des applications du catalogue sous la forme d’un fichier CSV, y compris les status d’application autorisées ou bloquées de chaque application. La status autorisée ou bloquée détermine si l’application est disponible pour tout le monde ou personne, respectivement. Cette status est utilisée dans les étapes suivantes pour filtrer vos utilisateurs. Pour plus d’informations, consultez Exporter le catalogue d’applications au format CSV.
Étape 2 : Passer en revue les stratégies d’autorisation et noter les applications autorisées ou bloquées
Si vous avez plusieurs stratégies d’autorisation, procédez comme suit pour obtenir la liste des stratégies d’autorisation :
- Accédez au Centre >d’administration TeamsGérer les applications>Stratégies d’autorisation.
- Ouvrez chaque stratégie d’autorisation et notez quelles applications sont autorisées ou bloquées.
Étapes pour obtenir la liste des stratégies d’autorisation à l’aide des commandes PowerShell :
Récupérer les applications autorisées dans chaque stratégie d’autorisation
Vous pouvez récupérer les applications autorisées dans chaque stratégie d’autorisation à l’aide de commandes PowerShell. Mais toutes les applications par défaut ne sont pas affichées dans la réponse. Pour afficher la liste complète, affectez le résultat à une variable.
Par exemple : $msftApps = Get-CsTeamsAppPermissionPolicy -Identity "Global" | Select-Object -ExpandProperty DefaultCatalogApps $msftApps.id
Filtrer les applications bloquées
Après avoir collecté des informations sur toutes les applications autorisées au sein du locataire, identifiez les utilisateurs ou les groupes autorisés à utiliser chaque application.
Fusionnez ces données avec l’exportation à partir de la page Gérer les applications.
Remarque
Toutes les applications marquées comme bloquées dans Gérer les applications restent bloquées, quels que soient les résultats de l’affectation de stratégie.
Étape 3 : Identifier les utilisateurs autorisés pour chaque application
Vous pouvez identifier les utilisateurs autorisés pour chaque application des manières suivantes :
Obtenir la liste des utilisateurs affectés à une stratégie dans l’interface utilisateur
Accédez au Centre d’administration Teams.
Accédez à Utilisateurs>Gérer les utilisateurs.
Sélectionnez le filtre situé en haut à droite de la table Gérer les utilisateurs.
Sélectionnez le nom de la stratégie pour laquelle vous avez besoin des affectations d’utilisateurs, puis cliquez sur Appliquer.
Tous les utilisateurs affectés à la stratégie filtrée sont affichés.
Vous pouvez également exporter la liste des utilisateurs au format CSV.
Identifier les utilisateurs autorisés pour chaque application dans PowerShell
Vous pouvez également utiliser la commande PowerShell suivante pour exporter des affectations d’utilisateurs pour chaque stratégie personnalisée. Ce script génère un fichier Excel si la stratégie donnée a des affectations d’utilisateurs ; sinon, un message s’affiche indiquant qu’aucune affectation d’utilisateur n’existe.
La sortie de la commande PowerShell est la suivante :
Le fichier exporté apparaît comme suit :
Pour définir le chemin de base pour les exportations :
$basePath = "C:\Users\<user name>\Downloads"Pour vous assurer que le chemin de base existe : if (-not (Test-Path -Path $basePath)) { New-Item -ItemType Directory -Path $basePath | Out-Null }
Pour récupérer toutes les stratégies d’autorisation d’application Teams :
$policies = Get-CsTeamsAppPermissionPolicy | Select-Object IdentityPour parcourir en boucle chaque stratégie :
foreach ($policy in $policies) { $policyName = $policy.Identity #Ignore 'Global' policy if ($policyName -eq 'Global') { continue }Pour supprimer le préfixe « TAG : » s’il existe :
if ($policyName -like 'TAG:*') { $policyName = $policyName -replace '^TAG:', '' }Pour récupérer les utilisateurs affectés à la stratégie actuelle :
$users = Get-CsOnlineUser -Filter "TeamsAppPermissionPolicy -eq '$policyName' -and SoftDeletionTimestamp -eq$null » | Select-Object Identity, DisplayName, UserPrincipalName, TeamsAppPermissionPolicy, AccountEnabled, AccountType'Pour case activée si le nombre d’utilisateurs est égal à zéro :
if ($users.Count -eq 0) { Write-Host "e[31m$policyName n’a aucune affectation d’utilisateure[0m" continue }Pour exporter des utilisateurs vers un fichier CSV :
$outputPath = "$basePath\users_$($policyName).csv" $users | Export-Csv -Path $outputPath -NoTypeInformationWrite-Host «e[32mExported users for policy: $policyName to $outputPathe[0m » }
Post-migration
Après la migration, les clients peuvent valider par rapport à la posture de prémigration en suivant les mêmes étapes. Suivez les instructions définies dans cette section pour collecter vos stratégies d’autorisation précédentes et les comparer à vos paramètres de gestion centrés sur les applications. Passez en revue vos stratégies d’autorisation et notez vos applications autorisées/bloquées.
Gestion des applications en bloc
Créer des listes de distribution et ajouter des membres : vous pouvez utiliser les
New-DistributionGroupcommandes PowerShell etAdd-DistributionGroupMemberpour créer des listes de distribution et ajouter des membres.Par exemple:
New-DistributionGroup -Name "DTDEAUG_MSTeamsAppPolicy_M365TeamsAdmins" -PrimarySmtpAddress "DTDEAUG_MSTeamsAppPolicy_M365TeamsAdmins@man-es.com"Add-DistributionGroupMember -Identity "DTDEAUG_MSTeamsAppPolicy_M365TeamsAdmins" -Member "user1@man-es.com"Affecter toutes les applications à une liste de distribution : pour affecter toutes les applications à la liste DTDEAUG_MSTeamsAppPolicy_M365TeamsAdmins@man-es.comde distribution , vous pouvez utiliser la
Update-M365TeamsAppcommande PowerShell. Voici un exemple pour affecter toutes les applications ensemble :$apps = Get-AllM365TeamsApps foreach ($app in $apps) { Update-M365TeamsApp -Id $app.Id -AppAssignmentType UsersAndGroups -Groups "DTDEAUG_MSTeamsAppPolicy_M365TeamsAdmins@man-es.com" }Modifier la disponibilité d’applications spécifiques pour tout le monde : pour modifier la disponibilité de certaines applications pour tout le monde, vous pouvez utiliser la
Update-M365TeamsAppcommande PowerShell avec leAppAssignmentTypeparamètre défini surEveryone.Par exemple :
$appIds = @("appId1", "appId2", "appId3", ...) # List of 53 app IDs foreach ($appId in $appIds) { Update-M365TeamsApp -Id $appId -AppAssignmentType Everyone }Autoriser les applications Microsoft à plusieurs listes de distribution : pour autoriser toutes les applications Microsoft aux listes DTDEAUG_MSTeamsAppPolicy_ITTestMSPVA@man-es.com de distribution et DTDEAUG_MSTeamsAppPolicy_M365TeamsAdmins@man-es.com, vous pouvez utiliser la
Update-M365TeamsAppcommande .Par exemple :
$msApps = Get-AllM365TeamsApps | Where-Object { $_.Publisher -eq "Microsoft" } foreach ($app in $msApps) { Update-M365TeamsApp -Id $app.Id -AppAssignmentType UsersAndGroups -Groups "DTDEAUG_MSTeamsAppPolicy_ITTestMSPVA@man-es.com","DTDEAUG_MSTeamsAppPolicy_M365TeamsAdmins@man-es.com" }Voici un exemple de
list.csvfichier :AppId,DistributionList appId1,DTDEAUG_MSTeamsAppPolicy_Group1@man-es.com appId2,DTDEAUG_MSTeamsAppPolicy_Group2@man-es.com appId3,DTDEAUG_MSTeamsAppPolicy_Group3@man-es.com...
Le script PowerShell suivant peut être utilisé pour lire le fichier CSV et affecter les applications aux listes de distribution spécifiées :
$csv = Import-Csv -Path "C:\path\to\list.csv" foreach ($row in $csv) { Update-M365TeamsApp -Id $row.AppId -AppAssignmentType UsersAndGroups -Groups $row.DistributionList } Ce script PowerShell effectue une boucle sur chaque ligne du fichier CSV et affecte les applications aux listes de distribution correspondantes.
Voici un autre exemple :
Modifications requises apportées à l’Mises à jour de configuration de Teams Administration Center.
Application de toutes les applications disponibles à Teams Administration groupe de distribution pour une gestion fluide.
La commande PowerShell suivante est utilisée :
Import-Csv .\AppList1.csv | %{Update-M365TeamsApp -Id $_.AppId -AppAssignmentType UsersAndGroups -Groups $_.GroupID -OperationType Add}Affectation de toutes les applications Microsoft à un groupe de stratégies personnalisé désigné pour que toutes les applications Microsoft restent organisées et gérées sous une stratégie spécifique pour le groupe d’utilisateurs ciblé. La commande PowerShell suivante est utilisée :
Import-Csv .\AppList2.csv | %{Update-M365TeamsApp -Id $_.AppId -AppAssignmentType UsersAndGroups -Groups $_.GroupID -OperationType Add}Mappé des applications spécifiques à leurs groupes de stratégies personnalisés respectifs pour améliorer l’efficacité du contrôle d’accès. La commande PowerShell suivante est utilisée :
Import-Csv .\AppList3.csv | %{Update-M365TeamsApp -Id $_.AppId -AppAssignmentType UsersAndGroups -Groups $_.GroupID -OperationType Add}Mettez à jour la stratégie globale pour rendre les applications sélectionnées accessibles à tous les utilisateurs du organization. La commande PowerShell suivante est utilisée :
gc '.\GlobalApps.txt' | %{Update-M365TeamsApp -Id $_ -AppAssignmentType Everyone}