TEAMS : Les utilisateurs EMS-E5 apparaissent comme des utilisateurs Teams fantômes. [Solved with Workaround]


EMSE5 are Teams ghost Users in Office 365

Laurent TERUIN | 25 Nov 2022 | https://unifiedit.wordpress.com/

Dans un environnement 0365 vous avez souvent des comptes utilisateurs standards et des comptes d’administration. Ces derniers vont posséder des rôles spécifiques pour l’administration du Tenant.
Ainsi, certaines personnes vont au quotidien utiliser leur client Microsoft Teams pour interagir avec les autres personnes et utiliser leurs comptes d’Administration pour effectuer des changements de paramétrages sur Azure ou sur 0365.
Compte tenu de ces deux profils, l’un recevra plutôt une licence E1, E3, E5 et d’autres (les comptes d’administration) recevrons dans notre cas une licence Enterprise Mobility + Security E5.
Jusque-là … tout va bien. Mais si vous faite cela les comptes d’administration même s’ils n’ont pas de licence Teams (Enterprise Mobility + Security E5 n’a pas de fonctionnalité Teams) vont apparaitre dans le client Teams de vos utilisateurs. Et le plus étrange c’est qu’ils pourront leur écrire mais qu’ils ne répondront jamais car ils ne pourront jamais se connecter avec leurs comptes d’administration sur Microsoft Teams

In an 0365 environment you often have standard user accounts and administration accounts. The latter will have specific roles for administering the Tenant.
For example, some people will use their Microsoft Teams client to interact with other people on a daily basis and use their Administration accounts to make changes to settings on Azure or 0365.
Given these two profiles, one will instead receive an E1, E3, E5 license and others (the admin accounts) will receive in our case an Enterprise Mobility + Security E5 license.
So far … so good. Except that if you do this the admin accounts even if they don’t have a Teams license (Enterprise Mobility + Security E5 doesn’t have Teams functionality) will show up in your users’ Teams client. And the strange thing is that they will be able to write to them but they will never reply because they will never be able to log in with their admin account on Microsoft Teams

Démonstration

Laissez-moi vous présenter Carrie Mathison (CMathison@company.onmicrosoft.com) qui possède une licence E5 avec l’intégralité des fonctionnalités dont Teams
Et également Carrie Mathison admin (cmathison.adm@company.onmicrosoft.com) avec une licence
Enterprise Mobility + Security E5
Et puis pour finir vous présenter Peter Quinn simple utilisateur qui va vouloir converser avec Carrie Mathison (la véritable Carrie, pas l’administratrice du tenant)

Let me introduce you to Carrie Mathison (CMathison@company.onmicrosoft.com) who has an E5 license with full functionality including Teams
And also Carrie Mathison admin (cmathison.adm@company.onmicrosoft.com) with an Enterprise Mobility + Security E5 license
And finally, let me introduce you to Peter Quinn, a simple user who will want to chat with Carrie Mathison (the real Carrie, not the tenant administrator)

Voila ce que Peter obtient lorsqu’il cherche Carrie dans la barre recherche de Teams / This is what Peter gets when he searches for Carrie in the teams search bar

Alors que le compte de Carrie Mathison ADM n’a pas de licence il apparait malgré tout et le plus surprenant c’est que Peter puisse lui laisser un message
While Carrie Mathison’s ADM account is unlicensed, it still appears and the most surprising thing is that Peter can leave her a message

Autant vous dire que la vrai Carrie n’est pas près de répondre
Après avoir contacté le support Microsoft , il semblerait qu’il n’y ai pas de solution simple pour cacher ces comptes Teams fantômes.

The real Carrie is not about to answer
After contacting Microsoft support, it seems that there is no simple solution to hide these phantom Teams accounts.

Bon après plusieurs aventures si vous voulez que les utilisateurs EMSE5 ne puissent pas être vus par vos utilisateurs classique, il faudra utiliser la fonctionnalité Information Barrier de Microsoft Purview. je vous invite à lire cet article avant de vous lancer la dedans : https://unifiedit.wordpress.com/2022/12/15/0365-information-barrier-could-not-create-a-segment-based-on-group/

Well, after several adventures, if you don’t want EMSE5 users to be seen by your regular users, you’ll have to use the Information Barrier feature of Microsoft Purview. I invite you to read this article before getting into it: https://unifiedit.wordpress.com/2022/12/15/0365-information-barrier-could-not-create-a-segment-based-on-group/

Cordialement

Laurent TERUIN

2 commentaires

Votre commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s