Преминаване към основното съдържание
Поддръжка
Влизане с Microsoft
Влезте или създайте акаунт.
Здравейте,
Изберете друг акаунт.
Имате няколко акаунта
Изберете акаунта, с който искате да влезете.

Обобщена информация

Тази статия описва съображения, които важат за изчакването за удостоверяване, базирано на дейности за Microsoft Outlook Web App (OWA) в Microsoft Office 365. 

Повече информация

Кратката команда Set-OrganizationConfig се използва, за да зададе таймаут за удостоверяване, базирано на дейности за OWA. За подробен синтаксис вижте статията в TechNet за OrganizationConfig.  

За OWA в Office 365 следната преценка се отнася за таймаут при удостоверяване, базирано на дейности:

  1. Времето на изчакване не възниква, ако потребител избере опцията " искам да остана влязъл ", когато ВЛЕЗЕ в OWA.

  2. Администратор на Office 365 може да персонализира страницата за влизане на Office 365 за потребителите на организацията, за да скрие опцията за оставане в профила. За подробности вижте бърз Старт: Добавяне на фирмена марка към вашата страница за влизане в AZURE ad.

  3. След изтичане на времето потребителят ще бъде подписан и пренасочен към страницата за влизане. За чист клиент на Office 365 потребителят се пренасочва към Azure Active Directory (Azure AD). За обединен хибриден клиент потребителят се пренасочва към услугата за корпоративни маркери за защита (СТС).

  4. Когато потребителят влезе след изтичане на времето, той не се насочва обратно към страницата, която е актуална в OWA, когато времето на изчакване е открито.

  5. Времето на изчакване може да надвиши леко интервала от време, който е конфигуриран в параметъра cmdlet Set-OrganizationConfig . Това се дължи на приложението за откриване на таймаут в OWA.

  6. Поради приложението за откриване на изчакване в OWA Microsoft не препоръчва да указвате интервал на изчакване от по-малко от 5 минути.

  7. Параметърът ActivityBasedAuthenticationTimeoutWithSingleSignOnEnabled не се прилага за OWA в Office 365.

  8. Във Федерална хибридна среда, след като потребителят е подписал поради изтичането на изчакването, той може да бъде влязъл мълчаливо отново. Това се случва, ако услугите на корпоративна Active Directory (ADFS) използват NTLM или Kerberos удостоверяване за удостоверяване на потребителите, които се свързват от вътрешна мрежа. Ако времето, базирано на дейност, също трябва да бъде приложено към потребители, които имат достъп до OWA в Office 365 от вътрешна мрежа, ADFS трябва да бъде конфигуриран да използва удостоверяване, базирано на формуляри, за тези потребители.

  9. В хибридна среда администраторите не могат да задават различни интервали от време за достъп от вътрешни и външни мрежи. За по-подробна информация за разграничаването на достъпа от вътрешни и външни мрежи вижте статията в TechNet " управление на публични прикачени файлове" в Exchange Online.

  10. Ако потребители, които имат достъп до OWA в Office 365 от вътрешна мрежа, трябва да бъдат предотвратени при излизането поради дейността, Корпоративният ADFS трябва да бъде конфигуриран да използва NTLM или Kerberos удостоверяване за удостоверяване на тези потребители.

Нуждаете ли се от още помощ?

Искате ли още опции?

Разгледайте ползите от абонамента, прегледайте курсовете за обучение, научете как да защитите устройството си и още.

Общностите ви помагат да задавате и отговаряте на въпроси, да давате обратна връзка и да получавате информация от експерти с богати знания.

Беше ли полезна тази информация?

Доколко сте доволни от качеството на езика?
Какво е повлияло на вашия потребителски опит?
Като натиснете „Подаване“, вашата обратна връзка ще се използва за подобряване на продуктите и услугите на Microsoft. Вашият ИТ администратор ще може да събира тези данни. Декларация за поверителност.

Благодарим ви за обратната връзка!

×