Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

Résumé

Cet article décrit les considérations qui s’appliquent au délai d'Activity-Based d’authentification pour les Microsoft Outlook Web App (OWA) dans Microsoft Office 365. 

Informations supplémentaires

La cmdlet Set-OrganizationConfig est utilisée pour définir le délai d'Activity-Based'authentification des utilisateurs OWA. Pour obtenir la syntaxe détaillée, consultez l’article TechNet Set-OrganizationConfig.  

Pour les OWA dans Office 365, les considérations suivantes s’appliquent aux périodes d'Activity-Based'authentification suivantes :

  1. Un délai d’arrêt ne se produit pas si un utilisateur sélectionne l’option Maintenir la signature lorsqu’il se connecte OWA.

  2. Un Office 365 peut personnaliser la page de Office 365 de personnalisation de la page de Office 365 utilisateurs de l’organisation pour masquer l’option de signature. Pour plus d’informations, voir Démarrage rapide : ajouter une marque d’entreprise à votre page de inscription dans Azure AD.

  3. Après un délai d’arrêt, l’utilisateur est dé connecté et redirigé vers la page de inscription. Pour un client Office 365 client, l’utilisateur est redirigé vers le client Azure Active Directory (Azure AD). Pour un client hybride fédéré, l’utilisateur est redirigé vers le service STS (Corporate Security Token Service).

  4. Lorsqu’un utilisateur se signe après un délai d’terme, il n’est pas dirigé vers la page qui était à jour dans OWA quand le délai d’terme a été détecté.

  5. Le délai d’attente peut légèrement dépasser l’intervalle du délai d’attente configuré dans le paramètre de l’cmdlet Set-OrganizationConfig. Cela est dû à l’implémentation de la détection du délai d’délai d’OWA.

  6. En raison de l’implémentation de la détection du délai d’OWA, Microsoft vous déconseille de spécifier un intervalle d’interruption inférieur à 5 minutes.

  7. Dans un environnement hybride fédéré, une fois l’utilisateur désactivé en raison du délai d’terme, il peut se resserrere en mode silencieux. Cela se produit si les services ADFS (Active Directory Federation Services) d’entreprise utilisent l’authentification NTLM ou Kerberos pour authentifier les utilisateurs qui se connectent à partir d’un réseau interne. Si le délai d’délai basé sur l’activité doit également être appliqué pour les utilisateurs qui accèdent à OWA dans Office 365 à partir d’un réseau interne, les services ADFS doivent être configurés pour utiliser l’authentification basée sur les formulaires pour ces utilisateurs.

  8. Dans un environnement hybride, les administrateurs ne peuvent pas définir d’intervalles de délai d’accès différents pour l’accès à partir de réseaux internes ou externes. Pour plus d’informations sur la distinction entre l’accès et les réseaux internes et externes, voir l’article TechNet Gestion des pièces jointes dans Exchange Online.

  9. Si les utilisateurs qui accèdent à OWA dans Office 365 à partir d’un réseau interne doivent être empêchés de la sortie en raison du délai d’activité, les services ADFS d’entreprise doivent être configurés pour utiliser l’authentification NTLM ou Kerberos pour authentifier ces utilisateurs.

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×