Accedi con Microsoft
Accedi o crea un account.
Salve,
Seleziona un altro account.
Hai più account
Scegli l'account con cui vuoi accedere.

Riepilogo

Questo articolo descrive alcune considerazioni che si applicano al timeout Activity-Based autenticazione per Microsoft Outlook Web App (OWA) in Microsoft Office 365. 

Ulteriori informazioni

Il cmdlet Set-OrganizationConfig viene usato per impostare il timeout Activity-Based di autenticazione per OWA. Per informazioni dettagliate sulla sintassi, vedere l'articolo di TechNet Set-OrganizationConfig.  

Per OWA in Office 365, la considerazione seguente si applica Activity-Based timeout di autenticazione:

  1. Un timeout non si verifica se un utente seleziona l'opzione Mantieni l'accesso quando accede a OWA.

  2. Un Office 365 amministratore può personalizzare la Office 365 di accesso per consentire agli utenti dell'organizzazione di nascondere l'opzione per rimanere connessi. Per informazioni dettagliate, vedere Guida introduttiva: Aggiungere il marchio aziendale alla pagina di accesso in Azure AD.

  3. Quando si verifica un timeout, l'utente viene disconnesso e reindirizzato alla pagina di accesso. Per un tenant Office 365, l'utente viene reindirizzato alla Azure Active Directory (Azure AD). Per un tenant ibrido federato, l'utente viene reindirizzato al servizio token di sicurezza aziendale.

  4. Quando un utente accede dopo un timeout, non viene reindirizzato alla pagina corrente OWA quando è stato rilevato il timeout.

  5. Il timeout può superare leggermente l'intervallo di timeout configurato nel parametro del cmdlet Set-OrganizationConfig. Ciò è dovuto all'implementazione del rilevamento del timeout in OWA.

  6. A causa dell'implementazione del rilevamento del timeout in OWA, Microsoft non consiglia di specificare un intervallo di timeout inferiore a 5 minuti.

  7. In un ambiente ibrido federato, dopo che l'utente è stato disconnesso a causa del timeout, può eseguire di nuovo l'accesso invisibile all'utente. Questo problema si verifica se active directory federation services (ADFS) aziendale usa l'autenticazione NTLM o Kerberos per autenticare gli utenti che si connettono da una rete interna. Se il timeout basato sull'attività deve essere applicato anche agli utenti che accedono a OWA in Office 365 da una rete interna, è necessario configurare ADFS per l'uso dell'autenticazione basata su moduli per tali utenti.

  8. In un ambiente ibrido, gli amministratori non possono impostare intervalli di timeout diversi per l'accesso da reti interne o esterne. Per informazioni dettagliate sulla distinzione tra l'accesso da reti interne ed esterne, vedere l'articolo di TechNet Gestione pubblica degli allegati in Exchange Online.

  9. Se gli utenti che accedono OWA in Office 365 da una rete interna devono essere impediti dalla disconnessione a causa del timeout dell'attività, è necessario configurare ADFS aziendale per l'uso dell'autenticazione NTLM o Kerberos per autenticare tali utenti.

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.

Queste informazioni sono risultate utili?

Come valuti la qualità della lingua?
Cosa ha influito sulla tua esperienza?
Premendo Inviare, il tuo feedback verrà usato per migliorare i prodotti e i servizi Microsoft. L'amministratore IT potrà raccogliere questi dati. Informativa sulla privacy.

Grazie per il feedback!

×