Descrizione del timeout di autenticazione basato sulle attività per OWA in Office 365

Riepilogo

In questo articolo vengono illustrate le considerazioni che si applicano al timeout di autenticazione basato sulle attività per Microsoft Outlook Web App (OWA) in Microsoft Office 365. 

Ulteriori informazioni

Il cmdlet Set-OrganizationConfig viene usato per impostare il timeout di autenticazione basato sulle attività per OWA. Per informazioni dettagliate, vedere l'articolo di TechNet Set-OrganizationConfig.  

Per OWA in Office 365, la considerazione seguente si applica ai timeout di autenticazione basati sulle attività:

  1. Un timeout non si verifica se un utente seleziona l'opzione Mantieni l'accesso quando effettua l'accesso a OWA.

  2. Un amministratore di Office 365 può personalizzare la pagina di accesso di Office 365 per consentire agli utenti dell'organizzazione di nascondere l'opzione per l'accesso. Per informazioni dettagliate, vedere Guida introduttiva: aggiungere il branding aziendale alla pagina di accesso in Azure ad.

  3. Dopo che si verifica un timeout, l'utente viene disconnesso e reindirizzato alla pagina di accesso. Per un tenant di Office 365 puro, l'utente viene reindirizzato a Azure Active Directory (Azure AD). Per un tenant ibrido federato, l'utente viene reindirizzato al servizio token di sicurezza aziendale.

  4. Quando un utente effettua l'accesso dopo un timeout, non viene indirizzato di nuovo alla pagina che era corrente in OWA quando il timeout è stato rilevato.

  5. Il timeout può superare leggermente l'intervallo di timeout configurato nel parametro Set-OrganizationConfig cmdlet. Questa operazione è dovuta all'implementazione del rilevamento del timeout in OWA.

  6. A causa dell'implementazione del rilevamento del timeout in OWA, Microsoft non consiglia di specificare un intervallo di timeout inferiore a 5 minuti.

  7. Il parametro ActivityBasedAuthenticationTimeoutWithSingleSignOnEnabled non viene applicato per OWA in Office 365.

  8. In un ambiente ibrido federato, dopo che l'utente è stato disconnesso a causa del timeout, è possibile eseguire di nuovo l'accesso in modalità silenziosa. Questo problema si verifica se la società Active Directory Federation Services (ADFS) usa l'autenticazione NTLM o Kerberos per autenticare gli utenti che si connettono da una rete interna. Se è necessario applicare anche il timeout basato sulle attività per gli utenti che accedono a OWA in Office 365 da una rete interna, gli ADFS devono essere configurati per l'uso dell'autenticazione basata su moduli per tali utenti.

  9. In un ambiente ibrido gli amministratori non possono impostare intervalli di timeout diversi per l'accesso da reti interne o esterne. Per informazioni dettagliate sulla distinzione tra l'accesso da reti interne ed esterne, vedere l'articolo di TechNet gestione degli allegati pubblici in Exchange Online.

  10. Se gli utenti che accedono a OWA in Office 365 da una rete interna devono essere impediti dalla disconnessione a causa del timeout dell'attività, è necessario configurare gli ADFS aziendali per usare l'autenticazione NTLM o Kerberos per autenticare tali utenti.

Serve aiuto?

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa a Microsoft Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×