요약
이 문서에서는 OWA(OWA)에 대한 Activity-Based 인증 시간 제한에 Microsoft Outlook Web App 고려 사항을 Microsoft Office 365.
자세한 정보
Set-OrganizationConfig cmdlet은 OWA에 대한 Activity-Based 인증 시간 제한을 설정하는 데 사용됩니다. 자세한 구문은 TechNet 문서 Set-OrganizationConfig 를 참조하세요.
OWA의 Office 365 인증 시간 제한에 Activity-Based 고려 사항이 적용됩니다.
-
사용자가 OWA에 로그인할 때 로그인 유지 옵션을 선택하면 시간 제한이 발생하지 않습니다.
-
Office 365 관리자는 조직의 사용자가 로그인을 Office 365 옵션을 숨기기 위해 로그인 페이지를 사용자 지정할 수 있습니다. 자세한 내용은 빠른 시작: Azure AD의 로그인 페이지에 회사 브랜디드 추가 를 참조하세요.
-
시간 제한이 발생하면 사용자가 로그인하고 로그인 페이지로 리디렉션됩니다. 순수 Office 365 테넌트의 경우 사용자는 Azure AD(Azure Active Directory)로 리디렉션됩니다. 페더링된 하이브리드 테넌트의 경우 사용자는 STS(회사 보안 토큰 서비스)로 리디렉션됩니다.
-
사용자가 시간 제한 후 로그인하면 시간 제한이 검색될 때 OWA에서 현재 페이지로 다시 이동되지 않습니다.
-
시간 제한은 Set-OrganizationConfig cmdlet 매개 변수에 구성된 제한 시간 간격을 약간 초과할 수 있습니다. 이는 OWA의 시간 제한 감지 구현 때문입니다.
-
OWA의 시간 제한 검색 구현 때문에 Microsoft는 시간 제한 간격을 5분 미만으로 지정하는 것이 좋습니다.
-
페더리된 하이브리드 환경에서 사용자가 시간 제한으로 인하여 로그인된 후 자동으로 다시 로그인할 수 있습니다. ADFS(Active Directory Federation Services)가 NTLM 또는 Kerberos 인증을 사용하여 내부 네트워크에서 연결하는 사용자를 인증하는 경우 발생합니다. 내부 네트워크에서 OWA에 액세스하는 사용자에게도 활동 기반 시간 제한을 적용해야 Office 365 사용자에 대해 양식 기반 인증을 사용하도록 ADFS를 구성해야 합니다.
-
하이브리드 환경에서 관리자는 내부 또는 외부 네트워크의 액세스에 대해 다른 시간 제한 간격을 설정할 수 없습니다. 내부 네트워크와 외부 네트워크 간 액세스를 구분하는 데 대한 자세한 내용은 에서 TechNet 문서 공용 첨부 파일 처리를 Exchange Online.
-
활동 시간 제한으로 인해 내부 Office 365 OWA에 액세스하는 사용자가 로그인하지 못하도록 방지해야 하는 경우 NTLM 또는 Kerberos 인증을 사용하여 이러한 사용자를 인증하도록 회사 ADFS를 구성해야 합니다.