Suvestinė

Šiame straipsnyje aprašomi argumentai, kurie taikomi veikla pagrįsto autentifikavimo skirtojo laiko "Microsoft Outlook Web App" (OWA) "Microsoft Office 365". 

Daugiau informacijos

Set-OrganizationConfig cmdlet naudojama nustatyti veiklos pagrindu autentifikavimo SKIRTOJO laiko OWA. Išsamios sintaksėje rasite "TechNet" straipsnyje Set-OrganizationConfig.  

Naudojant OWA "Office 365", šis atlygis taikomas veiklai pagrįstam autentifikavimo skirtasis laikas:

  1. Skirtojo laiko nesikartoja, jei vartotojas pasirenka parinktį palikti mane prijungtą , kai prisijungęs prie OWA.

  2. "Office 365" administratorius gali tinkinti organizacijos vartotojų "Office 365" prisijungimo puslapį, kad būtų slepiama parinktis, kad liktų prisijungęs. Išsamesnės informacijos ieškokite " QuickStart": įtraukite įmonės prekių ženklų į savo prisijungimo puslapį "AZURE AD".

  3. Pasibaigus skirtajam laikui, vartotojas yra Atsijungęs ir peradresuojamas į prisijungimo puslapį. Grynai "Office 365" nuomotojuje vartotojas peradresuojamas į "Azure Active Directory" ("Azure AD"). Jei naudojamas išorinis Hibridinis nuomotojas, vartotojas peradresuojamas į įmonės saugos atpažinimo ženklo tarnybą (STS).

  4. Kai vartotojas prisijungia po skirtąjį laiką, jie nėra nukreipti atgal į puslapį, kuris buvo Dabartinis OWA, kai buvo aptiktas skirtasis laikas.

  5. Skirtasis laikas gali šiek tiek viršyti skirtojo laiko intervalą, sukonfigūruotą Set-OrganizationConfig cmdlet parametre. Tai lemia skirtojo laiko aptikimo diegimas OWA.

  6. Dėl "OWA" skirtojo laiko aptikimo įdiegties, "Microsoft" nerekomenduoja nustatyti mažiau nei 5 minučių skirtojo laiko intervalą.

  7. Naudojant "Office 365" OWA, " Activitybasedauthenticationtimeoutwithsinglesignonenabled " parametras netaikomas.

  8. Naudojant išorinį hibridinę aplinką po to, kai vartotojas yra Atsijungęs dėl skirtojo laiko, jie gali būti automatiškai prijungti dar kartą. Taip nutinka, jei įmonės "Active Directory" susiejimo tarnybos (ADFS) naudoja NTLM arba Kerberos autentifikavimą autentifikuoti vartotojus, kurie jungiasi iš vidinio tinklo. Jei veikla pagrįstas skirtasis laikas taip pat turi būti taikomas vartotojams, kurie "Office 365" naudoja "OWA" iš vidinio tinklo, ADFS turi būti konfigūruojamas naudoti formomis pagrįstą autentifikavimą tokiems vartotojams.

  9. Hibridinėje aplinkoje administratoriai negali nustatyti skirtingų programos "Access" laiko intervalų iš vidinių arba išorinių tinklų. Išsamios informacijos, kaip atskirti prieigą nuo vidinių ir išorinių tinklų, ieškokite "TechNet" straipsnyje " Exchange Online" viešosios priedų tvarkymas.

  10. Jei vartotojai, kurie pasiekia OWA "Office 365" iš vidinio tinklo, turi būti uždrausti atsijungus dėl veiklos laiko, įmonės ADFS turi būti sukonfigūruoti naudoti NTLM arba Kerberos autentifikavimo autentifikuoti tokius vartotojus.

Reikia daugiau pagalbos?

Tobulinkite savo įgūdžius

Ieškoti mokymo >

Pirmiausia gaukite naujų funkcijų

Prisijungti prie "Microsoft Insider" >

Ar ši informacija buvo naudinga?

Ar esate patenkinti kalbos kokybe?
Kas turėjo įtakos jūsų įspūdžiams?

Dėkojame už jūsų atsiliepimus!

×