Pierakstīties, izmantojot Microsoft
Pierakstīties vai izveidot kontu
Sveicināti!
Atlasīt citu kontu.
Jums ir vairāki konti
Izvēlieties kontu, ar kuru vēlaties pierakstīties.

Kopsavilkums

Šajā rakstā ir aprakstīti apsvērumi, kas attiecas uz Microsoft Outlook Web App (OWA) darbības autentifikācijas taimautu programmā Microsoft Office 365. 

Papildinformācija

Set-OrganizationConfig cmdlet tiek izmantots, lai iestatītu darbību autentifikācijas taimautu OWA. Detalizētu sintaksi skatiet rakstā TechNet raksts Set-OrganizationConfig.  

OWA pakalpojumā Office 365 tālāk apskatītie apsvērumi attiecas uz autentifikāciju, kuras pamatā ir darbība:

  1. Taimauts nenotiek, ja lietotājs atlasa opciju Saglabāt manu pierakstīšanos, pierakstoties OWA.

  2. Office 365 administrators var pielāgot Office 365 pierakstīšanās lapu organizācijas lietotājiem, lai paslēptu opciju palikt pierakstījies. Detalizētu informāciju skatiet rakstā Quickstart: pievienojiet uzņēmuma zīmolu savas pierakstīšanās lapā pakalpojumā AZURE ad.

  3. Kad taimauts ir veikts, lietotājs ir izrakstīts un novirzīts uz pierakstīšanās lapu. Tīram Office 365 nomniekam lietotājs tiek novirzīts uz Azure Active Directory (Azure AD). Federatīvajā Hibrīdā nomnieka lietotājs tiek novirzīts uz korporatīvo drošības marķierierīces pakalpojumu (STS).

  4. Kad lietotājs pierakstās pēc taimauta, tie netiek nosūtīti atpakaļ uz lapu, kas bija pašreizējā OWA, kad tika atrasts taimauts.

  5. Taimauts var nedaudz pārsniegt parametrā Set-OrganizationConfig cmdlet norādīto taimauta intervālu. Tas ir saistīts ar taimauta atklāšanas īstenošanu OWA.

  6. Sakarā ar taimauta atklāšanas īstenošanu OWA, Microsoft neiesakām norādīt taimauta intervālu, kas mazāks par 5 minūtēm.

  7. ActivityBasedAuthenticationTimeoutWithSingleSignOnEnabled parametrs programmā Office 365 netiek lietots OWA.

  8. Federatīvajām hibrīdajā vidē pēc tam, kad lietotājs ir izrakstījies taimauta dēļ, tie var būt klusi pierakstīti atkārtoti. Tas notiek tad, ja uzņēmuma Active Directory Federācijas pakalpojums (ADFS) izmanto NTLM vai Kerberos autentifikāciju, lai autentificētu lietotājus, kas veido savienojumu ar iekšējo tīklu. Ja uz aktivitāti pamatotais taimauts ir jālieto arī tiem lietotājiem, kuri piekļūst OWA pakalpojumā Office 365 no iekšējā tīkla, ADFS ir jākonfigurē, lai tiem izmantotu autentifikāciju, kuras pamatā ir veidlapas.

  9. Hibrīdajā vidē administratori nevar iestatīt dažādus taimauta intervālus, lai piekļūtu iekšējiem un ārējiem tīkliem. Detalizētu informāciju par to, kā atšķirt piekļuvi no iekšējiem un ārējiem tīkliem, skatiet TechNet rakstā publiskā pielikuma apstrāde pakalpojumā Exchange Online.

  10. Ja lietotāji, kuri piekļūst OWA pakalpojumā Office 365 no iekšējā tīkla, ir jānovērš no izrakstīšanās darbības taimauta dēļ, uzņēmumam ADFS ir jābūt konfigurētam izmantot NTLM vai Kerberos autentifikāciju, lai autentificētu šos lietotājus.

Nepieciešama papildu palīdzība?

Vēlaties vairāk opciju?

Izpētiet abonementa priekšrocības, pārlūkojiet apmācības kursus, uzziniet, kā aizsargāt ierīci un veikt citas darbības.

Kopienas palīdz uzdot jautājumus un atbildēt uz tiem, sniegt atsauksmes, kā arī saņemt informāciju no ekspertiem ar bagātīgām zināšanām.

Vai šī informācija bija noderīga?

Cik lielā mērā esat apmierināts ar valodas kvalitāti?
Kas ietekmēja jūsu pieredzi?
Nospiežot Iesniegt, jūsu atsauksmes tiks izmantotas Microsoft produktu un pakalpojumu uzlabošanai. Jūsu IT administrators varēs vākt šos datus. Paziņojums par konfidencialitāti.

Paldies par jūsu atsauksmēm!

×