Kopsavilkums
Šajā rakstā ir aprakstīti apsvērumi, kas attiecas uz Microsoft Outlook Web App (OWA) darbības autentifikācijas taimautu programmā Microsoft Office 365.
Papildinformācija
Set-OrganizationConfig cmdlet tiek izmantots, lai iestatītu darbību autentifikācijas taimautu OWA. Detalizētu sintaksi skatiet rakstā TechNet raksts Set-OrganizationConfig.
OWA pakalpojumā Office 365 tālāk apskatītie apsvērumi attiecas uz autentifikāciju, kuras pamatā ir darbība:
-
Taimauts nenotiek, ja lietotājs atlasa opciju Saglabāt manu pierakstīšanos, pierakstoties OWA.
-
Office 365 administrators var pielāgot Office 365 pierakstīšanās lapu organizācijas lietotājiem, lai paslēptu opciju palikt pierakstījies. Detalizētu informāciju skatiet rakstā Quickstart: pievienojiet uzņēmuma zīmolu savas pierakstīšanās lapā pakalpojumā AZURE ad.
-
Kad taimauts ir veikts, lietotājs ir izrakstīts un novirzīts uz pierakstīšanās lapu. Tīram Office 365 nomniekam lietotājs tiek novirzīts uz Azure Active Directory (Azure AD). Federatīvajā Hibrīdā nomnieka lietotājs tiek novirzīts uz korporatīvo drošības marķierierīces pakalpojumu (STS).
-
Kad lietotājs pierakstās pēc taimauta, tie netiek nosūtīti atpakaļ uz lapu, kas bija pašreizējā OWA, kad tika atrasts taimauts.
-
Taimauts var nedaudz pārsniegt parametrā Set-OrganizationConfig cmdlet norādīto taimauta intervālu. Tas ir saistīts ar taimauta atklāšanas īstenošanu OWA.
-
Sakarā ar taimauta atklāšanas īstenošanu OWA, Microsoft neiesakām norādīt taimauta intervālu, kas mazāks par 5 minūtēm.
-
ActivityBasedAuthenticationTimeoutWithSingleSignOnEnabled parametrs programmā Office 365 netiek lietots OWA.
-
Federatīvajām hibrīdajā vidē pēc tam, kad lietotājs ir izrakstījies taimauta dēļ, tie var būt klusi pierakstīti atkārtoti. Tas notiek tad, ja uzņēmuma Active Directory Federācijas pakalpojums (ADFS) izmanto NTLM vai Kerberos autentifikāciju, lai autentificētu lietotājus, kas veido savienojumu ar iekšējo tīklu. Ja uz aktivitāti pamatotais taimauts ir jālieto arī tiem lietotājiem, kuri piekļūst OWA pakalpojumā Office 365 no iekšējā tīkla, ADFS ir jākonfigurē, lai tiem izmantotu autentifikāciju, kuras pamatā ir veidlapas.
-
Hibrīdajā vidē administratori nevar iestatīt dažādus taimauta intervālus, lai piekļūtu iekšējiem un ārējiem tīkliem. Detalizētu informāciju par to, kā atšķirt piekļuvi no iekšējiem un ārējiem tīkliem, skatiet TechNet rakstā publiskā pielikuma apstrāde pakalpojumā Exchange Online.
-
Ja lietotāji, kuri piekļūst OWA pakalpojumā Office 365 no iekšējā tīkla, ir jānovērš no izrakstīšanās darbības taimauta dēļ, uzņēmumam ADFS ir jābūt konfigurētam izmantot NTLM vai Kerberos autentifikāciju, lai autentificētu šos lietotājus.