Samenvatting
In dit artikel worden overwegingen beschreven die van toepassing zijn Activity-Based verificatie time-out voor Microsoft Outlook Web App (OWA) in Microsoft Office 365.
Meer informatie
De cmdlet Set-OrganizationConfig wordt gebruikt om de Activity-Based verificatie time-out voor OWA in te stellen. Zie het TechNet-artikel Set-OrganizationConfigvoor gedetailleerde syntaxis.
Voor OWA in Office 365 geldt de volgende overweging voor Activity-Based verificatie time-outs:
-
Een time-out treedt niet op als een gebruiker de optie Aangemeld houden selecteert wanneer hij of zij zich bij OWA aanmeldt.
-
Een Office 365 beheerder kan de aanmeldingspagina Office 365 de gebruikers van de organisatie aanpassen om de optie om aangemeld te blijven te verbergen. Zie Quickstart: Huisstijl toevoegen aan uw aanmeldingspagina in Azure ADvoor meer informatie.
-
Nadat een time-out is uitgevoerd, wordt de gebruiker afmeld en omgeleid naar de aanmeldingspagina. Voor een pure Office 365 wordt de gebruiker omgeleid naar de Azure Active Directory (Azure AD). Voor een federatief hybride tenant wordt de gebruiker omgeleid naar de STS (Corporate Security Token Service).
-
Wanneer een gebruiker zich na een time-out meldt, worden deze niet teruggeleid naar de pagina die actueel was in OWA toen de time-out werd gedetecteerd.
-
De time-out kan iets groter zijn dan het time-outinterval dat is geconfigureerd in de cmdletparameter Set-OrganizationConfig. Dit komt door de implementatie van time-outdetectie in OWA.
-
Vanwege de implementatie van time-outdetectie in OWA wordt u niet aangeraden een time-outinterval op te geven van minder dan 5 minuten.
-
In een federatief hybride omgeving kunnen gebruikers, nadat de gebruiker is afmeld vanwege de time-out, opnieuw geruisloos worden aangemeld. Dit gebeurt als de ADFS (Active Directory Federation Services) van het bedrijf NTLM- of Kerberos-verificatie gebruikt om gebruikers te verifiëren die verbinding maken via een intern netwerk. Als de time-out op basis van activiteit ook moet worden toegepast voor gebruikers die toegang hebben tot OWA in Office 365 vanuit een intern netwerk, moet de ADFS worden geconfigureerd voor het gebruik van op formulieren gebaseerde verificatie voor dergelijke gebruikers.
-
In een hybride omgeving kunnen beheerders geen verschillende time-outintervallen instellen voor toegang vanuit interne of externe netwerken. Zie het TechNet-artikel Openbare bijlageafhandeling in Exchange Online voor gedetailleerde informatie over het onderscheid tussen toegang van interne en externe netwerken.
-
Als gebruikers die toegang hebben tot OWA in Office 365 vanuit een intern netwerk moeten worden verhinderd om zich af te melden vanwege de time-out van de activiteit, moet de zakelijke ADFS worden geconfigureerd voor het gebruik van NTLM- of Kerberos-verificatie om dergelijke gebruikers te verifiëren.