Aanmelden met Microsoft
Meld u aan of maak een account.
Hallo,
Selecteer een ander account.
U hebt meerdere accounts
Kies het account waarmee u zich wilt aanmelden.

Samenvatting

In dit artikel worden overwegingen beschreven die van toepassing zijn Activity-Based verificatie time-out voor Microsoft Outlook Web App (OWA) in Microsoft Office 365. 

Meer informatie

De cmdlet Set-OrganizationConfig wordt gebruikt om de Activity-Based verificatie time-out voor OWA in te stellen. Zie het TechNet-artikel Set-OrganizationConfigvoor gedetailleerde syntaxis.  

Voor OWA in Office 365 geldt de volgende overweging voor Activity-Based verificatie time-outs:

  1. Een time-out treedt niet op als een gebruiker de optie Aangemeld houden selecteert wanneer hij of zij zich bij OWA aanmeldt.

  2. Een Office 365 beheerder kan de aanmeldingspagina Office 365 de gebruikers van de organisatie aanpassen om de optie om aangemeld te blijven te verbergen. Zie Quickstart: Huisstijl toevoegen aan uw aanmeldingspagina in Azure ADvoor meer informatie.

  3. Nadat een time-out is uitgevoerd, wordt de gebruiker afmeld en omgeleid naar de aanmeldingspagina. Voor een pure Office 365 wordt de gebruiker omgeleid naar de Azure Active Directory (Azure AD). Voor een federatief hybride tenant wordt de gebruiker omgeleid naar de STS (Corporate Security Token Service).

  4. Wanneer een gebruiker zich na een time-out meldt, worden deze niet teruggeleid naar de pagina die actueel was in OWA toen de time-out werd gedetecteerd.

  5. De time-out kan iets groter zijn dan het time-outinterval dat is geconfigureerd in de cmdletparameter Set-OrganizationConfig. Dit komt door de implementatie van time-outdetectie in OWA.

  6. Vanwege de implementatie van time-outdetectie in OWA wordt u niet aangeraden een time-outinterval op te geven van minder dan 5 minuten.

  7. In een federatief hybride omgeving kunnen gebruikers, nadat de gebruiker is afmeld vanwege de time-out, opnieuw geruisloos worden aangemeld. Dit gebeurt als de ADFS (Active Directory Federation Services) van het bedrijf NTLM- of Kerberos-verificatie gebruikt om gebruikers te verifiëren die verbinding maken via een intern netwerk. Als de time-out op basis van activiteit ook moet worden toegepast voor gebruikers die toegang hebben tot OWA in Office 365 vanuit een intern netwerk, moet de ADFS worden geconfigureerd voor het gebruik van op formulieren gebaseerde verificatie voor dergelijke gebruikers.

  8. In een hybride omgeving kunnen beheerders geen verschillende time-outintervallen instellen voor toegang vanuit interne of externe netwerken. Zie het TechNet-artikel Openbare bijlageafhandeling in Exchange Online voor gedetailleerde informatie over het onderscheid tussen toegang van interne en externe netwerken.

  9. Als gebruikers die toegang hebben tot OWA in Office 365 vanuit een intern netwerk moeten worden verhinderd om zich af te melden vanwege de time-out van de activiteit, moet de zakelijke ADFS worden geconfigureerd voor het gebruik van NTLM- of Kerberos-verificatie om dergelijke gebruikers te verifiëren.

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.

Community's helpen u vragen te stellen en te beantwoorden, feedback te geven en te leren van experts met uitgebreide kennis.

Was deze informatie nuttig?

Hoe tevreden bent u met de taalkwaliteit?
Wat heeft uw ervaring beïnvloed?
Als u op Verzenden klikt, wordt uw feedback gebruikt om producten en services van Microsoft te verbeteren. Uw IT-beheerder kan deze gegevens verzamelen. Privacyverklaring.

Hartelijk dank voor uw feedback.

×