Przejdź do głównej zawartości
Pomoc techniczna
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Podsumowanie

W tym artykule opisano zagadnienia, które mają zastosowanie do limitu czasu uwierzytelniania Activity-Based dla usługi aplikacja Microsoft Outlook Web App (OWA) w programie Microsoft Office 365. 

Więcej informacji

Polecenie cmdlet Set-OrganizationConfig służy do ustawienia limitu czasu uwierzytelniania Activity-Based OWA. Aby uzyskać szczegółowy opis składni, zobacz artykuł w witrynie TechNet Set-OrganizationConfig.  

W przypadku usługi OWA Office 365 w programie Office 365 należy uwzględnić następujące Activity-Based limity czasu uwierzytelniania:

  1. Limit czasu nie występuje, jeśli użytkownik wybierze opcję Nie wylogowuj mnie po zalogowaniu się do aplikacji OWA.

  2. Administrator Office 365 może dostosować stronę Office 365 logowania dla użytkowników organizacji, aby ukryć opcję pozostania zalogowaną. Aby uzyskać szczegółowe informacje, zobacz Szybki start: dodawanie marki firmy do strony logowania w usłudze Azure AD.

  3. Po przekierowyaniu limitu czasu użytkownik jest wylogowywany i przekierowywany do strony logowania. W przypadku wyłącznie Office 365 dzierżawy użytkownik jest przekierowywany do usługi Azure Active Directory (Azure AD). W przypadku federacyjna dzierżawy hybrydowej użytkownik jest przekierowywany do firmowej usługi tokenu zabezpieczającego (STS).

  4. Po wykryciu limitu czasu użytkownik nie jest przekierowywowany z powrotem do strony, która była bieżąca w aplikacji OWA po wykryciu limitu czasu.

  5. Limit czasu może nieco przekroczyć limit czasu skonfigurowany w parametrze cmdlet Set-OrganizationConfig. Jest to spowodowane implementacją wykrywania limitu czasu w programie OWA.

  6. Ze względu na implementację wykrywania limitu czasu w aplikacji OWA firma Microsoft nie zaleca określenia interwału limitu czasu mniejszego niż 5 minut.

  7. W federacyjnym środowisku hybrydowym po wyczyczeniu użytkownika z powodu limitu czasu może on zalogować się ponownie w trybie dyskretnym. Dzieje się tak, jeśli w firmowych usługach federacyjna Active Directory (ADFS) do uwierzytelniania użytkowników łączących się z sieci wewnętrznej jest używane uwierzytelnianie NTLM lub Kerberos. Jeśli limit czasu oparty na aktywności musi zostać zastosowany również do użytkowników, którzy mają dostęp do aplikacji OWA w programie Office 365 z sieci wewnętrznej, w usługach ADFS należy skonfigurować stosowanie uwierzytelniania opartego na formularzach dla takich użytkowników.

  8. W środowisku hybrydowym administratorzy nie mogą ustawiać różnych interwałów limitu czasu dla dostępu z sieci wewnętrznych lub zewnętrznych. Aby uzyskać szczegółowe informacje na temat odróżniania dostępu od sieci wewnętrznych i zewnętrznych, zobacz artykuł w witrynie TechNet Obsługa załączników publicznych w programie Exchange Online.

  9. Jeśli użytkownicy, którzy mają dostęp do aplikacji OWA w programie Office 365 z sieci wewnętrznej, nie mogą wylogować się z powodu limitu czasu aktywności, w firmowych usługach ADFS należy skonfigurować uwierzytelnianie takich użytkowników za pomocą uwierzytelniania NTLM lub Kerberos.

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?
Jeśli naciśniesz pozycję „Wyślij”, Twoja opinia zostanie użyta do ulepszania produktów i usług firmy Microsoft. Twój administrator IT będzie mógł gromadzić te dane. Oświadczenie o ochronie prywatności.

Dziękujemy za opinię!

×