Podsumowanie
W tym artykule opisano zagadnienia, które mają zastosowanie do limitu czasu uwierzytelniania Activity-Based dla usługi aplikacja Microsoft Outlook Web App (OWA) w programie Microsoft Office 365.
Więcej informacji
Polecenie cmdlet Set-OrganizationConfig służy do ustawienia limitu czasu uwierzytelniania Activity-Based OWA. Aby uzyskać szczegółowy opis składni, zobacz artykuł w witrynie TechNet Set-OrganizationConfig.
W przypadku usługi OWA Office 365 w programie Office 365 należy uwzględnić następujące Activity-Based limity czasu uwierzytelniania:
-
Limit czasu nie występuje, jeśli użytkownik wybierze opcję Nie wylogowuj mnie po zalogowaniu się do aplikacji OWA.
-
Administrator Office 365 może dostosować stronę Office 365 logowania dla użytkowników organizacji, aby ukryć opcję pozostania zalogowaną. Aby uzyskać szczegółowe informacje, zobacz Szybki start: dodawanie marki firmy do strony logowania w usłudze Azure AD.
-
Po przekierowyaniu limitu czasu użytkownik jest wylogowywany i przekierowywany do strony logowania. W przypadku wyłącznie Office 365 dzierżawy użytkownik jest przekierowywany do usługi Azure Active Directory (Azure AD). W przypadku federacyjna dzierżawy hybrydowej użytkownik jest przekierowywany do firmowej usługi tokenu zabezpieczającego (STS).
-
Po wykryciu limitu czasu użytkownik nie jest przekierowywowany z powrotem do strony, która była bieżąca w aplikacji OWA po wykryciu limitu czasu.
-
Limit czasu może nieco przekroczyć limit czasu skonfigurowany w parametrze cmdlet Set-OrganizationConfig. Jest to spowodowane implementacją wykrywania limitu czasu w programie OWA.
-
Ze względu na implementację wykrywania limitu czasu w aplikacji OWA firma Microsoft nie zaleca określenia interwału limitu czasu mniejszego niż 5 minut.
-
W federacyjnym środowisku hybrydowym po wyczyczeniu użytkownika z powodu limitu czasu może on zalogować się ponownie w trybie dyskretnym. Dzieje się tak, jeśli w firmowych usługach federacyjna Active Directory (ADFS) do uwierzytelniania użytkowników łączących się z sieci wewnętrznej jest używane uwierzytelnianie NTLM lub Kerberos. Jeśli limit czasu oparty na aktywności musi zostać zastosowany również do użytkowników, którzy mają dostęp do aplikacji OWA w programie Office 365 z sieci wewnętrznej, w usługach ADFS należy skonfigurować stosowanie uwierzytelniania opartego na formularzach dla takich użytkowników.
-
W środowisku hybrydowym administratorzy nie mogą ustawiać różnych interwałów limitu czasu dla dostępu z sieci wewnętrznych lub zewnętrznych. Aby uzyskać szczegółowe informacje na temat odróżniania dostępu od sieci wewnętrznych i zewnętrznych, zobacz artykuł w witrynie TechNet Obsługa załączników publicznych w programie Exchange Online.
-
Jeśli użytkownicy, którzy mają dostęp do aplikacji OWA w programie Office 365 z sieci wewnętrznej, nie mogą wylogować się z powodu limitu czasu aktywności, w firmowych usługach ADFS należy skonfigurować uwierzytelnianie takich użytkowników za pomocą uwierzytelniania NTLM lub Kerberos.