Resumo
Este artigo descreve considerações que se aplicam ao tempo de Activity-Based autenticação para Microsoft Outlook Web App (OWA) no Microsoft Office 365.
Informações adicionais
O cmdlet Set-OrganizationConfig é usado para definir o tempo de Activity-Based autenticação para o OWA. Para uma sintaxe detalhada, consulte o artigo do TechNet Set-OrganizationConfig.
Para o OWA no Office 365, a seguinte consideração se aplica Activity-Based Tempos de Autenticação:
-
Um tempo de espera não ocorrerá se um usuário selecionar a opção Manter-me dentro ao entrar no OWA.
-
Um Office 365 administrador pode personalizar a página de Office 365 de login para os usuários da organização ocultarem a opção de permanecerem in-loco. Para obter detalhes, consulte Início rápido: Adicionar identidade visual da empresa à sua página de login no Azure AD.
-
Depois que ocorre um tempo de tempo, o usuário é assinado e redirecionado para a página de login. Para um locatário Office 365, o usuário é redirecionado para o Azure Active Directory (Azure AD). Para um locatário híbrido federado, o usuário é redirecionado para o STS (Serviço de Token de Segurança) corporativo.
-
Quando um usuário faz logo após um tempo de espera, ele não é direcionado de volta para a página que estava atual no OWA quando o tempo de espera foi detectado.
-
O tempo limite pode exceder ligeiramente o intervalo de tempo limite configurado no parâmetro Set-OrganizationConfig cmdlet. Isso ocorre devido à implementação de detecção de tempo de espera no OWA.
-
Devido à implementação da detecção de tempo de espera no OWA, a Microsoft não recomenda que você especifique um intervalo de tempo de tempo inferior a 5 minutos.
-
Em um ambiente híbrido federado, depois que o usuário for sair por causa do tempo de tempo, ele poderá entrar silenciosamente novamente. Isso acontece se os Serviços corporativos de Federação do Active Directory (ADFS) usarem a autenticação NTLM ou Kerberos para autenticar usuários que estão se conectando de uma rede interna. Se o tempo de espera baseado em atividade também precisa ser aplicado para usuários que acessam o OWA no Office 365 de uma rede interna, o ADFS deve ser configurado para usar a autenticação baseada em Formulários para esses usuários.
-
Em um ambiente híbrido, os administradores não podem definir intervalos de tempo de tempo diferentes para acesso de redes internas ou externas. Para obter informações detalhadas sobre a distinção entre o acesso de redes internas e externas, consulte o artigo TechNet Tratamento de anexos públicos em Exchange Online.
-
Se os usuários que acessam o OWA no Office 365 de uma rede interna devem ser impedidos de sair por causa do tempo de atividade, o ADFS corporativo precisa ser configurado para usar a autenticação NTLM ou Kerberos para autenticar esses usuários.