Resumo

Este artigo descreve considerações que se aplicam ao tempo de Activity-Based autenticação para Microsoft Outlook Web App (OWA) no Microsoft Office 365. 

Informações adicionais

O cmdlet Set-OrganizationConfig é usado para definir o tempo de Activity-Based autenticação para o OWA. Para uma sintaxe detalhada, consulte o artigo do TechNet Set-OrganizationConfig.  

Para o OWA no Office 365, a seguinte consideração se aplica Activity-Based Tempos de Autenticação:

  1. Um tempo de espera não ocorrerá se um usuário selecionar a opção Manter-me dentro ao entrar no OWA.

  2. Um Office 365 administrador pode personalizar a página de Office 365 de login para os usuários da organização ocultarem a opção de permanecerem in-loco. Para obter detalhes, consulte Início rápido: Adicionar identidade visual da empresa à sua página de login no Azure AD.

  3. Depois que ocorre um tempo de tempo, o usuário é assinado e redirecionado para a página de login. Para um locatário Office 365, o usuário é redirecionado para o Azure Active Directory (Azure AD). Para um locatário híbrido federado, o usuário é redirecionado para o STS (Serviço de Token de Segurança) corporativo.

  4. Quando um usuário faz logo após um tempo de espera, ele não é direcionado de volta para a página que estava atual no OWA quando o tempo de espera foi detectado.

  5. O tempo limite pode exceder ligeiramente o intervalo de tempo limite configurado no parâmetro Set-OrganizationConfig cmdlet. Isso ocorre devido à implementação de detecção de tempo de espera no OWA.

  6. Devido à implementação da detecção de tempo de espera no OWA, a Microsoft não recomenda que você especifique um intervalo de tempo de tempo inferior a 5 minutos.

  7. Em um ambiente híbrido federado, depois que o usuário for sair por causa do tempo de tempo, ele poderá entrar silenciosamente novamente. Isso acontece se os Serviços corporativos de Federação do Active Directory (ADFS) usarem a autenticação NTLM ou Kerberos para autenticar usuários que estão se conectando de uma rede interna. Se o tempo de espera baseado em atividade também precisa ser aplicado para usuários que acessam o OWA no Office 365 de uma rede interna, o ADFS deve ser configurado para usar a autenticação baseada em Formulários para esses usuários.

  8. Em um ambiente híbrido, os administradores não podem definir intervalos de tempo de tempo diferentes para acesso de redes internas ou externas. Para obter informações detalhadas sobre a distinção entre o acesso de redes internas e externas, consulte o artigo TechNet Tratamento de anexos públicos em Exchange Online.

  9. Se os usuários que acessam o OWA no Office 365 de uma rede interna devem ser impedidos de sair por causa do tempo de atividade, o ADFS corporativo precisa ser configurado para usar a autenticação NTLM ou Kerberos para autenticar esses usuários.

Precisa de mais ajuda?

Expanda suas habilidades
Explore o treinamento
Obtenha novos recursos primeiro
Ingressar no Microsoft Insider

Essas informações foram úteis?

Qual é o seu grau de satisfação com a qualidade do idioma?
O que afetou sua experiência?

Obrigado pelos seus comentários!

×