Conectați-vă cu Microsoft
Conectați-vă sau creați un cont
Salut,
Selectați un alt cont.
Aveți mai multe conturi
Alegeți contul cu care doriți să vă conectați.

Rezumat

Acest articol descrie considerații care se aplică pentru expirarea autentificării pe bază de activitate pentru Microsoft Outlook Web App (OWA) în Microsoft Office 365. 

Mai multe informații

Cmdletul Set-OrganizationConfig este utilizat pentru a seta expirarea de autentificare bazată pe activitate pentru OWA. Pentru sintaxa detaliată, consultați articolul TechNet Set-OrganizationConfig.  

Pentru OWA în Office 365, următoarea examinare se aplică pentru expirarea autentificării bazate pe activitate:

  1. Expirarea nu se produce dacă un utilizator selectează opțiunea păstrați-mă conectat atunci când se conectează la OWA.

  2. Un administrator Office 365 poate particulariza pagina de conectare Office 365 pentru utilizatorii Organizației pentru a ascunde opțiunea de a rămâne conectat. Pentru detalii, consultați pornire rapidă: adăugați branding firmă la pagina de conectare din AZURE AD.

  3. După ce apare o expirare, utilizatorul este deconectat și Redirecționat către pagina de conectare. Pentru o entitate găzduită Office 365 pură, utilizatorul este Redirecționat către Azure Active Directory (Azure AD). Pentru o entitate găzduită hibridă federativă, utilizatorul este Redirecționat către serviciul token de securitate corporativă (STS).

  4. Atunci când un utilizator se conectează după o expirare, acesta nu este direcționat înapoi la pagina care a fost curentă în OWA când s-a detectat expirarea.

  5. Expirarea poate depăși ușor intervalul de expirare configurat în parametrul cmdlet Set-OrganizationConfig . Acest lucru se datorează implementării depistării de expirare din OWA.

  6. Din cauza implementării detectării de expirare în OWA, Microsoft nu recomandă să specificați un interval de expirare mai mic de 5 minute.

  7. Parametrul ActivityBasedAuthenticationTimeoutWithSingleSignOnEnabled nu este aplicat pentru OWA în Office 365.

  8. Într-un mediu hibrid federativ, după ce utilizatorul este deconectat din cauza expirării, acesta poate fi conectat în mod silențios din nou. Acest lucru se întâmplă dacă serviciul Federation Active Directory (ADFS) utilizează autentificarea NTLM sau Kerberos pentru a autentifica utilizatorii care se conectează la o rețea internă. Dacă expirarea bazată pe activitate trebuie să fie aplicată și pentru utilizatorii care accesează OWA în Office 365 dintr-o rețea internă, ADFS trebuie să fie configurat pentru a utiliza autentificarea bazată pe formulare pentru astfel de utilizatori.

  9. Într-un mediu hibrid, administratorii nu pot seta intervale de expirare diferite pentru Access din rețele interne sau externe. Pentru informații detaliate despre distincția între accesul din rețelele interne și externe, consultați articolul TechNet manipularea atașărilor publice în Exchange Online.

  10. Dacă utilizatorii care accesează OWA în Office 365 dintr-o rețea internă trebuie să fie împiedicați de la deconectare din cauza expirării activității, ADFS-ul corporativ trebuie să fie configurat să utilizeze autentificarea NTLM sau Kerberos pentru a autentifica acești utilizatori.

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.

Comunitățile vă ajută să adresați întrebări și să răspundeți la întrebări, să oferiți feedback și să primiți feedback de la experți cu cunoștințe bogate.

Au fost utile aceste informații?

Cât de mulțumit sunteți de calitatea limbajului?
Ce v-a afectat experiența?
Apăsând pe Trimitere, feedbackul dvs. va fi utilizat pentru a îmbunătăți produsele și serviciile Microsoft. Administratorul dvs. IT va avea posibilitatea să colecteze aceste date. Angajamentul de respectare a confidențialității.

Vă mulțumim pentru feedback!

×