Logga in med Microsoft
Logga in eller skapa ett konto.
Hej,
Välj ett annat konto.
Du har flera konton
Välj det konto som du vill logga in med.

Sammanfattning

I den här artikeln beskrivs överväganden som gäller Activity-Based timeout för Microsoft Outlook Web App (OWA) i Microsoft Office 365. 

Mer information

Cmdlet:en Set-OrganizationConfig används för att ställa Activity-Based Timeout för autentisering för OWA. Detaljerad syntax finns i TechNet-artikeln Set-OrganizationConfig.  

För OWA i Office 365 gäller följande överväganden Activity-Based tidsgränser för autentisering:

  1. Tidsgränsen inträffar inte om en användare väljer alternativet Jag vill behålla inloggning när de loggar in på OWA.

  2. En Office 365 administratör kan anpassa Office 365-inloggningssidan för att organisationens användare ska dölja alternativet att fortsätta vara inloggad. Mer information finns i Snabbstart: Lägga till företags varumärke på din inloggningssida i Azure AD.

  3. När timeout inträffar loggas användaren ut och omdirigeras till inloggningssidan. För en Office 365 klientorganisation omdirigeras användaren till Azure Active Directory (Azure AD). För en federerad hybridklientorganisation omdirigeras användaren till STS (Corporate Security Token Service).

  4. När en användare loggar in efter en tidsgräns dirigeras de inte tillbaka till sidan som var aktuell i OWA när timeout upptäcktes.

  5. Tidsgränsen kan överskrida tidsgränsen något för det tidsintervall som konfigureras i cmdleten Set-OrganizationConfig. Det här beror på implementering av timeout-identifiering i OWA.

  6. På grund av implementeringen av timeout i OWA rekommenderar vi att du inte anger ett timeout-intervall på mindre än 5 minuter.

  7. När användaren har loggat ut på grund av timeout i en federerad hybridmiljö kan de tyst logga in igen. Detta inträffar om företagets Active Directory Federation Services (ADFS) använder NTLM- eller Kerberos-autentisering för att autentisera användare som ansluter från ett internt nätverk. Om den aktivitetsbaserade tidsgränsen också måste tillämpas för användare som har åtkomst till OWA i Office 365 från ett internt nätverk måste ADFS konfigureras för att använda formulärbaserad autentisering för sådana användare.

  8. I en hybridmiljö kan administratörer inte ange olika tidsgränsintervall för åtkomst från interna eller externa nätverk. Detaljerad information om att skilja mellan åtkomst från interna och externa nätverk finns i TechNet-artikeln Hantera bifogade filer i Exchange Online.

  9. Om användare som har åtkomst till OWA i Office 365 från ett internt nätverk måste förhindras från att logga ut på grund av tidsgränsen för aktivitet, måste företagets ADFS konfigureras för att använda NTLM- eller Kerberos-autentisering för att autentisera sådana användare.

Behöver du mer hjälp?

Vill du ha fler alternativ?

Utforska prenumerationsförmåner, bläddra bland utbildningskurser, lär dig hur du skyddar din enhet med mera.

Communities hjälper dig att ställa och svara på frågor, ge feedback och få råd från experter med rika kunskaper.

Hade du nytta av den här informationen?

Hur nöjd är du med språkkvaliteten?
Vad påverkade din upplevelse?
Genom att trycka på skicka, kommer din feedback att användas för att förbättra Microsofts produkter och tjänster. IT-administratören kan samla in denna data. Sekretesspolicy.

Tack för din feedback!

×