摘要
本文介绍适用于 Activity-Based 中 OWA Microsoft Outlook Web App (身份验证) 的Microsoft Office 365。
更多信息
Set-OrganizationConfig cmdlet 用于为 OWA Activity-Based身份验证超时。 有关详细语法,请参阅 TechNet 文章Set-OrganizationConfig。
对于 Office 365 中的 OWA,以下注意事项适用于Activity-Based超时:
-
如果用户在登录 OWA 时选择了"使我保持登录状态"选项,则不会发生超时。
-
Office 365管理员可以自定义Office 365登录页,以便组织的用户隐藏保持登录状态的选项。 有关详细信息,请参阅快速入门:将公司品牌添加到 Azure AD 中的登录页。
-
超时后,用户注销并重定向到登录页。 对于纯 Office 365 租户,会将用户重定向到 Azure Active Directory (Azure AD) 。 对于联合混合租户,会将用户重定向到 STS (公司) 。
-
当用户在超时后登录时,当检测到超时时,不会将用户定向回 OWA 中的当前页面。
-
超时可能略微超过 Set-OrganizationConfig cmdlet 参数中配置的超时间隔。 这是由于 OWA 中的超时检测实现。
-
由于 OWA 中的超时检测实现,Microsoft 不建议指定小于 5 分钟的超时间隔。
-
在联合混合环境中,用户由于超时而退出后,可以再次以无提示方式登录。 如果企业 Active Directory 联合身份验证服务 (ADFS) NTLM 或 Kerberos 身份验证对从内部网络进行连接的用户进行身份验证,则会发生此情况。 如果还必须对从内部网络访问 Office 365 中的 OWA 的用户应用基于活动的超时,则 ADFS 必须配置为对此类用户使用基于窗体的身份验证。
-
在混合环境中,管理员不能为从内部或外部网络访问设置不同的超时间隔。 有关区分内部和外部网络访问权限的详细信息,请参阅 TechNet文章在Exchange Online。
-
如果由于活动超时Office 365在 Office 365 中访问 OWA 的用户必须阻止其退出,则公司 ADFS 必须配置为使用 NTLM 或 Kerberos 身份验证对此类用户进行身份验证。