使用 Microsoft 登录
登录或创建帐户。
你好,
使用其他帐户。
你有多个帐户
选择要登录的帐户。

摘要

本文介绍适用于 Activity-Based 中 OWA Microsoft Outlook Web App (身份验证) 的Microsoft Office 365。 

更多信息

Set-OrganizationConfig cmdlet 用于为 OWA Activity-Based身份验证超时。 有关详细语法,请参阅 TechNet 文章Set-OrganizationConfig。  

对于 Office 365 中的 OWA,以下注意事项适用于Activity-Based超时:

  1. 如果用户在登录 OWA 时选择了"使我保持登录状态"选项,则不会发生超时。

  2. Office 365管理员可以自定义Office 365登录页,以便组织的用户隐藏保持登录状态的选项。 有关详细信息,请参阅快速入门:将公司品牌添加到 Azure AD 中的登录页

  3. 超时后,用户注销并重定向到登录页。 对于纯 Office 365 租户,会将用户重定向到 Azure Active Directory (Azure AD) 。 对于联合混合租户,会将用户重定向到 STS (公司) 。

  4. 当用户在超时后登录时,当检测到超时时,不会将用户定向回 OWA 中的当前页面。

  5. 超时可能略微超过 Set-OrganizationConfig cmdlet 参数中配置的超时间隔。 这是由于 OWA 中的超时检测实现。

  6. 由于 OWA 中的超时检测实现,Microsoft 不建议指定小于 5 分钟的超时间隔。

  7. 在联合混合环境中,用户由于超时而退出后,可以再次以无提示方式登录。 如果企业 Active Directory 联合身份验证服务 (ADFS) NTLM 或 Kerberos 身份验证对从内部网络进行连接的用户进行身份验证,则会发生此情况。 如果还必须对从内部网络访问 Office 365 中的 OWA 的用户应用基于活动的超时,则 ADFS 必须配置为对此类用户使用基于窗体的身份验证。

  8. 在混合环境中,管理员不能为从内部或外部网络访问设置不同的超时间隔。 有关区分内部和外部网络访问权限的详细信息,请参阅 TechNet文章在Exchange Online。

  9. 如果由于活动超时Office 365在 Office 365 中访问 OWA 的用户必须阻止其退出,则公司 ADFS 必须配置为使用 NTLM 或 Kerberos 身份验证对此类用户进行身份验证。

需要更多帮助?

需要更多选项?

了解订阅权益、浏览培训课程、了解如何保护设备等。

社区可帮助你提出和回答问题、提供反馈,并听取经验丰富专家的意见。

此信息是否有帮助?

你对语言质量的满意程度如何?
哪些因素影响了你的体验?
按“提交”即表示你的反馈将用于改进 Microsoft 产品和服务。 你的 IT 管理员将能够收集此数据。 隐私声明。

谢谢您的反馈!

×