摘要
本文將說明適用于 OWA Activity-Based中 OWA Microsoft Outlook Web App (驗證) 的Microsoft Office 365。
其他相關資訊
Set-ORGANIZATIONConfig Cmdlet 是用來設定 OWA Activity-Based驗證超時。 有關詳細語法,請參閱 TechNet 文章Set-ORGANIZATIONConfig。
針對 OWA Office 365,下列考慮適用于驗證Activity-Based超時:
-
如果使用者在登錄 OWA 時選取了保留我登錄選項,則不會發生超時。
-
系統管理員Office 365自訂群組織Office 365頁面,讓組織的使用者隱藏保持登錄的選項。 詳細資料請參閱快速入門:新增公司商標至 Azure AD 中的登月頁面。
-
發生超時後,使用者會登出並重新導向到登錄頁面。 對於純粹Office 365租使用者,使用者會重新導向至 Azure Active Directory (Azure AD) 。 針對聯合混合式租使用者,使用者會重新導向至 STS (安全權杖服務) 。
-
當使用者在超時後登錄時,當偵測到超時時,不會將使用者導向回 OWA 中的目前頁面。
-
超時可能會稍微超過 Set-OrganizationConfig Cmdlet 參數中設定之超時間隔。 這是因為 OWA 中的超時偵測實現。
-
由於 OWA 中的超時偵測實現,Microsoft 不建議您指定小於 5 分鐘的超時間隔。
-
在聯合混合式環境中,使用者因為超時而退出後,可以再次以無提示方式重新登錄。 如果公司 Active Directory Federation Services (ADFS) 使用 NTLM 或 Kerberos 驗證驗證從內部網路連接的使用者,則會發生此情況。 如果活動型超時也適用于從內部網路在 Office 365 中存取 OWA 的使用者,ADFS 必須配置為針對這類使用者使用 Forms 型驗證。
-
在混合式環境中,系統管理員無法針對從內部或外部網路存取設定不同的超時間隔。 有關區分內部與外部網路存取的詳細資訊,請參閱 TechNet 文章的公用附件處理Exchange Online。
-
如果在 Office 365 中從內部網路存取 OWA 的使用者必須因為活動超時而無法退出,則公司 ADFS 必須配置為使用 NTLM 或 Kerberos 驗證來驗證這類使用者。