使用 Microsoft 登入
登入或建立帳戶。
您好:
選取其他帳戶。
您有多個帳戶
選擇您要用來登入的帳戶。

摘要

本文將說明適用于 OWA Activity-Based中 OWA Microsoft Outlook Web App (驗證) 的Microsoft Office 365。 

其他相關資訊

Set-ORGANIZATIONConfig Cmdlet 是用來設定 OWA Activity-Based驗證超時。 有關詳細語法,請參閱 TechNet 文章Set-ORGANIZATIONConfig。  

針對 OWA Office 365,下列考慮適用于驗證Activity-Based超時:

  1. 如果使用者在登錄 OWA 時選取了保留我登錄選項,則不會發生超時。

  2. 系統管理員Office 365自訂群組織Office 365頁面,讓組織的使用者隱藏保持登錄的選項。 詳細資料請參閱快速入門:新增公司商標至 Azure AD 中的登月頁面

  3. 發生超時後,使用者會登出並重新導向到登錄頁面。 對於純粹Office 365租使用者,使用者會重新導向至 Azure Active Directory (Azure AD) 。 針對聯合混合式租使用者,使用者會重新導向至 STS (安全權杖服務) 。

  4. 當使用者在超時後登錄時,當偵測到超時時,不會將使用者導向回 OWA 中的目前頁面。

  5. 超時可能會稍微超過 Set-OrganizationConfig Cmdlet 參數中設定之超時間隔。 這是因為 OWA 中的超時偵測實現。

  6. 由於 OWA 中的超時偵測實現,Microsoft 不建議您指定小於 5 分鐘的超時間隔。

  7. 在聯合混合式環境中,使用者因為超時而退出後,可以再次以無提示方式重新登錄。 如果公司 Active Directory Federation Services (ADFS) 使用 NTLM 或 Kerberos 驗證驗證從內部網路連接的使用者,則會發生此情況。 如果活動型超時也適用于從內部網路在 Office 365 中存取 OWA 的使用者,ADFS 必須配置為針對這類使用者使用 Forms 型驗證。

  8. 在混合式環境中,系統管理員無法針對從內部或外部網路存取設定不同的超時間隔。 有關區分內部與外部網路存取的詳細資訊,請參閱 TechNet 文章的公用附件處理Exchange Online。

  9. 如果在 Office 365 中從內部網路存取 OWA 的使用者必須因為活動超時而無法退出,則公司 ADFS 必須配置為使用 NTLM 或 Kerberos 驗證來驗證這類使用者。

需要更多協助嗎?

想要其他選項嗎?

探索訂閱權益、瀏覽訓練課程、瞭解如何保護您的裝置等等。

社群可協助您詢問並回答問題、提供意見反應,以及聆聽來自具有豐富知識的專家意見。

這項資訊有幫助嗎?

您對語言品質的滿意度如何?
以下何者是您會在意的事項?
按下 [提交] 後,您的意見反應將用來改善 Microsoft 產品與服務。 您的 IT 管理員將能夠收集這些資料。 隱私權聲明。

感謝您的意見反應!

×