Importante: A gennaio 2024 Microsoft ha iniziato a ritirare il timeout dell'autenticazione basata sulle attività per Outlook sul web. Non sarà disponibile in futuro. Per un'esperienza simile, è possibile attivare il timeout della sessione di inattività.
L'impostazione timeout dell'autenticazione Activity-Based per Outlook sul web viene configurata usando il cmdlet Set-OrganizationConfig.
Le considerazioni seguenti si applicano ai timeout di autenticazione basata sulle attività:
-
Non si verifica un timeout se un utente seleziona l'opzione Mantieni l'accesso quando accede a Outlook sul web.
-
Un amministratore Office 365 può personalizzare la pagina di accesso Office 365 per consentire agli utenti dell'organizzazione di nascondere l'opzione per continuare ad accedere. Per informazioni dettagliate, vedere Guida introduttiva: Aggiungere il marchio aziendale alla pagina di accesso in Azure AD.
-
Dopo un timeout, l'utente viene disconnesse e reindirizzato alla pagina di accesso. Per un tenant Office 365 puro, l'utente viene reindirizzato ad Azure Active Directory (Azure AD). Per un tenant federato ibrido, l'utente viene reindirizzato al servizio token di sicurezza aziendale.
-
Quando un utente accede dopo un timeout, non viene riportato alla pagina corrente in Outlook sul web quando è stato rilevato il timeout.
-
Il timeout può superare leggermente l'intervallo di timeout configurato nel parametro cmdlet Set-OrganizationConfig . Ciò è dovuto all'implementazione del rilevamento dei timeout in Outlook sul web.
-
A causa dell'implementazione del rilevamento dei timeout in Outlook sul web, Microsoft non consiglia di specificare un intervallo di timeout inferiore a 5 minuti.
-
In un ambiente ibrido federato, dopo la disconnessione dell'utente a causa del timeout, è possibile eseguire di nuovo l'accesso automaticamente. Ciò si verifica se il Active Directory Federation Services aziendale (ADFS) usa l'autenticazione NTLM o Kerberos per autenticare gli utenti che si connettono da una rete interna. Se il timeout basato sulle attività deve essere applicato anche agli utenti che accedono a Outlook sul web in Office 365 da una rete interna, ad ADFS deve essere configurato in modo da usare l'autenticazione basata su Forms per tali utenti.
-
In un ambiente ibrido, gli amministratori non possono impostare intervalli di timeout diversi per l'accesso da reti interne o esterne. Per informazioni dettagliate sulla distinzione tra accesso da reti interne ed esterne, vedere l'articolo di TechNet Gestione degli allegati pubblici in Exchange Online.
-
Se gli utenti che accedono a Outlook sul web in Office 365 da una rete interna devono essere impediti di disconnettersi a causa del timeout dell'attività, è necessario configurare ADFS aziendale per l'utilizzo dell'autenticazione NTLM o Kerberos per autenticare tali utenti.