Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El portal de Acceso directo al equipo de ingeniería es una nueva característica dentro de la Centro de administración de Microsoft 365 diseñada para proporcionar a los clientes de Office Acceso directo al equipo de ingeniería (OED) una experiencia de ingeniería mejorada. En este artículo se proporciona información general sobre las características del portal, cómo acceder a él y su funcionalidad.
El portal de Acceso directo al equipo de ingeniería ofrece:
- Métricas de entrega para ayudar a resaltar lo que proporciona OED y cómo se usa el servicio
- Información sobre los vales de soporte técnico que se han elevado al grupo de productos
- Diagnósticos de autoservicio para proporcionarle información y resoluciones inmediatas
- Características y diagnósticos sugeridos por nuestros clientes de OED
Nota:
El portal está disponible para todos los clientes de OED y sus inquilinos en el ámbito sin cargo adicional. Actualmente, se conceden permisos a cualquier persona del inquilino con un rol de soporte técnico de RBAC (control de acceso basado en rol).
Acceso al portal de Acceso directo al equipo de ingeniería
El portal de Acceso directo al equipo de ingeniería se encuentra en Soporte técnico en el Centro de administración de Microsoft 365. Para acceder al portal, siga estos pasos:
- Vaya al Centro de administración de Microsoft 365.
- Seleccione Soporte técnico.
- Seleccione Acceso directo al equipo de ingeniería para entrar en el portal.
Página de información general
Una vez en el portal, verá la página Información general . Esta página contiene varios elementos clave:
- Contacto de ACE: si tiene asignado un ingeniero en la nube avanzada (ACE), verá un icono de ACE con información de contacto principal. Se muestra la dirección de correo electrónico de ACE con una opción en la que se puede hacer clic para iniciar un correo electrónico. El icono no será visible para los clientes sin una ACE.
-
Conclusiones: Métricas clave: en este icono se enumeran las escalaciones de ingeniería y las escalaciones que se han resuelto durante los últimos seis meses. Un problema se considera una "escalación de ingeniería" una vez que se ha elevado y asignado a un miembro del equipo de ingeniería de Microsoft (ya sea a través de nuestra organización de soporte técnico o a través del uso de la característica "Escalar a ingeniería").
- Las escalaciones totales incluyen vales abiertos o cerrados
- Las escalaciones activas incluyen solo los vales que están abiertos
- Consejo asesor de clientes (CAB): el icono cab enumerará los últimos y próximos eventos CAB, así como las últimas y siguientes llamadas a la comunidad. Esto es solo informativo; los registros y los bloqueadores de calendario seguirán proporcionándose por separado a través de los canales de proceso existentes.
- Conclusiones: Tendencia de escalación por semana por estado: una vista mensual de las escalaciones abiertas y cerradas durante los últimos seis meses. Se trata de una vista centrada de todos los problemas reactivos, filtrados por todos los problemas que tienen un elemento de ingeniería de Microsoft.
- Solicitar una característica: permite enviar comentarios o una solicitud al equipo de Acceso directo al equipo de ingeniería Portal. Los comentarios pueden estar relacionados con el propio portal y su funcionalidad, y cualquier característica de ingeniería más amplia que quiera ver en Acceso directo al equipo de ingeniería. Las solicitudes de características enviadas a través de este método son visibles para los usuarios en la sección MyFeedback privada del portal de comentarios.
Página Conclusiones
La página Insights proporciona métricas detalladas, objetos visuales y listas tanto en los vales de ingeniería actuales como en los que se han resuelto en los últimos seis meses. Esto podría ser a través de la compatibilidad o a través de la característica "Escalar a ingeniería". El diseño de esta página puede diferir de la captura de pantalla. Esta página contiene:
Métricas de escalado total : el total acumulado de vales se ha escalado a grupos de productos en los últimos seis meses.
Escala a Ingeniería : total acumulado de vales mediante la característica Escalamiento a ingeniería en los últimos seis meses.
Escalaciones por producto: vales de ingeniería activos para los grupos de productos por producto de servicio.
Tendencia de escalación por semana por estado : la vista mensual de los vales abiertos o cerrados se ha escalado a los grupos de productos.
Compatibilidad frente a escalamiento a ingeniería : los vales activos de presentación visual se escalaron a ingeniería a través de soporte técnico o la característica Escalamiento a ingeniería. El número del centro representa el total actual de vales activos.
Distribución de la gravedad de la escalación : el objeto visual de los vales se escala a los grupos de productos por gravedad.
Solicitudes de servicio escaladas a ingeniería : vista de lista con filtros de vales que se han escalado a grupos de productos:
- Título : título del vale de soporte técnico
- Creado por : persona que abrió la incidencia de soporte técnico
- Ticket # : número de incidencia de soporte técnico
- Gravedad : gravedad del vale
- Fecha de escalación : fecha en que el problema se escaló por primera vez a los grupos de productos
- Estado : el estado del vale se ha escalado a los grupos de productos. Listas de estado abiertas o cerradas para iniciarse.
- Escalar a Ingeniería ( verdadero o falso ) representa si el cliente ha planteado el problema directamente a la ingeniería.
- Producto : producto de servicio
Página Diagnósticos
La página Diagnósticos hospeda herramientas de diagnóstico para la resolución de problemas de autoservicio en su entorno.
En esta sección:
- Flujo de correo visual
- Validación de la configuración de firma dkim
- Detección automática de Archivo
- Corrección de una cuenta en peligro
- Resumen del registro de auditoría
- Problemas con el acceso de invitado en Teams
- Diagnóstico de llamada RTC de Teams
Flujo de correo visual
Visual Mail Flow permite examinar problemas relacionados con el flujo de correo, como el envío de correo electrónico, la expansión de grupos, el procesamiento por parte de agentes de transporte (como AntiSpam, las reglas de flujo de correo, la prevención de pérdida de datos) y la entrega.
Algunas situaciones comunes en las que Visual Mail Flow puede ser útil:
- Comprobación del estado de entrega de los destinatarios
- Determinación de las razones por las que determinados destinatarios no reciben correos electrónicos
- Descripción de las variaciones en la entrega de correo electrónico entre destinatarios
- Identificación de reglas de flujo de correo aplicadas a un correo electrónico y sus acciones
- Identificación de reglas de prevención de pérdida de datos aplicadas a un correo electrónico y sus acciones
Requisitos de entrada
Para usar Visual Mail Flow, necesita el identificador de mensaje del correo electrónico o el identificador de mensaje de red. Puede encontrar el identificador del mensaje o el identificador de mensaje de red abriendo el correo electrónico en cuestión, vaya a Archivo ->Propiedades ->Encabezados de Internet. Puede analizar los encabezados para buscar el identificador de mensaje o el identificador de red. Como alternativa, puede copiar o pegar todo el cuadro de encabezado de Internet y usar una herramienta como Message Header Analyzer para analizar esta información automáticamente.
Nota:
Asegúrese de que los mensajes enviados están dentro del intervalo de edad de 1 a 90 días.
-
Id. de mensaje: se encuentra en el encabezado de correo electrónico con el token "Message-ID:". Los usuarios pueden proporcionar esta información para ayudar a investigar mensajes específicos. Asegúrese de incluir el identificador de mensaje completo. Esto puede incluir corchetes angulares (<>). Aunque el formulario varía en función del sistema de correo electrónico, este es un ejemplo del aspecto que tendría un identificador de mensaje:
<08f1e0f806a47b4ac109109ae6ef@server.domain>
. -
Id. de mensaje de red: se encuentra en el encabezado de correo electrónico con el token "X-MS-Exchange-Organization-Network-Message-Id:". Un ejemplo de un identificador de mensaje de red es
4d4c1224-7398-4e8e-949f-ce1932c4ab9d
.
Ejecución del diagnóstico
Escriba el identificador de mensaje o el identificador de mensaje de red y, a continuación, seleccione Solucionar problemas para iniciar el diagnóstico. Los resultados se generan en aproximadamente 30 segundos.
Descripción de los resultados
El resultado de diagnóstico de Visual Mail Flow incluye:
- Resumen: conclusión general sobre el flujo de correo.
- Aspectos destacados: lista de información pendiente y problemas detectados.
- Recomendaciones: recomendaciones inteligentes para resolver problemas detectados.
El árbol de flujo de correo visual es una pantalla interactiva que muestra las fases por las que pasó un correo electrónico, con la capacidad de acercar, arrastrar y ver información detallada del nodo. Al examinar el árbol, puede obtener una comprensión detallada de cómo Exchange Online procesó el correo electrónico. En algunos casos, es posible que observe que el nodo de árbol se divide en varios nodos secundarios. Esto se debe a la característica de bifurcación de Exchange Online, que separa a los destinatarios en varios conjuntos para procesarlos por separado durante el flujo de correo.
Investigar más
Seleccione un nodo de árbol para ver un control flotante con otros detalles, incluidos los destinatarios procesados y las propiedades específicas del nodo para solucionar problemas de flujo de correo. El control flotante contiene otros detalles para que pueda revisar e investigar. Contiene una propiedad común "Recipients" para mostrar qué destinatarios procesó este nodo y más propiedades específicas del nodo que varían entre nodos para ayudar a solucionar mejor los problemas de flujo de correo.
Sugerencia
Los correos electrónicos enviados a muchos destinatarios o grupos grandes tardarán más tiempo en consultarse o podrían agotar el tiempo de espera. Consultar correos electrónicos con menos destinatarios podría mejorar su experiencia.
Si Visual Mail Flow no puede ayudarle a resolver el problema, póngase en contacto con Soporte técnico de Microsoft para obtener más ayuda.
Validación de la configuración de firma dkim
La herramienta Validate DKIM (DomainKeys Identified Mail) Signing Configuration de Microsoft Administración Center está diseñada para ayudar a los administradores a comprobar y solucionar problemas de configuraciones DKIM para su dominio. DKIM es un método de autenticación de correo electrónico que mejora la seguridad del correo electrónico al permitir que los servidores de correo receptores comprueben la autenticidad del correo electrónico del remitente a través de una firma digital. Este proceso de verificación ayuda a evitar la suplantación de correo electrónico y garantiza la integridad del mensaje.
La herramienta Validar configuración de firma DKIM se usa para:
- Valide la configuración de firma DKIM para un dominio.
- Identifique problemas con la configuración de DKIM, como configuraciones que faltan, son incorrectas o no están habilitadas correctamente.
- Proporcione información útil para ayudar a resolver problemas de configuración y asegurarse de que los mensajes de correo electrónico se autentican y confían correctamente en los sistemas de destinatarios.
Escenarios de uso
Esta herramienta de diagnóstico es especialmente útil en los siguientes escenarios:
- Configuración inicial: Después de configurar DKIM para un nuevo dominio, use la herramienta para comprobar que la configuración está completa y correcta.
- Solución de problemas: Si los correos electrónicos del dominio se marcan como correo no deseado o no pasan la validación DKIM, use la herramienta para diagnosticar posibles problemas de configuración.
- Novedades de configuración: al actualizar la configuración de DKIM o los registros DNS, use la herramienta para confirmar que los cambios se han aplicado correctamente.
Pasos y salidas
Paso 1: Acceso a la herramienta validar configuración de firma DKIM
Vaya al Centro de Administración de Microsoft:
- Inicie sesión en el Centro de Administración de Microsoft.
- Vaya a la sección Diagnósticos.
Seleccione Validar configuración de firma DKIM:
- Elija la herramienta Validar configuración de firma DKIM en la lista de diagnósticos disponibles.
Paso 2: Entrada de información necesaria
Arrendatario:
- La herramienta extraerá automáticamente la información de inquilino predeterminada del HTML.
Dominio de Vanity:
- Seleccione el dominio que desea probar en la lista desplegable de dominios disponibles.
Paso 3: Revisar los resultados de diagnóstico
Después de ejecutar el diagnóstico, recibirá uno de los siguientes resultados, en función del estado de la configuración de DKIM:
Diapositiva 1: Ninguna configuración creada ni habilitada
- Descripción: no se ha creado la configuración de firma dkim para el dominio. Los correos electrónicos pueden usar la configuración de dominio predeterminada.
- Acción necesaria: cree la configuración de firma DKIM necesaria. Siga el vínculo de PowerShell proporcionado en la salida de diagnóstico para crear la configuración. A continuación, configure DKIM mediante los pasos descritos en el artículo Configuración de DKIM para firmar correo desde el dominio de Microsoft 365 .
Diapositiva 2: Configurado pero posiblemente publicado incorrectamente
- Descripción: las entradas de configuración DKIM para el dominio no se publican o no se publican incorrectamente.
- Acción necesaria: compruebe si hay errores en las entradas DNS. Asegúrese de que los registros CNAME apunten correctamente a la entrada de clave pública publicada por Microsoft, tal como se especifica en la configuración de DKIM. Corrija los problemas con la publicación de CNAME y consulte el artículo Configuración de DKIM para firmar correo desde el dominio de Microsoft 365 para obtener más instrucciones.
Diapositiva 3: Creado pero no habilitado
- Descripción: se ha creado la configuración de firma DKIM para el dominio, pero aún no está habilitada.
- Acción necesaria: habilite la firma DKIM para el dominio. Siga los pasos del artículo Configuración de DKIM para firmar correo desde el dominio de Microsoft 365 para habilitar y validar la configuración.
Diapositiva 4: Se han creado correctamente y se han habilitado las entradas DNS correctas
- Descripción: la configuración de firma DKIM se crea y habilita correctamente con entradas DNS precisas.
- Acción requerida: no se requiere ninguna acción adicional. La configuración de DKIM está configurada correctamente y los sistemas de destinatarios deben autenticar correctamente los correos electrónicos.
Solución de problemas y soporte técnico
Si tiene problemas con la herramienta Validate DKIM Signing Configuration (Validar configuración de firma de DKIM) o necesita más ayuda, tenga en cuenta los pasos siguientes:
- La salida de diagnóstico incluye detalles específicos sobre los errores de configuración. Use estos detalles para identificar y corregir problemas.
- Consulte el artículo Set up DKIM to sign mail from your Microsoft 365 domain (Configurar DKIM para firmar correo desde el dominio de Microsoft 365 ) para obtener instrucciones completas sobre la configuración de DKIM.
- Si los problemas persisten, póngase en contacto con el soporte técnico de Microsoft para obtener más ayuda.
Mediante el uso eficaz de la herramienta Validar configuración de firma DKIM, puede asegurarse de que la autenticación de correo electrónico es sólida y de que los mensajes están protegidos contra suplantación y manipulación.
Detección automática de Archivo
La detección automática de Archivo ayuda a administrar el buzón archivando o eliminando automáticamente elementos antiguos. Esta característica se puede configurar de forma diferente en Outlook Desktop y Outlook en la Web (OWA). La edición de la configuración de Archivo automática en Outlook puede ayudarle a administrar eficazmente el buzón, manteniéndolo organizado y sin desorden. Tanto si usa Outlook Desktop como Outlook en la Web, los pasos proporcionados le guiarán a través del proceso de configuración de la Archivo automática para satisfacer sus necesidades.
Siga los pasos siguientes para habilitar y personalizar la configuración de Archivo automática en función de la versión de Outlook.
Para Outlook Desktop
Inicie la aplicación outlook en el equipo.
Haga clic en la pestaña Archivo situada en la esquina superior izquierda de la ventana.
En el menú que aparece, seleccione Opciones.
En la ventana Opciones de Outlook, haga clic en Avanzadas encontradas en la barra lateral izquierda.
En la sección "Autoarchivar", haga clic en Configuración de autoarchivación.
Configuración de Autoarchivar:
- Ejecutar Autoarchivo cada X días: active esta casilla y establezca la frecuencia con la que desea que se ejecute la Archivo automática.
- Preguntar antes de que se ejecute Autoarchivar: si desea recibir un aviso antes de que se ejecute el Archivo automático, active esta opción.
- Eliminar elementos expirados: active esta casilla si desea eliminar permanentemente elementos antiguos.
Elija Acciones: decida qué acciones quiere que realice auto Archivo:
- Mover elementos a la carpeta de archivo: archiva los elementos de una carpeta designada.
- Eliminar permanentemente elementos antiguos: quita los elementos sin archivarlos.
- Archivo elementos anteriores a un número específico de meses: especifique la antigüedad de los elementos que se van a archivar.
Establecer Archivo carpeta: especifique la carpeta donde desea almacenar los elementos archivados.
Después de realizar las selecciones, haga clic en Aceptar para guardar la configuración. Haga clic en Aceptar de nuevo para salir de la ventana Opciones.
Para Outlook en la Web (OWA)
Vaya a la Outlook en la Web e inicie sesión con sus credenciales.
Haga clic en el icono de engranaje de la esquina superior derecha para abrir el menú de configuración.
En la parte inferior del panel de configuración, haga clic en Ver toda la configuración de Outlook.
En la ventana de configuración, seleccione Correo y, a continuación, vaya a Limpieza.
Busque los valores de Archivo automático y configúrelos según sus preferencias.
Guarde los cambios para aplicar la nueva configuración.
Corrección de una cuenta en peligro
Si usted o su usuario sospechan que alguien que no debería tener acceso a una cuenta ha accedido a ella, es posible que se vea comprometida. El diagnóstico Corregir una cuenta en peligro le ayudará a comprobar diferentes aspectos del buzón afectado y le guiará por los pasos para recuperar la cuenta. Use este diagnóstico si usted o su usuario notan signos de que una de las cuentas de usuario puede haber estado en peligro.
Este diagnóstico se divide en varias secciones que detallan los pasos para corregir la cuenta. Cada paso enumera las acciones necesarias o los vínculos a un artículo que se puede explicar con más detalle. Además, habrá detalles de cuenta adicionales para cada paso, como cuándo el usuario restableció por última vez la contraseña, qué MFA está habilitada en la cuenta y qué direcciones IP han accedido al buzón.
Entradas
- Email dirección de la cuenta en peligro
Pasos y salida
Forzar cierre de sesión: en primer lugar, es importante forzar a un usuario a cerrar sesión de todas las sesiones:
Visite el Centro de administración de Microsoft 365.
Vaya a Usuarios > usuarios activos.
Haga clic en el usuario deseado.
En la pestaña Cuenta, en Cerrar sesión, seleccione Cerrar sesión de todas las sesiones.
Restablecer contraseña: restablezca la contraseña. No envíe la nueva contraseña al usuario por correo electrónico, ya que es posible que el atacante todavía tenga acceso al buzón. Asegúrese de usar una contraseña segura y única: letras mayúsculas y minúsculas, al menos un número y al menos un carácter especial.
- La última vez que se muestre un usuario que restablezca la contraseña.
Habilitar la autenticación multifactor: Multi-Factor Authentication (MFA) es fundamental para mejorar la seguridad y proteger las cuentas de usuario. Habilite MFA.
- Se mostrará una lista de tipos de MFA habilitados en el usuario.
Bloquear direcciones IP sospechosas: bloquear direcciones IP sospechosas o dañinas es una medida de ciberseguridad esencial. Revise las direcciones IP que tienen actividad en esta cuenta y bloquee las que sean sospechosas.
- Se mostrará una lista de direcciones IP que realizaron acciones en la cuenta.
Quitar cuenta de roles administrativos: para asegurarse de que el atacante no puede realizar acciones administrativas, quite la cuenta en peligro de los roles administrativos. Puede restaurar la pertenencia del usuario una vez que la cuenta esté protegida.
Habilitar registro de buzones: el registro de buzones es la capacidad de capturar y analizar registros de auditoría relacionados con la seguridad, el cumplimiento y otras actividades dentro de Microsoft 365 o Office 365. Habilite el registro de buzones de correo.
- Se mostrará el estado del registro en el buzón (Habilitado o Deshabilitado).
Quitar delegados de buzón inusuales: un delegado de buzón es alguien al que autoriza a administrar el correo electrónico y el calendario en su nombre. A continuación se muestran todos los delegados que no son el propietario del buzón. Elimine los usuarios desconocidos.
- Los usuarios que tengan permiso de delegado se mostrarán con los campos
user (email)
,isinherited
yaccess rights
.
- Los usuarios que tengan permiso de delegado se mostrarán con los campos
Quitar reglas de bandeja de entrada inusuales: los atacantes suelen usar las reglas de bandeja de entrada para reenviar correos electrónicos a sí mismos. Compruebe si hay reglas inusuales y elimínelas.
- Las reglas de bandeja de entrada registradas en el buzón se mostrarán con la identidad, el nombre, la descripción, la
forwardto
dirección y el estado habilitado.
- Las reglas de bandeja de entrada registradas en el buzón se mostrarán con la identidad, el nombre, la descripción, la
Quitar reenvío SMTP inusual: el protocolo simple de transferencia de correo (SMTP) es el protocolo responsable de enviar correos electrónicos desde el cliente de correo electrónico del remitente al servidor de correo electrónico. Compruebe si hay reenvío SMTP.
- Se mostrará el reenvío SMTP registrado en el buzón.
Quitar dominios aceptados inusuales: un dominio aceptado en un buzón permite a los usuarios de un dominio enviar y recibir correo. Elimine los dominios inusuales.
- Se mostrarán los dominios aceptados registrados en el inquilino.
Quitar conectores entrantes y salientes inusuales: los conectores de entrada administran el tráfico de correo electrónico que entra en la organización, mientras que los conectores salientes controlan el flujo de correos electrónicos que salen de la organización. Compruebe si hay conectores inusuales y elimínelos.
- Se mostrarán los conectores registrados en el inquilino.
Pasos adicionales
Si el usuario sigue mostrando signos de estar en peligro, póngase en contacto con Soporte técnico de Microsoft para obtener más ayuda.
Resumen del registro de auditoría
El resumen del registro de auditoría proporciona información general completa o un recuento de las actividades de las que se realiza un seguimiento en el registro de auditoría del inquilino. Esta herramienta de diagnóstico es útil para revisar las acciones de administrador, identificar actividades administrativas inusuales o investigar posibles administradores no autorizados.
Entradas
Buscar el número de días anteriores a la fecha actual (máximo 30 días)
Si escribe 10, el diagnóstico revisará el registro hasta 10 días antes de la fecha actual.
Si se deja en blanco, el diagnóstico se ejecutará con el valor de 7 días.
Resultados
La salida se divide en dos secciones:
Usuarios con alta actividad: los usuarios que hayan realizado una acción específica a una velocidad mucho mayor que el usuario medio se mostrarán aquí, junto con el recuento de cada acción que hayan realizado.
Lista de usuarios completa: todos los usuarios, junto con una lista de sus actividades y los recuentos correspondientes, se mostrarán aquí en orden alfabético. Las acciones realizadas por las aplicaciones se agruparán.
Problemas con el acceso de invitado en Teams
El diagnóstico de acceso de invitado de Microsoft Teams está diseñado para resolver problemas que podrían impedir que los invitados se unan a un equipo. Trata los posibles problemas relacionados con la invitación a invitados, el acceso al contenido del equipo y el uso de determinadas características de invitado. Dado que la configuración de invitado se controla en los niveles de organización y equipo, el diagnóstico identifica las configuraciones incorrectas que podrían afectar al acceso de invitado. Consolida todos estos problemas en un único informe, donde cada configuración incorrecta va acompañada de instrucciones administrativas. Además, revisa cómo se aprovisionan las cuentas de usuario invitado y acepta entradas opcionales en los niveles de organización, equipo y usuario, lo que le permite adaptar la salida a sus necesidades.
Configuración de nivel de organización
Esta configuración en el nivel de organización se evalúa para comprobar si hay una configuración incorrecta.
Configuración | Dónde se encuentra | Establecer valores que se consideran "mal configurados" |
---|---|---|
Configuración de invitación de invitado de la configuración de colaboración externa | Centro de Microsoft Entra Administración | "Nadie de esta organización puede invitar a usuarios invitados, incluidos los administradores (más restrictivos)" "Solo los usuarios asignados a roles de administrador específicos pueden invitar a invitados". |
Configuración de invitado del grupo M365 | Centro de administración de Microsoft | Una o ambas opciones están desactivadas: "Permitir que los propietarios del grupo agreguen personas fuera de su organización a Grupos de Microsoft 365 como invitados" "Permitir que los miembros del grupo invitado accedan al contenido del grupo" |
Configuración de uso compartido externo de SharePoint | Centro de administración de SharePoint | "Solo personas de su organización" Solo invitados existentes" |
Configuración de acceso de invitado | Centro de administración de Teams | Desactivado |
Configuración de nivel de usuario
Si se proporciona un usuario invitado como entrada, el diagnóstico comprueba el aprovisionamiento de su cuenta en Entra y Teams. Además, si también se proporciona un equipo de Teams, comprueba si ese invitado es miembro del equipo especificado.
Configuración adicional
Además, este diagnóstico también muestra algunas opciones de configuración que podrían afectar a la experiencia de acceso de invitado. Esta configuración no se evalúa para la configuración incorrecta.
Configuración de restricción de colaboración externa y restricción de acceso de usuario invitado en Microsoft Entra Administración Center
Configuración de características de invitado en el Centro de Administración de Teams
Permisos de invitado de Teams en la aplicación Teams
Nuestro objetivo es que este diagnóstico resuelva los problemas de acceso de los invitados y proporcione una experiencia de invitado sin problemas en Teams. Si los problemas persisten, póngase en contacto con el soporte técnico de Microsoft para obtener ayuda.
Diagnóstico de llamada RTC de Teams
Teléfono Microsoft Teams usa la red telefónica conmutada (RTC) cuando un usuario realiza una llamada externa fuera de su organización. La RTC es esencial para conectar Teams con redes telefónicas tradicionales y su funcionalidad es fundamental para las organizaciones que dependen de Teams para una comunicación completa, tanto a nivel nacional como internacional.
Para realizar llamadas externas, los usuarios tienen varias opciones de conectividad RTC disponibles en Microsoft Teams (más aquí: Licencias de complementos de Microsoft Teams : Microsoft Teams | Microsoft Learn). Una opción frecuente es el plan de llamadas, que admite llamadas RTC nacionales e internacionales. Comprender estas conexiones RTC es fundamental porque cualquier problema puede afectar directamente a las capacidades de comunicación de una organización, lo que puede dificultar las operaciones empresariales y la interacción externa.
Esta herramienta de diagnóstico ayuda a los administradores a identificar y resolver problemas con las llamadas RTC a través de la característica Plan de llamadas en Teams. Este completo proceso de diagnóstico garantiza que tanto la configuración técnica como los requisitos previos de licencia para la conectividad RTC a través de Microsoft Teams se evalúen exhaustivamente, lo que ayuda a las organizaciones a mantener una comunicación externa confiable.
Ejecución del diagnóstico
El diagnóstico requiere la dirección de correo electrónico de la organización del usuario afectado. Con una selección sencilla de la opción "Solucionar problemas", la herramienta comienza a analizar la configuración, con resultados disponibles en aproximadamente 30 segundos.
Interpretación de los resultados de diagnóstico
El diagnóstico realiza una serie de comprobaciones de configuración relacionadas con Teléfono Teams configuración, con un enfoque particular en comprobar si al usuario se le ha asignado una licencia de plan de llamadas nacional o internacional. Esta comprobación es clave para determinar si el usuario puede realizar o recibir correctamente llamadas RTC fuera de la organización. Al resaltar las discrepancias o problemas de licencia, el diagnóstico ayuda a los administradores a identificar problemas que pueden causar errores de llamada o problemas de conectividad.
Investigar más
Si el proceso de solución de problemas no resuelve el problema de llamada RTC, se recomienda a los administradores que se pongan en contacto con Soporte técnico de Microsoft para obtener ayuda más especializada.
Más información
A medida que implementemos nuevas características, su experiencia podría cambiar.
Si desea obtener ayuda o tener preguntas, póngase en contacto con edfeedback@microsoft.com o use el mecanismo de comentarios en la página del portal de Acceso directo al equipo de ingeniería. Si tiene problemas técnicos, abra una incidencia de soporte técnico a través de su canal de soporte técnico normal.