Compartir a través de


Resolución de problemas de interacción entre Teams y Exchange Server

Síntomas

Experimenta uno o varios de los siguientes problemas.

Problema 1: Un delegado no puede programar una reunión de Teams en nombre de un delegado

Un delegado cuyo buzón se hospeda en Exchange Server agrega un delegado para administrar su calendario de Microsoft Outlook. Sin embargo, el delegado que usa el complemento de Teams para Outlook no puede programar una reunión de Teams en nombre del delegado y Outlook devuelve el siguiente mensaje de error:

Parece que no tiene permiso para programar reuniones para esta cuenta. Hable con el propietario para obtener permiso e inténtelo de nuevo.

Problema 2: Experimenta problemas al intentar usar la aplicación Calendario de Teams

Cualquiera de estos problemas se produce:

  • El icono Calendario no se muestra en el cliente de Teams.
  • La aplicación Calendario de Teams muestra un mensaje de error "Lo sentimos, no hemos podido obtener los detalles de la reunión" al usar el escritorio de Teams o el cliente web.

La aplicación Calendario de Teams requiere acceso al buzón de Exchange a través de Servicios web de Exchange (EWS). El buzón de Exchange puede estar en línea o local en el ámbito de una implementación híbrida de Exchange.

Problema 3: el estado de presencia en Teams está bloqueado en Fuera de Office o no muestra "En una reunión" cuando asista a una reunión del calendario de Outlook

Cualquiera de estos problemas se produce:

  • El buzón se hospeda en un servidor exchange local y ha desactivado la característica Respuestas automáticas en el cliente de Outlook. Sin embargo, el estado de presencia en Teams muestra "Fuera de la oficina" a todos los usuarios de Teams de la misma organización. Este estado puede durar unos días.

    Nota: Para los usuarios cuyo buzón está alojado en el entorno local, se espera que tengan retrasos de presencia de hasta una hora.

  • Estás asistiendo a una reunión del calendario de Outlook, pero el estado de presencia de Teams no se actualiza a "En una reunión".

Requisitos previos para la integración de Teams y Exchange Server

Para integrar el servicio Teams con la instalación de Exchange Server, asegúrese de que el entorno local de Exchange Server cumple estos requisitos:

  • Valide la versión y la compatibilidad del entorno de Microsoft Exchange Server y Microsoft Teams en la implementación.

  • Microsoft Teams debe tener en cuenta si el buzón está hospedado en Exchange Online, en el entorno local o en una implementación híbrida del servidor Exchange. Los servicios de Teams llaman a los servicios de Exchange Online a través de una llamada de Detección automática V2, que se redirige a los servidores locales que hospedan el buzón en una configuración híbrida.

  • Exchange Online se integra con el entorno de servidor exchange local, como se describe en ¿Qué es la autenticación de OAuth? Es preferible configurarlo mediante la ejecución del Asistente para híbridos de Exchange, pero el mismo resultado se puede lograr manualmente, como se describe en Configuración de la autenticación de OAuth entre organizaciones de Exchange y Exchange Online. Exchange Online se representa mediante el identificador 00000002-0000-0ff1-ce00-000000000000de aplicación .

  • Además, los servicios de Teams deben usar OAuth para autenticarse en nombre del usuario para acceder al buzón hospedado localmente. El servicio de programación de Teams usa la aplicación "TeamsScheduler" que tiene "7557eb47-c689-4224-abcf-aef9bd7573df" como identificador de aplicación, junto con TeamsIntegrationRole al que se hace referencia en Crear una nueva cuenta de usuario de correo usada por las aplicaciones asociadas.

  • La cuenta está oculta en la libreta de direcciones de Exchange. Se recomienda ocultar la cuenta de la libreta de direcciones porque es una cuenta deshabilitada.

    • La cuenta tiene una asignación de funciones de administración de Exchange de UserApplication.
    • Para la retención y el archivado, se requiere una asignación de roles de ArchiveApplication .
    • Todos los pasos del artículo son necesarios para la configuración completa del servidor de Teams y Exchange en el entorno local.

[!NOTA]

  • Debe configurar el firewall accesible desde Internet o el servidor proxy inverso para permitir que Microsoft Teams acceda a los servidores que ejecutan Exchange Server agregando las direcciones URL y los intervalos de direcciones IP de Skype Empresarial Online y Microsoft Teams a la lista de permitidos. Para obtener más información, consulte Direcciones URL de Microsoft 365 e intervalos de direcciones IP: Microsoft Teams.
  • La detección automática de Exchange V2 es necesaria para permitir que el servicio Teams realice una detección no autenticada en el buzón del usuario que se encuentra en Exchange Server. Autodiscover V2 es totalmente compatible con la actualización acumulativa 19 o posterior de Exchange Server 2013. Esto es suficiente para permitir que la delegación de Teams funcione correctamente. Sin embargo, la aplicación Calendario de Teams requiere que se instale la actualización acumulativa 3 o posterior de Exchange Server 2016. Por lo tanto, para la compatibilidad completa de las funciones, se requiere la actualización acumulativa 3 o posterior de Exchange Server 2016.

Pasos comunes de solución de problemas

Nota:

Estos pasos de solución de problemas se aplican a todos los problemas enumerados anteriormente.

Ejecute la prueba de conectividad de la integración de Teams con Exchange

Tanto los administradores como los que no son administradores pueden ejecutar la prueba de conectividad de Integración de Exchange de Teams en la herramienta Analizador de conectividad remota de Microsoft. Esta herramienta se usa para solucionar problemas de conectividad que afectan a Teams. La prueba de conectividad valida la capacidad de Teams para interactuar con Exchange. Para entornos híbridos de Exchange, ejecute esta prueba dos veces, una vez con un buzón de Microsoft 365 y una vez con un buzón local.

Nota:

La herramienta Analizador de conectividad remota de Microsoft no está disponible para los entornos GCC y GCC High de Microsoft 365 Government.

Para ejecutar la prueba de conectividad, siga estos pasos:

  1. Abra un explorador web y vaya a la prueba de conectividad de Integración de Exchange de Teams .
  2. Inicie sesión con las credenciales de la cuenta de usuario afectada.
  3. Escriba el código de verificación que se muestra y luego seleccione Comprobar.
  4. Active la casilla para aceptar los términos de servicio y seleccione Aceptar.

Una vez finalizada la prueba, la pantalla muestra detalles sobre las comprobaciones que se llevaron a cabo y si la prueba se completó correctamente, si se produjo un error o si se completó con algunas advertencias. Seleccione los vínculos proporcionados para obtener más información sobre las advertencias y errores y cómo resolverlos.

Pasos adicionales

Después de ejecutar la prueba de conectividad de Integración de Exchange de Teams, siga estos pasos.

Paso 1: Comprobar que el servicio Detección automática funciona correctamente

El servicio Teams usa el servicio Detección automática de Exchange para buscar la dirección URL de EWS publicada por el servidor que ejecuta Exchange Server. Para comprobar que el proceso de detección automática funciona correctamente, ejecute la prueba de conectividad de Outlook en la herramienta Analizador de conectividad remota de Microsoft. La herramienta Analizador de conectividad remota usa un conjunto específico de direcciones IP para localizar la dirección URL de EWS. Para obtener una lista de estas direcciones IP para Microsoft 365, consulte la información de ID 46 en Direcciones URL de Microsoft 365 e intervalos de direcciones IP.

Nota:

La herramienta Analizador de conectividad remota de Microsoft no está disponible para los entornos GCC y GCC High de Microsoft 365 Government.

Para ejecutar la prueba de conectividad, siga estos pasos:

  1. Abra un explorador web y vaya a la prueba de conectividad de Outlook .

  2. En el campo Dirección de correo electrónico , escriba la dirección de correo electrónico del buzón afectado.

    Nota: Para el problema de delegación de Teams, acceda al buzón del delegador. Para la aplicación Calendario de Teams y los problemas de presencia de Teams, acceda al buzón del usuario afectado.

  3. En el campo Dominio\Nombre de usuario (o UPN), escriba el nombre de cuenta que tiene permisos para ejecutar esta prueba en el formato domain\user (contoso.com\user) o en el formato UPN (user@contoso.com).

  4. En el campo Contraseña , escriba la contraseña de la cuenta especificada en el paso 3.

  5. En Selección detección automática, seleccione Usar detección automática para detectar la configuración del servidor.

  6. Escriba el código de verificación que se muestra y luego seleccione Comprobar.

  7. Active la casilla para aceptar los términos de servicio y seleccione Aceptar.

Una vez finalizada la prueba, la pantalla muestra detalles sobre las comprobaciones que se llevaron a cabo y si la prueba se completó correctamente, si se produjo un error o si se completó con algunas advertencias. Seleccione los vínculos proporcionados para obtener más información sobre las advertencias y errores y cómo resolverlos.

Paso 2: Comprobación de que el servicio Detección automática puede enrutar las solicitudes de detección automática a un entorno local

En Windows PowerShell, ejecute el siguiente comando:

Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=<Email address of the affected mailbox>&Protocol=EWS" -UserAgent Teams

Nota:

Para el problema de delegación de Teams, pruebe el buzón del delegado. En el caso de la aplicación del Calendario de Teams y los problemas de presencia de Teams, pruebe el buzón de correo del usuario afectado.

Para un buzón hospedado localmente, la dirección URL de EWS debe apuntar al EWS externo local. La salida debería ser similar al ejemplo siguiente:

Dirección URL del protocolo

-------- ---

EWS <https://mail.contoso.com/EWS/Exchange.asmx>

Si se produce un error en esta prueba o si la dirección URL de EWS es incorrecta, revise la sección Requisitos previos para la integración de Teams y Exchange Server . Es probable que el problema se deba a un problema de configuración híbrida de Exchange o a un firewall o proxy inverso que bloquea las solicitudes externas.

Paso 3: Comprobar que el protocolo de autenticación de OAuth de Exchange está habilitado y funcional

Para comprobar que la autenticación de OAuth de Exchange está habilitada y funcional, ejecute el Test-OAuthCOnnectivity comando tal y como se describe en Configuración de la autenticación de OAuth entre organizaciones de Exchange y Exchange Online.

Además, ejecute la prueba de conectividad Free/Busy en la herramienta Analizador de conectividad remota de Microsoft. Esta prueba comprueba que un buzón de Microsoft 365 puede acceder a la información de disponibilidad de un buzón local y viceversa (una dirección por ejecución de prueba).

Nota:

  • La herramienta Analizador de conectividad remota de Microsoft no está disponible para los entornos GCC y GCC High de Microsoft 365 Government.
  • Debe ejecutar esta prueba dos veces intercambiando la dirección de correo electrónico del buzón de origen con la dirección de correo electrónico de buzón de destino, ya que cada ejecución es unidireccional. No es necesario ejecutar esta prueba mediante una cuenta afectada. Puede ejecutar la prueba mediante cualquier par de un buzón local y un buzón de Microsoft 365.

Para ejecutar la prueba de conectividad, siga estos pasos:

  1. Abra un explorador web y navegue a la prueba de conectividad Libre/Ocupado.
  2. En el campo Dirección de correo electrónico del buzón de origen , escriba la dirección de correo electrónico del buzón de origen.
  3. En el cuadro desplegable Tipo de autenticación, seleccione Autenticación moderna (OAuth).
  4. Inicie sesión con las credenciales del buzón de origen.
  5. En el campo Dirección de correo electrónico de buzón de destino, escriba la dirección de correo electrónico del buzón de destino.
  6. En el campo Selección de servicio, seleccione el servicio adecuado.
  7. Escriba el código de verificación que se muestra y luego seleccione Comprobar.
  8. Active la casilla para aceptar los términos de servicio y seleccione Aceptar.

Una vez finalizada la prueba, la pantalla muestra detalles sobre las comprobaciones que se llevaron a cabo y si la prueba se completó correctamente, si se produjo un error o si se completó con algunas advertencias. Seleccione los vínculos proporcionados para obtener más información sobre las advertencias y errores y cómo resolverlos.

Para obtener más información sobre cómo solucionar problemas de disponibilidad en una implementación híbrida de sistemas locales y Exchange Online en Microsoft 365, consulte este artículo.

Resolución de problemas de funciones delegadas en Teams

Nota:

Estos pasos de solución de problemas solo se aplican al problema 1.

Ejecuta la prueba de conectividad de delegación de reuniones de Teams

Tanto los administradores como los que no son administradores pueden ejecutar la prueba de conectividad de delegación de reuniones de Teams en la herramienta Analizador de conectividad remota de Microsoft. Esta herramienta se usa para solucionar problemas de conectividad que afectan a Teams. La prueba de conectividad comprueba que su cuenta cumple los requisitos para programar una reunión de Teams en nombre de un delegado.

Nota:

La herramienta Analizador de conectividad remota de Microsoft no está disponible para los entornos GCC y GCC High de Microsoft 365 Government.

Para ejecutar la prueba de conectividad, siga estos pasos:

  1. Abra un explorador web y vaya a la prueba de conectividad de delegación de reuniones de Teams .
  2. Inicie sesión con las credenciales de la cuenta de usuario afectada.
  3. Escriba la dirección de correo electrónico del delegado.
  4. Escriba el código de verificación que se muestra y luego seleccione Comprobar.
  5. Active la casilla para aceptar los términos de servicio y seleccione Aceptar.

Una vez finalizada la prueba, la pantalla muestra detalles sobre las comprobaciones que se llevaron a cabo y si la prueba se completó correctamente, si se produjo un error o si se completó con algunas advertencias. Seleccione los vínculos proporcionados para obtener más información sobre las advertencias y errores y cómo resolverlos.

Si se produce un error en la prueba, siga estos pasos.

Paso 1: Compruebe que al delegado se le concede el permiso Author al calendario del delegado.

Si el buzón del delegado está hospedado en un servidor exchange local, siga estos pasos:

  1. Abra Outlook clásico mediante las credenciales del delegado.

  2. Seleccione Archivo>Configuración de la cuenta>Delegar acceso.

  3. En el cuadro de diálogo Delegados , seleccione el delegado y, a continuación, seleccione Permisos. Si el delegado no aparece en la lista, seleccione Agregar para agregar el delegado.

  4. En el cuadro de diálogo Permisos de delegado , asegúrese de que el delegado tiene el permiso Autor (puede leer y crear elementos) o Editor (puede leer, crear y modificar elementos) en la carpeta Calendario .

    Nota: El permiso mínimo necesario para que un delegado cree una reunión en nombre del delegado es el permiso Autor (puede leer y crear elementos). De forma predeterminada, al agregar un delegado, al delegado se le concede el permiso Editor (puede leer, crear y modificar elementos) a la carpeta Calendario .

  5. Selecciona Aceptar.

Después de realizar estos pasos, la carpeta y los permisos Enviar en nombre se almacenan en el buzón del delegado. Además, el delegado se agrega a la lista de delegados almacenada en un elemento oculto en el buzón del delegador.

Si el buzón del delegado está hospedado en Exchange Online, puede seguir los mismos pasos enumerados anteriormente que cuando el buzón del delegado está hospedado en un servidor exchange local. O bien, conéctese a PowerShell de Exchange Online y ejecute el comando Set-Mailboxfolderpermission de PowerShell con privilegios de administrador:

Set-Mailboxfolderpermission -identity <delegator's UserPrincipalName>\Calendar -User <delegate's UserPrincipalName> -AccessRights Author –SharingpermissionFlags Delegate

Paso 2: Comprobar que Teams no está bloqueado para acceder a EWS para toda la organización

Ejecute el siguiente comando de Exchange PowerShell para comprobar si el parámetro EwsApplicationAccessPolicy se estableció en EnforceAllowList para toda la organización.

Get-OrganizationConfig | Select-Object Ews*

Si el parámetro se estableció en EnforceAllowList, solo pueden acceder a EWS los clientes enumerados en EwsAllowList. Un valor vacío de EwsAllowList (EwsAllowList={}) impide que todos los usuarios accedan a EWS.

Nota:

El bloqueo de EWS también puede causar problemas de aplicación de calendario de Teams. Para obtener más información, vea Comprobar que la aplicación de calendario de Teams está habilitada.

Asegúrese de que SchedulingService aparece como miembro de matriz del EwsAllowList parámetro . Si no es así, ejecute este comando para agregarlo:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

Si el EwsEnabled parámetro se establece en False, debe establecerlo en True o Null (en blanco). De lo contrario, se impide que el servicio teams acceda a EWS.

Paso 3: Comprobar que Teams no está bloqueado para acceder a EWS para el buzón del delegado

Ejecute el siguiente comando de Exchange PowerShell para comprobar si el EwsApplicationAccessPolicy parámetro se estableció en EnforceAllowList para el buzón del delegado:

Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*

Si el parámetro se estableció en EnforceAllowList, solo pueden acceder a EWS los clientes enumerados en EwsAllowList.

Asegúrese de que SchedulingService aparece como miembro de matriz del EwsAllowList parámetro . Si no es así, ejecute este comando de PowerShell de Exchange para agregarlo:

Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

Si el EwsEnabled parámetro se establece en False, debe establecerlo en True. De lo contrario, se impide que el servicio teams acceda a EWS.

Paso 4: Escalar el problema

Si ha comprobado que no hay ningún problema con los requisitos previos o configuraciones mencionados en este artículo, envíe una solicitud de servicio al soporte técnico de Microsoft con la siguiente información:

  • El nombre principal de usuario para el delegador y el delegado.
  • Los registros del complemento de reunión de Teams se guardan en la carpeta %appdata%\\microsoft\\teams\\meeting-addin.
  • La hora en la UTC en la que se reprodujo el problema.
  • Registros de depuración de cliente de Teams recopilados de la máquina del delegado. Para obtener más información sobre cómo recopilar estos registros, vea Usar archivos de registro para solucionar problemas de Microsoft Teams.

Solución de problemas de la aplicación de calendario de Teams

Nota:

Estos pasos de solución de problemas solo se aplican al problema 2.

Paso 1: Comprobar que la aplicación calendario de Teams está habilitada

  1. Abra el Centro de administración de Microsoft Teams, seleccione Usuarios>administrar usuarios, seleccione el usuario afectado y, a continuación, seleccione Ver directivas.

    Captura de pantalla de las ventanas del Centro de administración de Microsoft Teams. Se muestran las directivas asignadas en la pestaña Directivas.

  2. Seleccione la directiva de configuración de aplicaciones asignada a ese usuario. En el ejemplo anterior, se asigna la directiva global (Org-Wide por defecto). Confirme que se muestra la aplicación de calendario (id. ef56c0de-36fc-4ef8-b417-3d82ba9d073c).

    Captura de pantalla de las directivas de configuración de aplicaciones de Teams, en la que se muestra la aplicación de calendario.

    Si falta la aplicación de calendario, restáurela. Para obtener más información, consulte Administrar directivas de configuración de aplicaciones en Microsoft Teams.

Paso 2: Verificar que el modo de coexistencia de actualización de Teams permita reuniones en Teams

  1. Abra el Centro de administración de Microsoft Teams.

  2. Seleccione Usuarios>Administrar usuarios y seleccione el usuario afectado.

  3. Compruebe que la configuración del modo de coexistencia esté establecida en un valor distinto de Skype Empresarial solo o Skype Empresarial con colaboración de Teams.

    Captura de pantalla que muestra la opción Modo de coexistencia en la pestaña Cuenta del elemento Usuarios.

  4. Si el modo de coexistencia del usuario se establece en Usar la configuración de toda la organización, se usa el modo predeterminado de coexistencia de inquilinos. En este caso, siga estos pasos:

    1. Vaya a Configuración de toda la organización y seleccione Actualización de Teams.

    2. Compruebe que la configuración predeterminada del modo de coexistencia esté establecida en un valor distinto de Skype Empresarial solo o Skype Empresarial con colaboración de Teams.

      Captura de pantalla que muestra la configuración del modo de coexistencia en Teams Upgrade.

Paso 3: Comprobar que Teams no está bloqueado para acceder a EWS para toda la organización

Ejecute este comando de Exchange PowerShell para comprobar si el parámetro EwsApplicationAccessPolicy se estableció EnforceAllowList en para toda la organización:

Get-OrganizationConfig | Select-Object Ews*

Si el parámetro se estableció en EnforceAllowList, solo los clientes listados en EwsAllowList pueden acceder a EWS.

Asegúrese de que MicrosoftNinja/*, *Teams/*, y SkypeSpaces/* se muestran como miembros de matriz del EwsAllowList parámetro. Si no lo son, ejecute este comando para agregarlos:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

Si el EwsEnabled parámetro se establece en False, debe establecerlo en True o Null (en blanco). De lo contrario, el servicio Teams tiene bloqueado el acceso a EWS.

Paso 4: Comprobar que Teams no está bloqueado para acceder a EWS para el usuario afectado

Ejecute este comando de Exchange PowerShell para comprobar si el parámetro EwsApplicationAccessPolicy se estableció en EnforceAllowList para el buzón de usuario:

Get-CASMailbox <UserPincipalName> | Select-Object Ews*

Si el parámetro se estableció en EnforceAllowList, solo los clientes listados en EwsAllowList pueden acceder a EWS.

Asegúrese de que MicrosoftNinja/*, *Teams/*, y SkypeSpaces/* se muestran como miembros de matriz del EwsAllowList parámetro. Si no lo son, ejecute este comando de Exchange PowerShell para agregarlos:

Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

Si el EwsEnabled parámetro se establece en False, debe establecerlo en True. De lo contrario, el servicio Teams tiene bloqueado el acceso a EWS.

Paso 5: Comprobar que la prueba de conectividad de la aplicación de calendario de Teams se ha realizado correctamente

Tanto los administradores como los que no son administradores pueden ejecutar la prueba de conectividad de aplicaciones de calendario de Teams en la herramienta Analizador de conectividad remota de Microsoft. Esta herramienta se usa para solucionar problemas de conectividad que afectan a Teams. La prueba de conectividad comprueba que el servicio back-end de Teams puede conectarse a un buzón de Exchange.

Nota:

La herramienta Analizador de conectividad remota de Microsoft no está disponible para los entornos GCC y GCC High de Microsoft 365 Government.

Para ejecutar la prueba de conectividad, siga estos pasos:

  1. Abra un explorador web y vaya a la prueba de conectividad de la aplicación de calendario de Teams .
  2. Inicie sesión con las credenciales de la cuenta de usuario afectada.
  3. Escriba el código de verificación que se muestra y luego seleccione Comprobar.
  4. Active la casilla para aceptar los términos de servicio y seleccione Aceptar.

Una vez finalizada la prueba, la pantalla muestra detalles sobre las comprobaciones que se llevaron a cabo y si la prueba se completó correctamente, si se produjo un error o si se completó con algunas advertencias. Seleccione los vínculos proporcionados para obtener más información sobre las advertencias y errores y cómo resolverlos.

Paso 6: Escalar el problema

Si ha comprobado que no hay ningún problema con los requisitos previos y las configuraciones mencionados en este artículo, envíe una solicitud de servicio al soporte técnico de Microsoft con la siguiente información:

Solución de problemas de presencia de Teams

Nota:

Estos pasos de solución de problemas solo se aplican al problema 3.

Paso 1: Comprobar que la dirección URL de la API REST de Exchange local se ha publicado en la red pública

Verifique que el servicio de Detección automática pueda enrutar las solicitudes de Autodiscover hacia los servidores locales utilizando el buzón del usuario para localizar la URL del servicio EWS de Exchange en el entorno local y cambiar el formato de la URL. Por ejemplo, cambia https://mail.contoso.com/EWS/Exchange.asmx a https://mail.contoso.com/api.

Intente acceder a la dirección URL de la API REST desde un explorador de la red externa. Si recibe una respuesta 401 del entorno de Exchange local, indica que se ha publicado la dirección URL de la API REST. De lo contrario, póngase en contacto con el equipo de red local para obtener la dirección URL publicada.

Nota:

El servicio de presencia de Teams no admite el retroceso a la URL de EWS si falla el acceso a la API REST de Exchange.

Paso 2: Comprobar que la prueba de conectividad de presencia de Teams basada en eventos de calendario es correcta

Tanto los administradores como los que no son administradores pueden ejecutar la prueba de conectividad Presencia de Teams basada en eventos de calendario en la herramienta Analizador de conectividad remota de Microsoft. La herramienta Analizador de conectividad remota usa un conjunto específico de direcciones IP para localizar la dirección URL de EWS. Para obtener una lista de estas direcciones IP para Microsoft 365, consulte la información de ID 46 en Direcciones URL de Microsoft 365 e intervalos de direcciones IP. Esta prueba de conectividad comprueba los requisitos para actualizar el estado de presencia de un usuario en Teams en función de sus eventos de calendario en Microsoft Outlook.

Nota:

La herramienta Analizador de conectividad remota de Microsoft no está disponible para los entornos GCC y GCC High de Microsoft 365 Government.

Para ejecutar la prueba de conectividad, siga estos pasos:

  1. Abra un explorador web y vaya a la prueba Presencia de Teams basada en eventos de calendario .
  2. Inicie sesión con las credenciales de la cuenta de usuario afectada.
  3. Escriba el código de verificación que se muestra y luego seleccione Comprobar.
  4. Active la casilla para aceptar los términos de servicio y seleccione Aceptar.

Una vez finalizada la prueba, la pantalla muestra detalles sobre las comprobaciones que se llevaron a cabo y si la prueba se completó correctamente, si se produjo un error o si se completó con algunas advertencias. Seleccione los vínculos proporcionados para obtener más información sobre las advertencias y errores y cómo resolverlos.

Paso 3: Comprobar que Teams no está bloqueado para acceder a EWS para toda la organización

Ejecute este comando de Exchange PowerShell para comprobar si el parámetro EwsApplicationAccessPolicy se estableció en EnforceAllowList para toda la organización:

Get-OrganizationConfig | Select-Object Ews*

Si el parámetro se estableció en EnforceAllowList, solo los clientes listados en EwsAllowList pueden acceder a EWS. Un valor vacío de EwsAllowList (EwsAllowList={}) impide que todos los clientes accedan a EWS.

Asegúrese de que *Microsoft.Skype.Presence.App/* aparece como miembro de matriz del EwsAllowList parámetro . Si no es así, ejecute este comando para agregarlo:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}

Si el EwsEnabled parámetro se establece en False, debe establecerlo en True o Null (en blanco). De lo contrario, se impide que el servicio teams acceda a EWS.

Paso 4: Comprobar que Teams no está bloqueado para acceder a EWS para el buzón del usuario

Ejecute este comando de Exchange PowerShell para comprobar si el parámetro EwsApplicationAccessPolicy se estableció en EnforceAllowList para el buzón del usuario.

Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*

Si el parámetro se estableció en EnforceAllowList, solo los clientes que aparecen en EwsAllowList pueden acceder a EWS.

Asegúrese de que *Microsoft.Skype.Presence.App/* aparece como miembro de matriz del EwsAllowList parámetro . Si no es así, ejecute este comando de PowerShell de Exchange para agregarlo:

Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}

Si el EwsEnabled parámetro se establece en False, debe establecerlo en True. De lo contrario, se impide que el servicio teams acceda a EWS.

Paso 5: Escalar el problema

Si ha comprobado que no hay ningún problema con los requisitos previos y las configuraciones mencionados en este artículo, envíe una solicitud de servicio al soporte técnico de Microsoft con la siguiente información: