Share via


Teams와 Exchange Server 간의 상호 작용 문제 해결

시작하려면 Microsoft Exchange Server 및 Microsoft Teams가 상호 작용하여 배포에서 해당 버전 및 환경 호환성의 유효성을 검사하는 방법에 대한 정보를 검사.

증상

문제 1: 대리인이 위임자를 대신하여 Teams 모임을 예약할 수 없음

사서함이 Exchange Server 호스트되는 사용자는 다른 사용자를 대리인으로 추가하여 Microsoft Outlook 일정을 관리합니다. Outlook용 Teams 추가 기능을 사용하는 대리인이 위임자를 대신하여 Teams 모임을 예약할 수 없으며 Outlook은 다음 오류 메시지를 반환합니다.

이 계정의 모임 일정을 잡을 권한이 없는 것 같습니다. 소유자에게 권한을 요청하고 다시 시도하세요.

문제 2: Teams 일정 앱을 사용하려고 할 때 문제가 발생합니다.

다음 문제 중 하나가 발생합니다.

  • 일정 아이콘이 Teams 클라이언트에 표시되지 않습니다.
  • Teams 데스크톱 클라이언트 또는 웹 클라이언트를 사용할 때 Teams 일정 앱에 "죄송합니다. 모임 세부 정보를 가져올 수 없습니다." 오류 메시지가 표시됩니다.

Teams 일정 앱은 EWS(Exchange Web Services)를 통해 Exchange 사서함에 액세스해야 합니다. Exchange 사서함은 Exchange 하이브리드 배포의 scope 온라인 또는 온-프레미스일 수 있습니다.

문제 3: Teams의 현재 상태 상태 Office에서 중단되었거나 사용자가 Outlook 일정 모임에 참석할 때 '모임 중'을 표시하지 않습니다.

사서함이 온-프레미스 Exchange 서버에서 호스트되는 사용자는 Outlook 클라이언트에서 자동 회신 기능을 해제했지만 Teams 현재 상태 상태 동일한 organization 모든 Teams 클라이언트에 '부재 중'을 표시합니다. 이 현상이 며칠 동안 지속되기도 합니다.

참고

사서함이 온-프레미스에서 호스팅되는 사용자의 경우 현재 상태가 최대 1시간 지연될 것으로 예상됩니다.

사용자가 Outlook 일정 모임에 참석하고 있는데도 Teams의 현재 상태는 '모임 참가 중'으로 업데이트되지 않습니다.

필수 구성 요소

Teams 서비스를 Exchange Server 설치와 통합하려면 로컬 Exchange Server 환경이 다음 요구 사항을 충족하는지 확인합니다.

  • Microsoft Teams는 사서함이 Exchange Online, 온-프레미스 또는 하이브리드 Exchange 서버 배포에서 호스트되는지 여부를 알고 있어야 합니다. Teams 서비스는 REST API를 통해 Exchange Online 서비스를 호출하며, 하이브리드 구성에 따라 해당하는 경우 사서함을 호스트하는 온-프레미스 서버로 리디렉션됩니다.

  • Exchange Online은 OAuth 인증이란 무엇입니까?에 설명된 대로 온-프레미스 Exchange 서버 환경과 통합됩니다. Exchange 하이브리드 마법사를 실행하여 구성하는 것이 좋지만 Exchange와 Exchange Online 조직 간의 OAuth 인증 구성에 설명된 대로 동일한 결과를 수동으로 수행할 수 있습니다. Exchange Online은 애플리케이션 ID 00000002-0000-0ff1-ce00-000000000000(으)로 표시됩니다.

  • 또한 Teams 서비스는 OAuth를 사용하여 온-프레미스에서 호스트되는 사서함에 액세스하기 위해 사용자를 대신하여 인증해야 합니다. 이 경우 비즈니스용 Skype Online 00000004-0000-0ff1-ce00-000000000000 의 애플리케이션 ID는 Teams 예약 서비스에서 비즈니스용 Skype Online과 Exchange Server 간 통합 및 OAuth 구성에서 참조되는 MailUser와 함께 사용됩니다.

    • 계정은 Exchange 주소록에 숨겨져 있습니다. 사용하지 않도록 설정된 사용자 계정이므로 주소록에서 계정을 숨기는 것이 좋습니다.
    • 계정에 UserApplication의 Exchange 관리 역할 할당이 있습니다.
    • 보존 및 보관의 경우 ArchiveApplication 의 역할 할당이 필요합니다.
    • 전체 Teams 및 Exchange Server 온-프레미스에 문서의 모든 단계가 필요합니다.

참고

Microsoft ID 플랫폼 및 OAuth 2.0 사용의 예는 여기에서 찾을 수 있습니다.

  • 허용 목록에 비즈니스용 Skype Online 및 Microsoft Teams의 URL 및 IP 주소 범위를 추가하여 Exchange Server에서 실행 중인 서버에 Microsoft Teams가 액세스할 수 있도록 인터넷 연결 방화벽 또는 역방향 프록시 서버를 구성해야 합니다. 자세한 내용은 Microsoft 365 URL 및 IP 주소 범위의 "비즈니스용 Skype Online 및 Microsoft Teams" 섹션을 참조하세요.

  • Teams 서비스에서 Exchange Server에 있는 사용자의 사서함에 대해 인증되지 않은 검색을 수행하려면 Exchange 자동 검색 V2가 필요합니다. 자동 검색 V2는 Exchange Server 2013 누적 업데이트 19 이상에서 완전히 지원됩니다. Teams 위임이 올바르게 작동할 수 있도록 하기에 충분합니다. 그러나 Teams 일정 앱을 설치하려면 Exchange Server 2016 누적 업데이트 3 이상이 필요합니다. 따라서 전체 기능 지원을 위해서는 Exchange Server 2016 누적 업데이트 3 이상이 필요합니다.

고급 문제 해결 단계

참고

다음 문제 해결 단계는 위에 나열된 모든 문제에 적용됩니다.

1단계: 자동 검색 서비스가 올바르게 작동하는지 확인

Teams 서비스는 Exchange 자동 검색 서비스를 사용하여 Exchange Server 실행하는 서버에서 게시하는 EWS URL을 찾습니다. 자동 검색 프로세스가 올바르게 작동하는지 확인하려면 다음 단계를 사용합니다.

  1. 사용자에게 Microsoft 원격 연결 분석기로 이동하도록 요청합니다. 원격 연결 분석기 도구는 특정 IP 주소 집합을 사용하여 EWS URL을 찾습니다. Microsoft 365에 대한 이러한 IP 주소 목록은 Microsoft 365 URL 및 IP 주소 범위의 ID 46에 대한 정보를 참조하세요.

  2. 자동 검색을 사용하여 서버 설정 검색 검사 상자를 선택합니다.

  3. 요청된 정보를 입력합니다.

  4. 자동 검색 테스트를 시작하려면 테스트 수행 단추를 선택합니다.

테스트가 실패하면 먼저 자동 검색 문제를 해결해야 합니다.

Microsoft 원격 연결 분석기의 Outlook 연결 페이지 스크린샷

참고

Teams 위임 문제의 경우 위임자의 사서함을 테스트합니다. Teams 일정 앱 및 Teams 현재 상태 문제의 경우 영향을 받는 사용자의 사서함을 테스트합니다.

2단계: 자동 검색 서비스가 자동 검색 요청을 온-프레미스로 라우팅할 수 있는지 확인

Windows PowerShell에서 다음 명령을 실행하십시오.

Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=onpremisemailbox@contoso.com&Protocol=EWS&RedirectCount=5" -UserAgent Teams

참고

Teams 위임 문제의 경우 위임자의 사서함을 테스트합니다. Teams 일정 앱 및 Teams 현재 상태 문제의 경우 영향을 받는 사용자의 사서함을 테스트합니다.

온-프레미스에서 호스팅되는 사서함의 경우 EWS URL은 온-프레미스 외부 EWS를 가리켜야 합니다. 출력은 다음과 유사합니다.

Protocol Url

-------- ---

Ews <https://mail.contoso.com/EWS/Exchange.asmx>

이 테스트가 실패하거나 EWS URL이 올바르지 않은 경우 필수 조건 섹션을 검토합니다. Exchange 하이브리드 구성 문제 또는 외부 요청을 차단하는 방화벽 또는 역방향 프록시로 인해 발생한 문제일 수 있기 때문입니다.

3단계: Exchange OAuth 인증 프로토콜이 활성화되어 있고 작동하는지 확인

Exchange OAuth 인증이 활성화되어 작동하고 있는지 확인하려면 Exchange 및 Exchange Online 조직 간의 OAuth 인증 구성에 설명된 대로 Test-OAuthCOnnectivity 명령을 실행합니다.

또한 Microsoft 원격 연결 분석기에서 사용할 수 있는 약속 있음/없음 연결 테스트를 실행합니다. 이렇게 하려면 다음과 같이 하십시오.

  1. Microsoft 원격 연결 분석기로 이동합니다.

  2. 약속 있음/없음 테스트를 선택하여 Microsoft 365 사서함이 온-프레미스 사서함의 약속 있음/없음 정보에 액세스할 수 있는지 확인하고 그 반대의 경우도 마찬가지입니다.

    원본 사서함 이메일 주소를 대상 사서함 이메일 주소로 바꾸어 이 테스트를 두 번 실행해야 합니다. 이는 각 실행이 단방향이기 때문입니다. 이 테스트는 반드시 영향을 받는 계정을 사용하여 실행할 필요는 없습니다. 온-프레미스 사서함과 Microsoft 365 사서함 쌍을 사용하여 테스트를 실행할 수 있습니다.

    Microsoft 365에서 온-프레미스 및 Exchange Online 하이브리드 배포에서 약속 있음/없음 문제를 해결하는 방법에 대한 자세한 내용은 이 문서를 참조하세요.

Teams 위임 문제 해결

참고

이러한 문제 해결 단계는 문제 1에만 적용됩니다.

1단계: 대리인에게 위임자의 일정에 액세스할 수 있는 편집자 권한이 부여되었는지 확인

Exchange 기반 서버 중 하나에서 Exchange 관리 셸을 열고 다음 Exchange PowerShell 명령을 실행하여 편집자 액세스 권한이 대리인에게 부여되었는지 확인합니다.

Get-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\calendar  | Format-List

AccessRights 매개 변수에 Editor 값이 포함되어 있는지 확인합니다. 권한이 부여되어 있지 않다면, 다음 명령을 실행하여 권한을 부여합니다.

Add-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\Calendar -User <delegate's UserPrincipalName> -AccessRights Editor

또는 위임자에게 이 문서의 단계에 따라 Outlook 클라이언트에서 위임을 다시 구성하도록 요청합니다.

2단계: 위임자가 대리인에게 "GrantSendOnBehalfTo"를 부여했는지 확인

다음 명령을 실행하여 GrantSendOnBehalfTo 권한이 대리인에게 부여되었는지 확인합니다.

Get-Mailbox -Identity <delegator's UserPrincipalName> | Format-List *grant*

GrantSendOnBehalfTo 매개 변수에 대리인의 별칭이 포함되어 있는지 확인합니다. 권한이 부여되어 있지 않다면, 다음 명령을 실행하여 권한을 부여합니다.

Set-Mailbox <delegator's UserPrincipalName> -Grantsendonbehalfto @{add="<delegate's UserPrincipalName>"}

또는 위임자에게 이 문서의 단계에 따라 Outlook 클라이언트에서 위임을 다시 구성하도록 요청합니다.

3단계: Teams가 전체 조직의 EWS 액세스를 차단하지 않았는지 확인

다음 Exchange PowerShell 명령을 실행하여 EwsApplicationAccessPolicy 매개 변수가 전체 조직의 EnforceAllowList로 설정되었는지 확인합니다.

Get-OrganizationConfig | Select-Object Ews*

매개 변수가 EnforceAllowList로 설정되어 있다는 것은 관리자가 EwsAllowList에 나열된 클라이언트만 EWS에 액세스하도록 허용함을 의미합니다. EwsAllowList의 값이 비어 있으면(즉, EwsAllowList={}이면), 모든 사용자가 EWS에 액세스할 수 없습니다.

참고

EWS 차단은 Teams 일정 앱 문제로 이어질 수도 있습니다. Teams 일정 앱이 활성화되어 있는지 확인을 참조하세요.

*SchedulingService*EwsAllowList 매개 변수의 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 명령을 실행하여 추가합니다.

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

EwsEnabled 매개 변수가 False로 설정되어 있으면 True 또는 Null(공백)로 설정해야 합니다. 그렇지 않으면, Teams 서비스도 EWS에 액세스하지 못하도록 차단됩니다.

4단계: Teams가 위임자의 사서함에 대한 EWS에 액세스하지 못하도록 차단되지 않았는지 확인

다음 Exchange PowerShell 명령을 실행하여 EwsApplicationAccessPolicy 매개 변수가 위임자 사서함의 EnforceAllowList로 설정되었는지 확인합니다.

Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*

매개 변수가 EnforceAllowList로 설정되어 있다는 것은 관리자가 EwsAllowList에 나열된 클라이언트만 EWS에 액세스하도록 허용함을 의미합니다.

*SchedulingService*EwsAllowList 매개 변수의 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 Exchange PowerShell 명령을 실행하여 추가합니다.

Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

EwsEnabled 매개 변수가 거짓으로 설정되어 있으면 이를 으로 설정해야 합니다. 그렇지 않으면, Teams 서비스도 EWS에 액세스하지 못하도록 차단됩니다.

5단계: 문제 에스컬레이션

이 문서에서 언급한 필수 구성 요소나 구성에 문제가 없음을 확인한 경우, 다음 정보를 사용하여 Microsoft 지원에 서비스 요청을 제출합니다.

  • 위임자와 대리인 모두의 UserPrincipalName.
  • 폴더 아래의 Teams 모임 추가 기능 로그%appdata%\\microsoft\\teams\\meeting-addin.
  • 문제가 재현된 시간(UTC).
  • 대리인의 컴퓨터에서 수집된 Teams 클라이언트 디버그 로그. 이러한 로그를 수집하는 방법에 대한 자세한 내용은 Microsoft Teams 문제 해결에서 로그 파일 사용을 참조하세요.

Teams 일정 앱 문제 해결

참고

이러한 문제 해결 단계는 문제 2에만 적용됩니다.

1단계: Teams 일정 앱이 활성화되어 있는지 확인

  1. Microsoft Teams 관리 센터를 열고 사용자로 이동하여 영향을 받는 사용자에 대한 정책 보기를 선택합니다.

    Microsoft Teams 관리 센터 창의 스크린샷 경찰 탭 아래에 할당된 정책이 나열됩니다.

  2. 해당 사용자에게 할당된 앱 설정 정책을 선택합니다. 위의 예에서는 글로벌(조직 수준 기본) 정책이 사용되고 있습니다. 일정 앱(ID ef56c0de-36fc-4ef8-b417-3d82ba9d073c)이 표시되는지 확인합니다.

    일정 앱을 보여 주는 Teams 앱 설정 정책의 스크린샷

    일정 앱이 없는 경우 복원합니다. 자세한 내용은 Microsoft Teams에서 앱 설정 정책 관리를 참조하세요.

2단계: Teams 업그레이드 동시 사용 모드가 Teams 모임을 허용하는지 확인

  1. Microsoft Teams 관리 센터를 엽니다.

  2. 사용자로 이동하여 영향을 받는 사용자를 선택합니다.

  3. 동시 사용 모드 설정이 비즈니스용 Skype 전용 또는 Teams 공동 작업이 포함된 비즈니스용 Skype 이외의 값인지 확인합니다.

    스크린샷은 사용자 항목의 계정 탭에서 공존 모드 옵션을 보여줍니다.

  4. 사용자 동시 사용 모드가 조직 전체 설정 사용으로 설정되어 있으면, 기본 테넌트 동시 사용 모드가 사용될 것이라는 의미입니다.

  5. 조직 전체 설정으로 이동하여 Teams 업그레이드를 선택합니다.

  6. 기본 동시 사용 모드 설정이 비즈니스용 Skype 전용 또는 Teams 공동 작업이 포함된 비즈니스용 Skype 이외의 값인지 확인합니다.

    스크린샷은 Teams 업그레이드 아래의 공존 모드 설정을 보여줍니다.

3단계: Teams가 전체 조직의 EWS 액세스를 차단하지 않았는지 확인

다음 Exchange PowerShell 명령을 실행하여 EwsApplicationAccessPolicy 매개 변수가 전체 조직의 EnforceAllowList로 설정되었는지 확인합니다.

Get-OrganizationConfig | Select-Object Ews*

매개 변수가 EnforceAllowList로 설정되어 있다면, EwsAllowList에 나열된 클라이언트만 EWS에 액세스하도록 허용한다는 의미입니다.

MicrosoftNinja/*, *Teams/*, SkypeSpaces/*EwsAllowList 매개 변수의 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 명령을 실행하여 추가합니다.

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

EwsEnabled 매개 변수가 False로 설정되어 있으면 True 또는 Null(공백)로 설정해야 합니다. 그렇지 않으면 Teams 서비스도 EWS에 액세스하지 못하도록 차단됩니다.

4단계: 영향을 받는 사용자의 EWS 액세스가 Teams에서 차단되지 않았는지 확인

다음 Exchange PowerShell 명령을 실행하여 EwsApplicationAccessPolicy 매개 변수가 사용자 사서함의 EnforceAllowList로 설정되었는지 확인합니다.

Get-CASMailbox <UserPincipalName> | Select-Object Ews*

매개 변수가 EnforceAllowList로 설정되어 있다면, EwsAllowList에 나열된 클라이언트만 EWS에 액세스하도록 허용한다는 의미입니다.

MicrosoftNinja/*, *Teams/*, SkypeSpaces/*EwsAllowList 매개 변수의 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 Exchange PowerShell 명령을 실행하여 추가합니다.

Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

EwsEnabled 매개 변수가 거짓으로 설정되어 있으면 이를 으로 설정해야 합니다. 그렇지 않으면 Teams 서비스도 EWS에 액세스하지 못하도록 차단됩니다.

5단계: Microsoft Teams 일정 앱 테스트가 성공했는지 확인

  1. 사용자에게 Microsoft 원격 연결 분석기로 이동하도록 요청합니다.
  2. 요청된 정보를 입력합니다.
  3. Microsoft Teams 일정 앱 테스트를 시작하려면 테스트 수행 단추를 선택합니다.

테스트가 실패하면 문제를 해결하고 테스트를 다시 실행해야 합니다.

Microsoft 원격 연결 분석기의 Teams 일정 앱 페이지 스크린샷

6단계: 문제 에스컬레이션

이 문서에서 언급한 필수 조건이나 구성에 문제가 없음을 확인한 경우, 다음 정보를 사용하여 Microsoft 지원에 서비스 요청을 제출합니다.

Teams 현재 상태 문제 해결

참고

이러한 문제 해결 단계는 문제 3에만 적용됩니다.

1단계: 온-프레미스 Exchange REST API의 URL이 공용 네트워크에 게시되었는지 확인합니다.

사용자의 사서함을 사용하여 온-프레미스 Exchange EWS URL을 찾고 URL 형식을 변경하여 일반적인 문제 해결 단계 섹션에서 2단계 를 실행합니다. 예를 들어 를 로 변경 https://mail.contoso.com/EWS/Exchange.asmx 합니다 https://mail.contoso.com/api.

외부 네트워크의 브라우저에서 REST API URL에 액세스합니다. 온-프레미스 Exchange 환경에서 401 응답을 받으면 REST API URL이 게시되었음을 나타냅니다. 그렇지 않으면 로컬 네트워크팀에 연락해서 URL을 게시하세요.

참고

Exchange REST API에 액세스하지 못하면 Teams 현재 상태 서비스는 EWS URL 대체를 지원하지 않습니다.

2단계: 일정 이벤트 기반 Teams 현재 상태 테스트가 성공했는지 확인

  1. 사용자에게 Microsoft 원격 연결 분석기의 일정 이벤트를 기반으로 Teams 현재 상태 섹션으로 이동하도록 요청합니다. 원격 연결 분석기 도구는 특정 IP 주소 집합을 사용하여 EWS URL을 찾습니다. Microsoft 365에 대한 이러한 IP 주소 목록은 Microsoft 365 URL 및 IP 주소 범위의 ID 46에 대한 정보를 참조하세요.
  2. 요청된 정보를 입력합니다.
  3. 테스트 수행 단추를 선택하여 일정 이벤트 기반 Teams 현재 상태 테스트를 시작합니다.

테스트가 실패하면 문제를 해결하고 테스트를 다시 실행해야 합니다.

Microsoft 원격 연결 분석기의 Teams 일정 이벤트 기반 현재 상태 페이지 스크린샷

3단계: Teams가 전체 조직의 EWS 액세스를 차단하지 않았는지 확인

다음 Exchange PowerShell 명령을 실행하여 EwsApplicationAccessPolicy 매개 변수가 전체 조직의 EnforceAllowList로 설정되었는지 확인합니다.

Get-OrganizationConfig | Select-Object Ews*

매개 변수가 EnforceAllowList로 설정되어 있다면, EwsAllowList에 나열된 클라이언트만 EWS에 액세스하도록 허용한다는 의미입니다. EwsAllowList의 값이 비어 있으면(즉, EwsAllowList={}이면), 모든 클라이언트가 EWS에 액세스할 수 없습니다.

*Microsoft.Skype.Presence.App/*EwsAllowList 매개 변수의 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 명령을 실행하여 추가합니다.

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}

EwsEnabled 매개 변수가 False로 설정되어 있으면 True 또는 Null(공백)로 설정해야 합니다. 그렇지 않으면, Teams 서비스도 EWS에 액세스하지 못하도록 차단됩니다.

4단계: Teams가 사용자의 사서함에 대한 EWS 액세스가 차단되지 않는지 확인

다음 Exchange PowerShell 명령을 실행하여 EwsApplicationAccessPolicy 매개 변수가 사용자 사서함의 EnforceAllowList로 설정되었는지 확인합니다.

Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*

매개 변수가 EnforceAllowList로 설정되어 있으면 EwsAllowList에 나열된 클라이언트만 EWS에 액세스하도록 허용한다는 의미입니다.

*Microsoft.Skype.Presence.App/*EwsAllowList 매개 변수의 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 Exchange PowerShell 명령을 실행하여 추가합니다.

Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}

EwsEnabled 매개 변수가 거짓으로 설정되어 있으면 이를 으로 설정해야 합니다. 그렇지 않으면, Teams 서비스도 EWS에 액세스하지 못하도록 차단됩니다.

5단계: 문제 에스컬레이션

이 문서에서 언급한 필수 조건이나 구성에 문제가 없음을 확인한 경우, 다음 정보를 사용하여 Microsoft 지원에 서비스 요청을 제출합니다.