Lösa interaktionsproblem mellan Teams och Exchange Server

Börja med att kontrollera informationen om hur Microsoft Exchange Server och Microsoft Teams interagerar för att verifiera deras version och miljökompatibilitet i distributionen.

Symptom

Problem 1: Ett ombud kan inte schemalägga ett Teams-möte åt en delegerare

En användare vars postlåda finns på Exchange Server lägger till en annan användare som ombud för att hantera Microsoft Outlook-kalendern. Ombudet som använder Teams-tillägget för Outlook kan inte schemalägga ett Teams-möte för delegerarens räkning, och Outlook returnerar följande felmeddelande:

Du verkar inte ha behörighet att schemalägga möten för det här kontot. Prata med ägaren för att få behörighet och försök igen.

Problem 2: Du får problem när du försöker använda Appen Teams-kalender

Något av följande problem uppstår:

  • Ikonen Kalender visas inte i Teams-klienten.
  • Appen Teams-kalender visar felmeddelandet "Det gick inte att hämta mötesinformationen" när du använder Teams skrivbordsklient eller webbklient.

Appen Teams-kalender kräver åtkomst till Exchange-postlådan via Exchange Web Services (EWS). Exchange-postlådan kan vara online eller lokal i omfånget för en Exchange-hybriddistribution.

Problem 3: Närvarostatusen i Teams har fastnat på Office eller visas inte i ett möte när användaren deltar i ett Outlook-kalendermöte

En användare vars postlåda finns på en lokal Exchange-server har inaktiverat funktionen Automatiska svar i Outlook-klienten, men Teams närvarostatus visar "Out of Office" för alla Teams-klienter från samma organisation. Det här kan pågå i några dagar.

Obs!

För användare vars postlåda är värdbaserad på plats, förväntas närvarofördröjningar på högst en timme.

En användare deltar i ett Outlook-kalendermöte men Teams närvarostatus uppdateras inte till I ett möte.

Krav

Om du vill integrera Teams-tjänsten med installationen av Exchange Server kontrollerar du att din lokala Exchange Server miljö uppfyller följande krav:

  • Microsoft Teams måste vara medvetna om postlådan finns på Exchange Online, lokalt eller i en hybriddistribution av Exchange-servern. Teams-tjänster anropar Exchange Online-tjänsterna via ett REST-API, som omdirigeras till lokala servrar som är värdar för postlådan i förekommande fall, baserat på en hybridkonfiguration.

  • Exchange Online integreras med den lokala Exchange-servermiljön, såsom beskrivs i Vad är OAuth-autentisering?. Det är bättre att du konfigurerar det genom att köra Exchange Hybrid-guiden, men samma resultat kan uppnås manuellt enligt beskrivningen i Konfigurera OAuth-autentisering mellan Exchange och Exchange Online organisationer. Exchange Online representeras av applikationens ID 00000002-0000-0ff1-ce00-000000000000.

  • Dessutom måste Teams-tjänster autentiseras åt användaren för att få åtkomst till postlådan lokalt som även använder OAuth. I det här fallet används program-ID för Skype för företag Online 00000004-0000-0ff1-ce00-000000000000 av teams schemaläggningstjänst, tillsammans med MailUser som refereras till i Konfigurera integrering och OAuth mellan Skype för företag Online och Exchange Server:

    • Kontot är dolt för Exchange-adressboken. Det är bästa praxis att dölja kontot från adressboken eftersom det är ett inaktiverat användarkonto.
    • Kontot har en Exchange Management-roll tilldelad från UserApplication.
    • För kvarhållning och arkivering krävs en rolltilldelning av ArchiveApplication .
    • Alla steg i artikeln krävs för fullständiga lokala Teams- och Exchange-servrar.

Obs!

Ett exempel på användning av Microsoft Identity Platform och OAuth 2.0 finns här

  • Du bör konfigurera din internetriktade brandvägg eller omvända proxyserver så att Microsoft Teams kan komma åt de servrar som kör Exchange Server genom att lägga till webbadresserna och IP-adressintervallen för Skype för företag – Online och Microsoft Teams i lista över tillåtna IP-adresser. Mer information finns i avsnittet "Skype för företag Online och Microsoft Teams" i Url:er och IP-adressintervall för Microsoft 365.

  • Exchange Autodiscover V2 krävs för att låta Teams-tjänsten utföra en ej autentiserad identifiering mot användarens postlåda som finns i Exchange Server. Exchange Server 2013 kumulativ uppdatering 19 eller senare har fullt stöd för Autodiscover V2. Det räcker för att teams-delegeringen ska fungera korrekt. Appen Teams-kalender kräver dock att Exchange Server 2016 kumulativ uppdatering 3 eller senare installeras. För fullständig funktionsstöd krävs därför Exchange Server 2016 kumulativ uppdatering 3 eller senare.

Vanliga felsökningssteg

Obs!

De här felsökningsstegen gäller för alla problem ovan.

Steg 1: Kontrollera att autodiscover-tjänsten fungerar som den ska

Teams-tjänsten använder Exchange Autodiscover-tjänsten för att hitta EWS-URL:en som publiceras av den server som kör Exchange Server. Använd följande steg för att kontrollera att processen för automatisk upptäckt fungerar som den ska:

  1. Be användaren navigera till Microsoft analysverktyg för fjärranslutning. Verktyget Analysera fjärranslutning använder en specifik uppsättning IP-adresser för att hitta EWS-URL:en. En lista över dessa IP-adresser för Microsoft 365 finns i informationen för ID 46 i Url:er och IP-adressintervall för Microsoft 365.

  2. Markera kryssrutan Använd automatisk upptäckt för att identifiera serverinställningar .

  3. Ange den begärda informationen.

  4. Välj knappen Utför test för att starta testet Autodiscover.

Om testet misslyckas måste du först lösa problemet med Autodiscover.

Skärmbild av sidan Outlook-anslutning i Microsoft Remote Connectivity Analyzer.

Obs!

Testa delegerarens postlåda för teams-delegeringsproblemet. Testa den berörda användarens postlåda för teams kalenderappen och Närvaroproblem i Teams.

Steg 2: Kontrollera att tjänsten Autodiscover kan dirigera Autodiscover-begäranden lokalt

Kör till exempel följande kommando i Windows PowerShell:

Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=onpremisemailbox@contoso.com&Protocol=EWS&RedirectCount=5" -UserAgent Teams

Obs!

Testa delegerarens postlåda för teams-delegeringsproblemet. Testa den berörda användarens postlåda för teams kalenderappen och Närvaroproblem i Teams.

För en postlåda som är värdhanterad lokalt bör EWS-webbadressen peka på den lokala externa EWS. Utflödet bör likna följande:

Protokoll-Url

-------- ---

EWS <https://mail.contoso.com/EWS/Exchange.asmx>

Se avsnittet Krav om det här testet misslyckas eller om EWS-webbadressen är felaktig. Detta beror på att problemet troligen orsakas av ett problem med Exchange-hybridkonfigurationen, en brandvägg eller omvänd proxy som blockerar externa begäranden.

Steg 3: Kontrollera att Exchange OAuth-autentiseringsprotokollet är aktiverat och funktionellt

Kör kommandot Test-OAuthCOnnectivity såsom beskrivs i Konfigurera OAuth-autentisering mellan Exchange- och Exchange Online-organisationer för att verifiera att Exchange OAuth-autentiseringen är aktiverad och funktionell.

Kör dessutom anslutningstestet Ledig/upptagen som är tillgängligt i Microsoft analysverktyg för fjärranslutning. Gör så här:

  1. Navigera till Microsoft analysverktyg för fjärranslutning.

  2. Välj testet Ledig/upptagen för att kontrollera att en Microsoft 365-postlåda kan komma åt ledig/upptagen-information för en lokal postlåda och vice versa.

    Du måste köra detta test två gånger genom att byta källpostlådans e-postadress med målpostlådans e-postadress. Detta beror på att varje körning är enkelriktad. Det här testet behöver inte nödvändigtvis köras med hjälp av berörda konton. Testet kan köras med valfritt par av en lokal postlåda och en Microsoft 365-postlåda.

    Mer information om hur du felsöker problem med ledig/upptagen i en hybriddistribution av lokala och Exchange Online i Microsoft 365 finns i den här artikeln.

Felsök delegeringsproblemet med Teams

Obs!

De här felsökningsstegen gäller endast för problem 1.

Steg 1: Kontrollera att ombudet har beviljats behörigheten Redigerare för att få åtkomst till delegerarens kalender

Öppna Exchange Management Shell på en av de Exchange-baserade servrarna och kör sedan följande Exchange PowerShell-kommando för att kontrollera att åtkomstbehörigheten Redigerare har beviljats till ombudet:

Get-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\calendar  | Format-List

Kontrollera om parametern AccessRights innehåller värdet Redigerare. Kör följande kommando för att bevilja behörigheten om så inte är fallet:

Add-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\Calendar -User <delegate's UserPrincipalName> -AccessRights Editor

Alternativt kan du be den delegerande att följa stegen i den här artikeln för att konfigurera delegeringen i Outlook-klienten.

Steg 2: Kontrollera att ombudet har beviljats ”GrantSendOnBehalfTo” av den delegerande

Kör följande kommando för att kontrollera att behörigheten GrantSendOnBehalfTo har beviljats till ombudet:

Get-Mailbox -Identity <delegator's UserPrincipalName> | Format-List *grant*

Kontrollera att parametern GrantSendOnBehalfTo innehåller ombudets alias. Kör följande kommando för att bevilja behörigheten om så inte är fallet:

Set-Mailbox <delegator's UserPrincipalName> -Grantsendonbehalfto @{add="<delegate's UserPrincipalName>"}

Alternativt kan du be den delegerande att följa stegen i den här artikeln för att konfigurera delegeringen i Outlook-klienten.

Steg 3: Kontrollera att Teams inte är blockerat från att komma åt EWS för hela organisationen

Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för hela organisationen:

Get-OrganizationConfig | Select-Object Ews*

Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS. Ett tomt värde EwsAllowList (EwsAllowList={}) förhindrar att alla användare får åtkomst till EWS.

Obs!

Att blockera EWS kan även resultera i problem med kalendern i appen Teams. Se Verifiera att appen Teams-kalender är aktiverad.

Kontrollera att *SchedulingService* visas som en matrismedlem i parametern EwsAllowList . Kör följande kommando om så inte är fallet för att lägga till den:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

Om parametern EwsEnabled är inställd på False måste du ställa in den på True eller Null (tom). I annat fall blockeras även Teams-tjänsten från att komma åt EWS.

Steg 4: Verifiera att Teams inte är blockerat från att komma åt EWS för den delegerades postlåda

Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för den delegerades postlåda:

Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*

Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS.

Kontrollera att *SchedulingService* visas som en matrismedlem i parametern EwsAllowList . Kör följande Exchange PowerShell-kommando om så inte är fallet för att lägga till den:

Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

Om parametern EwsEnabled är inställd på False måste du ställa in den på True. I annat fall blockeras även Teams-tjänsten från att komma åt EWS.

Steg 5: Eskalera problemet

Om du har kontrollerat att det inte är något problem med de förutsättningar eller konfigurationer som nämns i den här artikeln skickar du en serviceförfrågan till Microsoft Support med den här informationen:

  • UserPrincipalName för både delegator och ombud.
  • Loggarna från Teams Meeting-tillägg under mappen %appdata%\\microsoft\\teams\\meeting-addin.
  • Tiden i UTC när problemet reproducerades.
  • Teams-klientens felsökningsloggar som har samlats in från ombudets maskin. Mer information om hur du samlar in dessa loggar finns i Använda loggfiler i felsökning för Microsoft Teams.

Felsök problemet med appen Teams-kalender

Obs!

De här felsökningsstegen gäller endast för problem 2.

Steg 1: Verifiera att Appen Teams-kalender är aktiverad

  1. Öppna administrationscentret för Microsoft Teams, gå till Användare och välj Visa policyer för den berörda användaren.

    Skärmbild av windows för administrationscentret för Microsoft Teams. Tilldelade principer under fliken Principer visas.

  2. Välj den Appinställnings-princip som är tilldelad för den användaren. I exemplet ovan används den globala principen (Org-Wide default). Bekräfta att appen Kalender (ID ef56c0de-36fc-4ef8-b417-3d82ba9d073c) visas.

    Skärmbild av konfigurationsprinciper för Teams-appar som visar kalenderappen.

    Om appen Kalender saknas ska du återställa den. Se Hantera appinställningsprinciper i Microsoft Teams för mer information.

Steg 2: Verifiera Teams-uppgraderingens läge för samexistens tillåter Teams-möten

  1. Öppna administrationscentret för Microsoft Teams.

  2. Gå till Användare och välj den berörda användaren.

  3. Kontrollera att inställningen Läge för samexistens är ett annat värde än endast Skype för företag eller Skype för företag med Teams-samarbete.

    Skärmbild som visar alternativet Samexistensläge under fliken Konto i objektet Användare.

  4. Om användarens läge för samexistens var inställd på Använd organisationsomfattande inställningar kommer standardklientens läge för samexistens används.

  5. Gå till Organisationsomfattande inställningar och välj Uppgradering av Teams.

  6. Kontrollera att standardinställningen Läge för samexistens är ett annat värde än endast Skype för företag eller Skype för företag med Teams-samarbete.

    Skärmbild som visar inställningen Samexistensläge under Teams-uppgradering.

Steg 3: Kontrollera att Teams inte är blockerat från att komma åt EWS för hela organisationen

Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för hela organisationen:

Get-OrganizationConfig | Select-Object Ews*

Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS.

Kontrollera att MicrosoftNinja/*, *Teams/*och SkypeSpaces/* visas som matrismedlemmar i parametern EwsAllowList . Kör följande kommando för att lägga till dem som inte är medlemmar:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

Om parametern EwsEnabled är inställd på False måste du ställa in den på True eller Null (tom). I annat fall blockeras även Teams-tjänsten från att komma åt EWS.

Steg 4: Verifiera att Teams inte är blockerat från att komma åt EWS för den berörda användaren

Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för användarens postlåda:

Get-CASMailbox <UserPincipalName> | Select-Object Ews*

Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS.

Kontrollera att MicrosoftNinja/*, *Teams/*och SkypeSpaces/* visas som matrismedlemmar i parametern EwsAllowList . Om inte ska du köra följande Exchange PowerShell-kommando för att lägga till dem:

Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

Om parametern EwsEnabled är inställd på False måste du ställa in den på True. I annat fall blockeras även Teams-tjänsten från att komma åt EWS.

Steg 5: Kontrollera att testet av appen Microsoft Teams-kalender lyckas

  1. Be användaren navigera till Microsoft analysverktyg för fjärranslutning.
  2. Ange den begärda informationen.
  3. Välj knappen Utför test för att starta testet av appen Microsoft Teams-kalender.

Om testet misslyckas bör du försöka lösa problemet och köra testet igen.

Skärmbild av sidan Teams kalenderapp i Microsoft Remote Connectivity Analyzer.

Steg 6: Eskalera problemet

Om du har kontrollerat att det inte är något problem med de förutsättningar och konfigurationer som nämns i den här artikeln skickar du en serviceförfrågan till Microsoft Support med den här informationen:

Felsök närvaroproblemet med Teams

Obs!

De här felsökningsstegen gäller endast för problem 3.

Steg 1: Kontrollera att URL:en för det lokala EXCHANGE REST-API:et har publicerats i det offentliga nätverket

Kör steg 2 i avsnittet Vanliga felsökningssteg med hjälp av användarens postlåda för att hitta den lokala EXCHANGE EWS-URL:en och ändra URL-formatet. Ändra https://mail.contoso.com/EWS/Exchange.asmx till exempel till https://mail.contoso.com/api.

Försök att komma åt REST API-URL:en från en webbläsare i det externa nätverket. Om du får ett 401-svar från den lokala Exchange-miljön indikerar det att REST API-URL:en har publicerats. Annars kontaktar du det lokala nätverksteamet för att få URL-adressen publicerad.

Obs!

Teams närvarotjänst stöder inte återgången till EWS-URL:en om åtkomsten till Exchange REST API misslyckas.

Steg 2: Kontrollera att Teams närvaro baserat på kalenderhändelser har slutförts

  1. Be användaren att navigera till avsnittet Teams närvaro baserat på kalenderhändelser i Microsoft Remote Connectivity Analyzer. Verktyget Analysera fjärranslutning använder en specifik uppsättning IP-adresser för att hitta EWS-URL:en. En lista över dessa IP-adresser för Microsoft 365 finns i informationen för ID 46 i Url:er och IP-adressintervall för Microsoft 365.
  2. Ange den begärda informationen.
  3. Välj knappen Utför test för att starta testet Teams närvaro baserat på kalenderhändelser.

Om testet misslyckas bör du försöka lösa problemet och köra testet igen.

Skärmbild av sidan Händelser baserad på händelser i Teams kalender i Microsoft Remote Connectivity Analyzer.

Steg 3: Kontrollera att Teams inte är blockerat från att komma åt EWS för hela organisationen

Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för hela organisationen:

Get-OrganizationConfig | Select-Object Ews*

Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS. Ett tomt värde EwsAllowList (EwsAllowList={}) förhindrar att alla klienter får åtkomst till EWS.

Kontrollera att *Microsoft.Skype.Presence.App/* visas som en matrismedlem i parametern EwsAllowList . Kör följande kommando om så inte är fallet för att lägga till den:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}

Om parametern EwsEnabled är inställd på False måste du ställa in den på True eller Null (tom). I annat fall blockeras även Teams-tjänsten från att komma åt EWS.

Steg 4: Kontrollera att Teams inte har blockerats från att komma åt EWS för användarens postlåda

Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för användarens postlåda:

Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*

Om parametern har ställts in på EnforceAllowList betyder det att endast de klienter som finns med i EwsAllowList får åtkomst till EWS.

Kontrollera att *Microsoft.Skype.Presence.App/* visas som en matrismedlem i parametern EwsAllowList . Kör följande Exchange PowerShell-kommando om så inte är fallet för att lägga till den:

Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}

Om parametern EwsEnabled är inställd på False måste du ställa in den på True. I annat fall blockeras även Teams-tjänsten från att komma åt EWS.

Steg 5: Eskalera problemet

Om du kan verifiera att inga problem påverkar de förutsättningar och konfigurationer som nämns i den här artikeln bör du lämna in en tjänsteförfrågan med Microsoft Support och bifoga följande information: