Lösa interaktionsproblem mellan Teams och Exchange Server
Börja med att kontrollera informationen om hur Microsoft Exchange Server och Microsoft Teams interagerar för att verifiera deras version och miljökompatibilitet i distributionen.
En användare vars postlåda finns på Exchange Server lägger till en annan användare som ombud för att hantera Microsoft Outlook-kalendern. Ombudet som använder Teams-tillägget för Outlook kan inte schemalägga ett Teams-möte för delegerarens räkning, och Outlook returnerar följande felmeddelande:
Du verkar inte ha behörighet att schemalägga möten för det här kontot. Prata med ägaren för att få behörighet och försök igen.
Något av följande problem uppstår:
- Ikonen Kalender visas inte i Teams-klienten.
- Appen Teams-kalender visar felmeddelandet "Det gick inte att hämta mötesinformationen" när du använder Teams skrivbordsklient eller webbklient.
Appen Teams-kalender kräver åtkomst till Exchange-postlådan via Exchange Web Services (EWS). Exchange-postlådan kan vara online eller lokal i omfånget för en Exchange-hybriddistribution.
Problem 3: Närvarostatusen i Teams har fastnat på Office eller visas inte i ett möte när användaren deltar i ett Outlook-kalendermöte
En användare vars postlåda finns på en lokal Exchange-server har inaktiverat funktionen Automatiska svar i Outlook-klienten, men Teams närvarostatus visar "Out of Office" för alla Teams-klienter från samma organisation. Det här kan pågå i några dagar.
Anteckning
För användare vars postlåda är värdbaserad på plats, förväntas närvarofördröjningar på högst en timme.
En användare deltar i ett Outlook-kalendermöte men Teams närvarostatus uppdateras inte till I ett möte.
Om du vill integrera Teams-tjänsten med installationen av Exchange Server kontrollerar du att din lokala Exchange Server miljö uppfyller följande krav:
Microsoft Teams måste vara medvetna om postlådan finns på Exchange Online, lokalt eller i en hybriddistribution av Exchange-servern. Teams-tjänster anropar Exchange Online-tjänsterna via ett REST-API, som omdirigeras till lokala servrar som är värdar för postlådan i förekommande fall, baserat på en hybridkonfiguration.
Exchange Online integreras med den lokala Exchange-servermiljön, såsom beskrivs i Vad är OAuth-autentisering?. Det är bättre att du konfigurerar det genom att köra Exchange Hybrid-guiden, men samma resultat kan uppnås manuellt enligt beskrivningen i Konfigurera OAuth-autentisering mellan Exchange och Exchange Online organisationer. Exchange Online representeras av applikationens ID
00000002-0000-0ff1-ce00-000000000000
.Dessutom måste Teams-tjänster autentiseras åt användaren för att få åtkomst till postlådan lokalt som även använder OAuth. I det här fallet används program-ID för Skype för företag Online
00000004-0000-0ff1-ce00-000000000000
av teams schemaläggningstjänst, tillsammans med MailUser som refereras till i Konfigurera integrering och OAuth mellan Skype för företag Online och Exchange Server:- Kontot är dolt för Exchange-adressboken. Det är bästa praxis att dölja kontot från adressboken eftersom det är ett inaktiverat användarkonto.
- Kontot har en Exchange Management-roll tilldelad från UserApplication.
- För kvarhållning och arkivering krävs en rolltilldelning av ArchiveApplication .
- Alla steg i artikeln krävs för fullständiga lokala Teams- och Exchange-servrar.
Anteckning
Ett exempel på användning av Microsoft Identity Platform och OAuth 2.0 finns här
Du bör konfigurera din internetriktade brandvägg eller omvända proxyserver så att Microsoft Teams kan komma åt de servrar som kör Exchange Server genom att lägga till webbadresserna och IP-adressintervallen för Skype för företag – Online och Microsoft Teams i lista över tillåtna IP-adresser. Mer information finns i avsnittet "Skype för företag Online och Microsoft Teams" i Url:er och IP-adressintervall för Microsoft 365.
Exchange Autodiscover V2 krävs för att låta Teams-tjänsten utföra en ej autentiserad identifiering mot användarens postlåda som finns i Exchange Server. Exchange Server 2013 kumulativ uppdatering 19 eller senare har fullt stöd för Autodiscover V2. Det räcker för att teams-delegeringen ska fungera korrekt. Appen Teams-kalender kräver dock att Exchange Server 2016 kumulativ uppdatering 3 eller senare installeras. För fullständig funktionsstöd krävs därför Exchange Server 2016 kumulativ uppdatering 3 eller senare.
Anteckning
De här felsökningsstegen gäller för alla problem ovan.
Teams-tjänsten använder Exchange Autodiscover-tjänsten för att hitta EWS-URL:en som publiceras av den server som kör Exchange Server. Använd följande steg för att kontrollera att processen för automatisk upptäckt fungerar som den ska:
Be användaren navigera till Microsoft analysverktyg för fjärranslutning. Verktyget Analysera fjärranslutning använder en specifik uppsättning IP-adresser för att hitta EWS-URL:en. En lista över dessa IP-adresser för Microsoft 365 finns i informationen för ID 46 i Url:er och IP-adressintervall för Microsoft 365.
Markera kryssrutan Använd automatisk upptäckt för att identifiera serverinställningar .
Ange den begärda informationen.
Välj knappen Utför test för att starta testet Autodiscover.
Om testet misslyckas måste du först lösa problemet med Autodiscover.
Anteckning
Testa delegerarens postlåda för teams-delegeringsproblemet. Testa den berörda användarens postlåda för teams kalenderappen och Närvaroproblem i Teams.
Kör till exempel följande kommando i Windows PowerShell:
Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=onpremisemailbox@contoso.com&Protocol=EWS&RedirectCount=5" -UserAgent Teams
Anteckning
Testa delegerarens postlåda för teams-delegeringsproblemet. Testa den berörda användarens postlåda för teams kalenderappen och Närvaroproblem i Teams.
För en postlåda som är värdhanterad lokalt bör EWS-webbadressen peka på den lokala externa EWS. Utflödet bör likna följande:
Protokoll-Url
-------- ---
EWS <
https://mail.contoso.com/EWS/Exchange.asmx
>
Se avsnittet Krav om det här testet misslyckas eller om EWS-webbadressen är felaktig. Detta beror på att problemet troligen orsakas av ett problem med Exchange-hybridkonfigurationen, en brandvägg eller omvänd proxy som blockerar externa begäranden.
Kör kommandot Test-OAuthCOnnectivity
såsom beskrivs i Konfigurera OAuth-autentisering mellan Exchange- och Exchange Online-organisationer för att verifiera att Exchange OAuth-autentiseringen är aktiverad och funktionell.
Kör dessutom anslutningstestet Ledig/upptagen som är tillgängligt i Microsoft analysverktyg för fjärranslutning. Gör så här:
Navigera till Microsoft analysverktyg för fjärranslutning.
Välj testet Ledig/upptagen för att kontrollera att en Microsoft 365-postlåda kan komma åt ledig/upptagen-information för en lokal postlåda och vice versa.
Du måste köra detta test två gånger genom att byta källpostlådans e-postadress med målpostlådans e-postadress. Detta beror på att varje körning är enkelriktad. Det här testet behöver inte nödvändigtvis köras med hjälp av berörda konton. Testet kan köras med valfritt par av en lokal postlåda och en Microsoft 365-postlåda.
Mer information om hur du felsöker problem med ledig/upptagen i en hybriddistribution av lokala och Exchange Online i Microsoft 365 finns i den här artikeln.
Anteckning
De här felsökningsstegen gäller endast för problem 1.
Steg 1: Kontrollera att ombudet har beviljats behörigheten Redigerare för att få åtkomst till delegerarens kalender
Öppna Exchange Management Shell på en av de Exchange-baserade servrarna och kör sedan följande Exchange PowerShell-kommando för att kontrollera att åtkomstbehörigheten Redigerare har beviljats till ombudet:
Get-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\calendar | Format-List
Kontrollera om parametern AccessRights innehåller värdet Redigerare. Kör följande kommando för att bevilja behörigheten om så inte är fallet:
Add-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\Calendar -User <delegate's UserPrincipalName> -AccessRights Editor
Alternativt kan du be den delegerande att följa stegen i den här artikeln för att konfigurera delegeringen i Outlook-klienten.
Kör följande kommando för att kontrollera att behörigheten GrantSendOnBehalfTo har beviljats till ombudet:
Get-Mailbox -Identity <delegator's UserPrincipalName> | Format-List *grant*
Kontrollera att parametern GrantSendOnBehalfTo innehåller ombudets alias. Kör följande kommando för att bevilja behörigheten om så inte är fallet:
Set-Mailbox <delegator's UserPrincipalName> -Grantsendonbehalfto @{add="<delegate's UserPrincipalName>"}
Alternativt kan du be den delegerande att följa stegen i den här artikeln för att konfigurera delegeringen i Outlook-klienten.
Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för hela organisationen:
Get-OrganizationConfig | Select-Object Ews*
Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS. Ett tomt värde EwsAllowList (EwsAllowList={}) förhindrar att alla användare får åtkomst till EWS.
Anteckning
Att blockera EWS kan även resultera i problem med kalendern i appen Teams. Se Verifiera att appen Teams-kalender är aktiverad.
Kontrollera att *SchedulingService* visas som en matrismedlem i parametern EwsAllowList . Kör följande kommando om så inte är fallet för att lägga till den:
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}
Om parametern EwsEnabled är inställd på False måste du ställa in den på True eller Null (tom). I annat fall blockeras även Teams-tjänsten från att komma åt EWS.
Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för den delegerades postlåda:
Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*
Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS.
Kontrollera att *SchedulingService* visas som en matrismedlem i parametern EwsAllowList . Kör följande Exchange PowerShell-kommando om så inte är fallet för att lägga till den:
Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}
Om parametern EwsEnabled är inställd på False måste du ställa in den på True. I annat fall blockeras även Teams-tjänsten från att komma åt EWS.
Om du har kontrollerat att det inte är något problem med de förutsättningar eller konfigurationer som nämns i den här artikeln skickar du en serviceförfrågan till Microsoft Support med den här informationen:
- UserPrincipalName för både delegator och ombud.
- Loggarna från Teams Meeting-tillägg under mappen
%appdata%\\microsoft\\teams\\meeting-addin
. - Tiden i UTC när problemet reproducerades.
- Teams-klientens felsökningsloggar som har samlats in från ombudets maskin. Mer information om hur du samlar in dessa loggar finns i Använda loggfiler i felsökning för Microsoft Teams.
Anteckning
De här felsökningsstegen gäller endast för problem 2.
Öppna administrationscentret för Microsoft Teams, gå till Användare och välj Visa policyer för den berörda användaren.
Välj den Appinställnings-princip som är tilldelad för den användaren. I exemplet ovan används den globala principen (Org-Wide default). Bekräfta att appen Kalender (ID
ef56c0de-36fc-4ef8-b417-3d82ba9d073c
) visas.Om appen Kalender saknas ska du återställa den. Se Hantera appinställningsprinciper i Microsoft Teams för mer information.
Öppna administrationscentret för Microsoft Teams.
Gå till Användare och välj den berörda användaren.
Kontrollera att inställningen Läge för samexistens är ett annat värde än endast Skype för företag eller Skype för företag med Teams-samarbete.
Om användarens läge för samexistens var inställd på Använd organisationsomfattande inställningar kommer standardklientens läge för samexistens används.
Gå till Organisationsomfattande inställningar och välj Uppgradering av Teams.
Kontrollera att standardinställningen Läge för samexistens är ett annat värde än endast Skype för företag eller Skype för företag med Teams-samarbete.
Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för hela organisationen:
Get-OrganizationConfig | Select-Object Ews*
Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS.
Kontrollera att MicrosoftNinja/*, *Teams/*och SkypeSpaces/* visas som matrismedlemmar i parametern EwsAllowList . Kör följande kommando för att lägga till dem som inte är medlemmar:
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}
Om parametern EwsEnabled är inställd på False måste du ställa in den på True eller Null (tom). I annat fall blockeras även Teams-tjänsten från att komma åt EWS.
Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för användarens postlåda:
Get-CASMailbox <UserPincipalName> | Select-Object Ews*
Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS.
Kontrollera att MicrosoftNinja/*, *Teams/*och SkypeSpaces/* visas som matrismedlemmar i parametern EwsAllowList . Om inte ska du köra följande Exchange PowerShell-kommando för att lägga till dem:
Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}
Om parametern EwsEnabled är inställd på False måste du ställa in den på True. I annat fall blockeras även Teams-tjänsten från att komma åt EWS.
- Be användaren navigera till Microsoft analysverktyg för fjärranslutning.
- Ange den begärda informationen.
- Välj knappen Utför test för att starta testet av appen Microsoft Teams-kalender.
Om testet misslyckas bör du försöka lösa problemet och köra testet igen.
Om du har kontrollerat att det inte är något problem med de förutsättningar och konfigurationer som nämns i den här artikeln skickar du en serviceförfrågan till Microsoft Support med den här informationen:
- UserPrincipalName för den berörda användaren.
- Tiden i UTC när problemet reproducerades.
- Felsökningsloggar för klienten Microsoft Teams. Mer information om hur du samlar in dessa loggar finns i Använda loggfiler i felsökning för Microsoft Teams.
Anteckning
De här felsökningsstegen gäller endast för problem 3.
Steg 1: Kontrollera att URL:en för det lokala EXCHANGE REST-API:et har publicerats i det offentliga nätverket
Kör steg 2 i avsnittet Vanliga felsökningssteg med hjälp av användarens postlåda för att hitta den lokala EXCHANGE EWS-URL:en och ändra URL-formatet. Ändra https://mail.contoso.com/EWS/Exchange.asmx
till exempel till https://mail.contoso.com/api
.
Försök att komma åt REST API-URL:en från en webbläsare i det externa nätverket. Om du får ett 401-svar från den lokala Exchange-miljön indikerar det att REST API-URL:en har publicerats. Annars kontaktar du det lokala nätverksteamet för att få URL-adressen publicerad.
Anteckning
Teams närvarotjänst stöder inte återgången till EWS-URL:en om åtkomsten till Exchange REST API misslyckas.
- Be användaren att navigera till avsnittet Teams närvaro baserat på kalenderhändelser i Microsoft Remote Connectivity Analyzer. Verktyget Analysera fjärranslutning använder en specifik uppsättning IP-adresser för att hitta EWS-URL:en. En lista över dessa IP-adresser för Microsoft 365 finns i informationen för ID 46 i Url:er och IP-adressintervall för Microsoft 365.
- Ange den begärda informationen.
- Välj knappen Utför test för att starta testet Teams närvaro baserat på kalenderhändelser.
Om testet misslyckas bör du försöka lösa problemet och köra testet igen.
Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för hela organisationen:
Get-OrganizationConfig | Select-Object Ews*
Om parametern har ställts in på EnforceAllowList betyder det att administratören tillåter att endast de klienter som finns med i EwsAllowList får åtkomst till EWS. Ett tomt värde EwsAllowList (EwsAllowList={}) förhindrar att alla klienter får åtkomst till EWS.
Kontrollera att *Microsoft.Skype.Presence.App/* visas som en matrismedlem i parametern EwsAllowList . Kör följande kommando om så inte är fallet för att lägga till den:
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}
Om parametern EwsEnabled är inställd på False måste du ställa in den på True eller Null (tom). I annat fall blockeras även Teams-tjänsten från att komma åt EWS.
Kör följande Exchange PowerShell-kommando för att kontrollera om parametern EwsApplicationAccessPolicy har ställts in på EnforceAllowList för användarens postlåda:
Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*
Om parametern har ställts in på EnforceAllowList betyder det att endast de klienter som finns med i EwsAllowList får åtkomst till EWS.
Kontrollera att *Microsoft.Skype.Presence.App/* visas som en matrismedlem i parametern EwsAllowList . Kör följande Exchange PowerShell-kommando om så inte är fallet för att lägga till den:
Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}
Om parametern EwsEnabled är inställd på False måste du ställa in den på True. I annat fall blockeras även Teams-tjänsten från att komma åt EWS.
Om du kan verifiera att inga problem påverkar de förutsättningar och konfigurationer som nämns i den här artikeln bör du lämna in en tjänsteförfrågan med Microsoft Support och bifoga följande information:
- UserPrincipalName för den berörda användaren.
- Tiden i UTC när problemet reproducerades.
- Felsökningsloggar för klienten Microsoft Teams. Mer information om hur du samlar in dessa loggar finns i Använda loggfiler i felsökning för Microsoft Teams.