Aracılığıyla paylaş


Teams ile Exchange Server arasındaki etkileşim sorunlarını çözme

Başlamak için Microsoft Exchange Server ve Microsoft Teams'in dağıtımınızdaki sürüm ve ortam uyumluluğunu doğrulamak için nasıl etkileşim kuracakları hakkındaki bilgileri gözden geçirin.

Belirtiler

Sorun 1: Temsilci, bir temsilci adına Teams toplantısı zamanlayamıyor

Posta kutusu Exchange Server'da barındırılan bir kullanıcı, Microsoft Outlook takvimini yönetmek için başka bir kullanıcıyı temsilci olarak ekler. Outlook için Teams eklentisini kullanan temsilci, temsilci adına bir Teams toplantısı zamanlayamaz ve Outlook aşağıdaki hata iletisini döndürür:

Görünüşe göre bu hesap için toplantı planlama izniniz yok. İzin almak için hesap sahibiyle konuşun ve yeniden deneyin.

Sorun 2: Teams Takvim uygulamasını kullanmaya çalıştığınızda sorunlarla karşılaşırsınız

Aşağıdaki sorunlardan biri oluşur:

  • Takvim simgesi, Teams istemcisinde görüntülenmez.
  • Teams masaüstü istemcisini veya web istemcisini kullandığınızda Teams Takvim uygulamasında "Ne yazık ki toplantı ayrıntılarınızı alamadık" hata iletisi görüntülenir.

Teams Takvim uygulaması, Exchange Web Services (EWS) aracılığıyla Exchange posta kutusuna erişim gerektirir. Exchange posta kutusu, Exchange karma dağıtımı kapsamında çevrimiçi veya şirket içinde olabilir.

Sorun 3: Teams'deki iletişim durumu İş Yeri Dışında'da takılıyor veya kullanıcı Outlook takvim toplantısına katıldığında 'Toplantıda' görüntülenmiyor

Posta kutusu şirket içi Exchange sunucusunda barındırılan bir kullanıcı, Outlook istemcisinde Otomatik Yanıtlar özelliğini kapatmış ancak Teams iletişim durumu aynı kuruluştaki tüm Teams istemcilerinde 'İş Yeri Dışında' olarak görünüyor. Bu, birkaç gün sürebilir.

Not

Posta kutusu şirket içinde barındırılan kullanıcılar için, en fazla bir saatlik iletişim durumu gecikmeleri olması beklenir.

Bir kullanıcı, bir Outlook takvim toplantısına katılıyor ancak Teams görünürlük durumu 'Toplantıda' olarak güncellenmiyor.

Önkoşullar

Teams hizmetini Exchange Server yüklemenizle tümleştirmek için yerel Exchange Server ortamınızın şu gereksinimleri karşıladığından emin olun:

  • Microsoft Teams, posta kutusunun Exchange Online, şirket içinde veya karma exchange sunucusu dağıtımında barındırılıp barındırılmadığının farkında olmalıdır. Teams hizmetleri, Exchange Online hizmetlerini bir REST API aracılığıyla çağırır. Bu hizmet, karma yapılandırma temelinde uygun olduğunda posta kutusunu barındıran şirket içi sunuculara yönlendirilir.

  • Exchange Online, OAuth kimlik doğrulaması nedir? konusunda açıklandığı gibi, şirket içi Exchange sunucusu ortamı ile tümleştirilir. Exchange Karma Sihirbazı'nı çalıştırarak yapılandırmanız tercih edilir, ancak Exchange ile Exchange Online kuruluşlar arasında OAuth kimlik doğrulamasını yapılandırma başlığı altında açıklandığı gibi aynı sonuç el ile elde edilebilir. Exchange Online, uygulama kimliği 00000002-0000-0ff1-ce00-000000000000 ile temsil edilir.

  • Ayrıca, Teams hizmetlerinin OAuth kullanarak şirket içinde barındırılan posta kutusuna erişmek için kullanıcı adına kimlik doğrulaması yapılması gerekir. Bu durumda, Skype Kurumsal Online'ın 00000004-0000-0ff1-ce00-000000000000 uygulama kimliği Teams zamanlama hizmeti tarafından, Skype Kurumsal Online ile Exchange Server arasında Tümleştirmeyi ve OAuth'u Yapılandırma bölümünde başvurulan MailUser ile birlikte kullanılır:

    • Hesap, Exchange adres defterinden gizlenir. Hesabı adres defterinden gizlemek en iyi yöntemdir çünkü devre dışı bırakılmış bir kullanıcı hesabıdır.
    • Bu Hesapta, UserApplication'ın Exchange yönetimi rol ataması bulunmaktadır.
    • Saklama ve arşivleme için ArchiveApplication rol ataması gereklidir.
    • Tam şirket içi Teams ve Exchange sunucusu için makaledeki tüm adımların uygulanması gereklidir.

Not

Microsoft kimlik platformu ve OAuth 2.0 kullanımının bir örneğini burada bulabilirsiniz

  • Skype Kurumsal Çevrimiçi ve Microsoft Teams için URL'leri ve IP adres aralıklarını izin listesine ekleyerek, Microsoft Teams'in Exchange Server'ı çalıştıran sunuculara erişmesine izin verecek şekilde Internet'e bakan güvenlik duvarınızı veya ters proxy sunucunuzu yapılandırmanız gerekir. Daha fazla bilgi için Microsoft 365 URL'leri ve IP adresi aralıklarının "Çevrimiçi ve Microsoft Teams Skype Kurumsal" bölümüne bakın.

  • Exchange Autodiscover V2, Teams hizmetinin, kullanıcının Exchange Server'da bulunan posta kutusuna karşı kimlik doğrulamamış bir keşif gerçekleştirmesine izin vermek için gereklidir. Autodiscover V2, Exchange Server 2013 Toplu Güncelleştirme 19 veya sonrasında tam olarak desteklenir. Bu, Teams temsilcisi seçmenin düzgün çalışmasını sağlamak için yeterlidir. Ancak Teams Takvim uygulamasının Exchange Server 2016 Toplu Güncelleştirme 3 veya üzerinin yüklenmesi gerekir. Bu nedenle, tam özellik desteği için Exchange Server 2016 Toplu Güncelleştirme 3 veya sonrası gereklidir.

Genel sorun giderme adımları

Not

Bu sorun giderme adımları, yukarıda belirtilen tüm sorunlar için geçerlidir.

1. Adım: Otomatik Bulma hizmetinin düzgün çalıştığını doğrulayın

Teams hizmeti, Exchange Server çalıştıran sunucu tarafından yayımlanan EWS URL'sini bulmak için Exchange Otomatik Bulma hizmetini kullanır. Otomatik Bulma işleminin düzgün çalıştığını doğrulamak için aşağıdaki adımları kullanın:

  1. Kullanıcıdan, Microsoft Uzaktan Bağlantı Çözümleyicisi'ne gitmesini isteyin. Uzak Bağlantı Çözümleyicisi aracı, EWS URL'sini bulmak için belirli bir IP adresleri kümesi kullanır. Microsoft 365'e yönelik bu IP adreslerinin listesi için Microsoft 365 URL'leri ve IP adresi aralıklarında 46 kimliği bilgilerine bakın.

  2. Sunucu ayarlarını algılamak için Otomatik Bulma kullan onay kutusunu seçin.

  3. İstenen bilgileri girin.

  4. Autodiscover testini başlatmak için Test Yap düğmesini seçin.

Test başarısız olursa önce Autodiscover sorununu çözmeniz gerekir.

Microsoft Uzak Bağlantı Çözümleyicisi'nin Outlook Bağlantı sayfasının ekran görüntüsü.

Not

Teams temsilcisi sorunu için, temsilcinin posta kutusunu test edin. Teams Takvim uygulaması ve Teams iletişim durumu sorunları için etkilenen kullanıcının posta kutusunu test edin.

Adım 2: Autodiscover hizmetinin, Autodiscover isteklerini şirket içi yönlendirebildiğini doğrulayın

Windows PowerShell'de aşağıdaki komutu çalıştırın:

Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=onpremisemailbox@contoso.com&Protocol=EWS&RedirectCount=5" -UserAgent Teams

Not

Teams temsilcisi sorunu için, temsilcinin posta kutusunu test edin. Teams Takvim uygulaması ve Teams iletişim durumu sorunları için etkilenen kullanıcının posta kutusunu test edin.

Şirket içinde barındırılan bir posta kutusu için EWS URL, şirket içi harici EWS'yi işaret etmelidir. Çıktı şuna benzer olmalıdır:

Protokol Url'si

-------- ---

EWS <https://mail.contoso.com/EWS/Exchange.asmx>

Test başarısız olursa veya EWS URL yanlışsa Önkoşullar bölümünü inceleyin. Bunun nedeni, sorunun büyük olasılıkla bir Exchange karma yapılandırma sorunu nedeniyle veya harici istekleri engelleyen bir güvenlik duvarı ya da ters proxy nedeniyle oluşmasıdır.

Adım 3: Exchange OAuth kimlik doğrulama protokolünün etkin ve işlevsel olduğunu doğrulayın

Exchange OAuth kimlik doğrulamasının etkin ve işlevsel olduğunu doğrulamak için Test-OAuthCOnnectivity komutu, Exchange ve Exchange Online kuruluşları arasında OAuth kimlik doğrulamasını yapılandırın'da açıklandığı gibi çalıştırın.

Ayrıca, Microsoft Uzaktan Bağlantı Çözümleyicisi'nde bulunan Serbest/Meşgul bağlantı testini çalıştırın. Bunu yapmak için şu adımları uygulayın:

  1. Microsoft Uzaktan Bağlantı Çözümleyicisi'ne gidin.

  2. Bir Microsoft 365 posta kutusunun şirket içi posta kutusunun serbest/meşgul bilgilerine erişebildiğini doğrulamak için Serbest/Meşgul testini seçin ve bunun tersi de geçerlidir.

    Bu testi, kaynak posta kutusu e-posta adresini, hedef posta kutusu e-posta adresiyle değiştirerek iki kez çalıştırmanız gerekir. Bunun nedeni, her çalıştırmanın tek yönlü olmasıdır. Bu testin, etkilenen hesaplar kullanılarak çalıştırılması gerekmez. Test, herhangi bir şirket içi posta kutusu çifti ve Microsoft 365 posta kutusu kullanılarak çalıştırılabilir.

    Microsoft 365'te şirket içi ve Exchange Online karma dağıtımında serbest/meşgul sorunlarını giderme hakkında daha fazla bilgi edinmek için bu makaleye bakın.

Teams yetkilendirme sorununu giderme

Not

Bu sorun giderme adımları yalnızca Sorun 1 için geçerlidir.

Adım 1: Temsilci takvimine erişebilmesi için temsilciye Düzenleyici izin verildiğini doğrulayın

Exchange tabanlı sunuculardan birinde Exchange Management Shell'i açın ve Düzenleyici erişim hakkının temsilciye verildiğini doğrulamak için bu Exchange PowerShell komutunu çalıştırın:

Get-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\calendar  | Format-List

AccessRights parametresinin, bir Düzenleyici değeri içerip içermediğini denetleyin. Değilse, izin vermek için bu komutu çalıştırın:

Add-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\Calendar -User <delegate's UserPrincipalName> -AccessRights Editor

Alternatif olarak, temsilciden, Outlook istemcisindeki yetkilendirmeyi yeniden yapılandırmak için bu makaledeki adımları izlemesini isteyin.

Adım 2: Temsilciye, yetkili tarafından "GrantSendOnBehalfTo" izni verildiğini doğrulayın

GrantSendOnBehalfTo izninin temsilciye verildiğini doğrulamak için bu komutu çalıştırın:

Get-Mailbox -Identity <delegator's UserPrincipalName> | Format-List *grant*

GrantSendOnBehalfTo parametresinin, temsilcinin takma adını içerdiğini doğrulayın. Değilse, izin vermek için bu komutu çalıştırın:

Set-Mailbox <delegator's UserPrincipalName> -Grantsendonbehalfto @{add="<delegate's UserPrincipalName>"}

Alternatif olarak, temsilciden, Outlook istemcisindeki yetkilendirmeyi yeniden yapılandırmak için bu makaledeki adımları izlemesini isteyin.

Adım 3: Teams'in tüm kuruluş için EWS'ye erişiminin engellenmediğini doğrulayın

EwsApplicationAccessPolicy parametresinin tüm kuruluş için EnforceAllowList olarak ayarlanıp ayarlanmadığını kontrol etmek amacıyla bu Exchange PowerShell komutunu çalıştırın:

Get-OrganizationConfig | Select-Object Ews*

Parametre EnforceAllowList olarak ayarlanmışsa yalnızca EwsAllowList'te listelenen istemcilerin EWS'ye erişmeye izni vardır. Boş bir EwsAllowList değeri (EwsAllowList={}), tüm kullanıcıların EWS erişimini engeller.

Not

EWS'nin engellenmesi, Teams Takvim Uygulaması'nı da etkiler. Bkz. Teams Takvim Uygulamasının etkin olduğunu doğrulayın.

*SchedulingService* öğesinin EwsAllowList parametresinin dizi üyesi olarak listelendiğinden emin olun. Değilse, eklemek için bu komutu çalıştırın:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

EwsEnabled parametresi False olarak ayarlanmışsa onu, True ya da Null (boş) olarak ayarlamanız gerekir. Aksi takdirde, Teams hizmetinin EWS'ye erişimi de engellenecektir.

Adım 4: Temsilci posta kutusu için Teams'in EWS'ye erişmesinin engellenmediğini doğrulayın

EwsApplicationAccessPolicy parametresinin, temsilci posta kutusu için EnforceAllowList olarak ayarlanıp ayarlanmadığını kontrol etmek için bu Exchange PowerShell komutunu çalıştırın:

Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*

Parametre EnforceAllowList olarak ayarlanmışsa yalnızca EwsAllowList'te listelenen istemcilerin EWS'ye erişmeye izni vardır.

*SchedulingService* öğesinin EwsAllowList parametresinin dizi üyesi olarak listelendiğinden emin olun. Değilse, eklemek için bu Exchange PowerShell komutunu çalıştırın:

Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

EwsEnabled parametresi False olarak ayarlanmışsa onu True olarak ayarlamanız gerekir. Aksi takdirde, Teams hizmetinin EWS'ye erişimi de engellenecektir.

Adım 5: Sorunu bildirin

Bu makalede belirtilen ön koşullar veya yapılandırmalarla ilgili bir sorun olmadığını doğruladıysanız bu bilgilerle birlikte Microsoft Destek'e bir hizmet isteği gönderin:

  • Hem yetkili hem de temsilci için UserPrincipalName.
  • Teams Toplantı Eklentisi, klasörün altında kaydedilir%appdata%\\microsoft\\teams\\meeting-addin.
  • Sorun tekrar oluşturulduğunda UTC'deki zaman.
  • Teams istemci hata ayıklama günlükleri, temsilcinin makinesinden toplanır. Bu günlüklerin nasıl toplandığı hakkında daha fazla bilgi için bkz. Microsoft Teams'te sorun gidermede günlük dosyalarını kullanma.

Teams takvim Uygulaması sorununu giderme

Not

Bu sorun giderme adımları yalnızca Sorun 2 için geçerlidir.

Adım 1: Teams Takvim Uygulamasının etkin olduğunu doğrulayın

  1. Microsoft Teams yönetici merkezini açın, Kullanıcılar'a gidin ve etkilenen kullanıcı için İlkeleri Görüntüle'yi seçin.

    Microsoft Teams yönetim merkezi pencerelerinin ekran görüntüsü. İlkeler sekmesi altında atanan ilkeler listelenir.

  2. Bu kullanıcı için atanan Uygulama kurulum ilkesi'ni seçin. Yukarıdaki örnekte, genel (varsayılan Org-Wide) ilkesi kullanılıyor. Takvim Uygulamasının (ID ef56c0de-36fc-4ef8-b417-3d82ba9d073c) görüntülendiğini doğrulayın.

    Takvim Uygulamasını gösteren Teams uygulamaları kurulum ilkelerinin ekran görüntüsü.

    Takvim Uygulaması eksikse geri yükleyin. Daha fazla bilgi için bkz. Microsoft Teams'teki uygulama kurulum ilkelerini yönet.

Adım 2: Teams yükseltme Birlikte Yaşam modunun, Teams toplantılarına izin verdiğini doğrulayın

  1. Microsoft Teams yönetici merkezini açın.

  2. Kullanıcılıar'a gidin ve etkilenen kullanıcıyı seçin.

  3. Birlikte yaşam modu ayarının, yalnızca Skype Kurumsal veya Teams işbirliğiyle Skype Kurumsal değerinden farklı olduğunu doğrulayın.

    Kullanıcılar öğesindeki Hesap sekmesinin altındaki Birlikte kullanım modu seçeneğini gösteren ekran görüntüsü.

  4. Kullanıcının Birlikte kullanım modu Kuruluş genelinde ayarları kullan'a ayarlanmışsa varsayılan kiracı Birlikte kullanım modu kullanılacaktır.

  5. Org-wide ayarları'na gidin ve Teams Yükseltmesi'ni seçin.

  6. Varsayılan Birlikte Yaşam modu ayarının, yalnızca Skype Kurumsal veya Teams işbirliğiyle Skype fKurumsal değerinden farklı olduğunu doğrulayın.

    Teams yükseltmesi altındaki Birlikte kullanım modu ayarını gösteren ekran görüntüsü.

Adım 3: Teams'in tüm kuruluş için EWS'ye erişiminin engellenmediğini doğrulayın

EwsApplicationAccessPolicy parametresinin, tüm kuruluş için EnforceAllowList olarak ayarlanıp ayarlanmadığını kontrol etmek amacıyla bu Exchange PowerShell komutunu çalıştırın:

Get-OrganizationConfig | Select-Object Ews*

Parametre EnforceAllowList olarak ayarlanmışsa yalnızca EwsAllowList'te listelenen istemcilerin EWS'ye erişim izni vardır.

MicrosoftNinja/*, *Teams/*ve SkypeSpaces/* değerlerinin EwsAllowList parametresinin dizi üyeleri olarak listelenmiş olduğundan emin olun. Değillerse, onları eklemek için bu komutu çalıştırın:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

EwsEnabled parametresi False olarak ayarlanmışsa onu, True ya da Null (boş) olarak ayarlamanız gerekir. Aksi takdirde, Teams hizmetinin EWS'ye erişimi de engellenecektir.

Adım 4: Etkilenen kullanıcı için Teams'in EWS'ye erişiminin engellenmediğini doğrulayın

EwsApplicationAccessPolicy parametresinin kullanıcı posta kutusu için EnforceAllowList olarak ayarlanıp ayarlanmadığını kontrol etmek amacıyla bu Exchange PowerShell komutunu çalıştırın:

Get-CASMailbox <UserPincipalName> | Select-Object Ews*

Parametre EnforceAllowList olarak ayarlanmışsa yalnızca EwsAllowList'te listelenen istemcilerin EWS'ye erişim izni vardır.

MicrosoftNinja/*, *Teams/*ve SkypeSpaces/* değerlerinin EwsAllowList parametresinin dizi üyeleri olarak listelenmiş olduğundan emin olun. Değillerse, onları eklemek için bu Exchange PowerShell komutunu çalıştırın:

Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

EwsEnabled parametresi False olarak ayarlanmışsa onu True olarak ayarlamanız gerekir. Aksi takdirde, Teams hizmetinin EWS'ye erişimi de engellenir.

Adım 5: Microsoft Teams Takvim Uygulaması testinin başarılı olduğunu doğrulayın

  1. Kullanıcıdan, Microsoft Uzaktan Bağlantı Çözümleyicisi'ne gitmesini isteyin.
  2. İstenen bilgileri girin.
  3. Microsoft Teams Takvim Uygulaması testini başlatmak için Test Gerçekleştir düğmesini seçin.

Test başarısız olursa sorunu gidermeye çalışmalı ve testi yeniden çalıştırmalısınız.

Microsoft Uzaktan Bağlantı Çözümleyicisi'nin Teams Takvim Uygulaması sayfasının ekran görüntüsü.

Adım 6: Sorunu bildirin

Bu makalede belirtilen ön koşullar ve yapılandırmalarla ilgili bir sorun olmadığını doğruladıysanız bu bilgilerle Microsoft Destek'e bir hizmet isteği gönderin:

Teams görünürlük sorununu giderme

Not

Bu sorun giderme adımları yalnızca Sorun 3 için geçerlidir.

Adım 1: Şirket içi Exchange REST API URL'sinin, genel ağda yayımlandığını doğrulayın

Şirket içi Exchange EWS URL'sini bulmak ve URL biçimini değiştirmek için kullanıcının posta kutusunu kullanarak Ortak Sorun Giderme Adımları bölümünde 2. Adımı çalıştırın. Örneğin, olarak https://mail.contoso.com/apideğiştirinhttps://mail.contoso.com/EWS/Exchange.asmx.

Harici ağdaki bir tarayıcıdan REST API URL'ye erişmeye çalışın. Şirket içi Exchange ortamından 401 yanıtı alırsanız REST API URL'sinin yayımlandığını gösterir. Aksi takdirde, URL'nin yayınlanması için yerel ağ ekibine başvurun.

Not

Exchange REST API'sine erişim başarısız olursa Teams görünürlük hizmeti, EWS URL'ye geri dönüşü desteklemez.

2. Adım: Takvim Olaylarına Dayalı Teams İletişim Durumu testinin başarılı olduğunu doğrulayın

  1. Kullanıcıdan Microsoft Uzak Bağlantı Çözümleyicisi'ninTakvim Olaylarına Göre Teams İletişim Durumu bölümüne gitmelerini isteyin. Uzak Bağlantı Çözümleyicisi aracı, EWS URL'sini bulmak için belirli bir IP adresleri kümesi kullanır. Microsoft 365'e yönelik bu IP adreslerinin listesi için Microsoft 365 URL'leri ve IP adresi aralıklarında 46 kimliği bilgilerine bakın.
  2. İstenen bilgileri girin.
  3. Teams'in Takvim Olaylarına Dayalı İletişim Durumu testini başlatmak için Test Gerçekleştir düğmesini seçin.

Test başarısız olursa sorunu gidermeye çalışmalı ve testi yeniden çalıştırmalısınız.

Microsoft Uzak Bağlantı Çözümleyicisi'nin Teams Takvim Olayları Tabanlı İletişim Durumu sayfasının ekran görüntüsü.

Adım 3: Teams'in tüm kuruluş için EWS'ye erişiminin engellenmediğini doğrulayın

EwsApplicationAccessPolicy parametresinin tüm kuruluş için EnforceAllowList olarak ayarlanıp ayarlanmadığını kontrol etmek amacıyla bu Exchange PowerShell komutunu çalıştırın:

Get-OrganizationConfig | Select-Object Ews*

Parametre EnforceAllowList olarak ayarlanmışsa yalnızca EwsAllowList'te listelenen istemcilerin EWS'ye erişim izni vardır. Boş bir EwsAllowList değeri (EwsAllowList={}), tüm istemcilerin EWS erişimini engeller.

*Microsoft.Skype.Presence.App/* öğesinin EwsAllowList parametresinin dizi üyesi olarak listelendiğinden emin olun. Değilse, eklemek için bu komutu çalıştırın:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}

EwsEnabled parametresi False olarak ayarlanmışsa onu, True ya da Null (boş) olarak ayarlamanız gerekir. Aksi takdirde, Teams hizmetinin EWS'ye erişimi de engellenecektir.

4. Adım: Teams'in kullanıcının posta kutusu için EWS'ye erişiminin engellenmediğini doğrulayın

EwsApplicationAccessPolicy parametresinin, kullanıcı posta kutusu için EnforceAllowList olarak ayarlanıp ayarlanmadığını kontrol etmek amacıyla bu Exchange PowerShell komutunu çalıştırın:

Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*

Parametre, EnforceAllowList olarak ayarlanmışsa yalnızca EwsAllowList'te listelenen istemcilerin EWS'ye erişim izni vardır.

*Microsoft.Skype.Presence.App/* öğesinin EwsAllowList parametresinin dizi üyesi olarak listelendiğinden emin olun. Değilse, eklemek için bu Exchange PowerShell komutunu çalıştırın:

Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}

EwsEnabled parametresi False olarak ayarlanmışsa onu True olarak ayarlamanız gerekir. Aksi takdirde, Teams hizmetinin EWS'ye erişimi de engellenecektir.

Adım 5: Sorunu bildirin

Bu makalede belirtilen ön koşulları ve yapılandırmalarla ilgili bir sorun olmadığını doğruladıysanız bu bilgilerle Microsoft Destek'e bir hizmet isteği gönderin: