Configurer l’intégration et OAuth entre Skype Entreprise Online et Exchange Server
La configuration de l’intégration entre Exchange Server et Skype Entreprise Online active les fonctionnalités Skype Entreprise et d’intégration Exchange décrites dans Prise en charge des fonctionnalités.
Cette rubrique s’applique à l’intégration à Exchange Server 2013 à 2019.
Que devez-vous savoir avant de commencer ?
Temps estimé pour réaliser cette tâche : 15 minutes
Avant de pouvoir réaliser cette (ces) procédure(s), des autorisations doivent vous avoir été attribuées. Pour connaître les autorisations dont vous avez besoin, consultez la rubrique Autorisations d’infrastructure Exchange et Shell .
Pour plus d’informations sur les raccourcis clavier qui peuvent s’appliquer aux procédures décrites dans cette rubrique, voir Raccourcis clavier dans le Centre d’administration Exchange.
Pour plus d’informations sur la compatibilité, consultez Skype Entreprise compatibilité avec les applications Office.
Configurer l’intégration entre Exchange Server et O365
Étape 1 : Configurer l’authentification OAuth entre Exchange Server et O365
Effectuez les étapes décrites dans l’article suivant :
Configurer l’authentification OAuth entre Exchange et Exchange Online organisations
Étape 2 : Créer un compte d’utilisateur de messagerie pour l’application partenaire Skype Entreprise Online
Cette étape est effectuée sur le serveur Exchange. Elle crée un utilisateur de messagerie et lui attribue les droits de rôle de gestion adaptés. Ce compte sera alors utilisé lors de l’étape suivante.
Spécifiez un domaine vérifié pour votre organization Exchange. Ce domaine doit être le même domaine que le domaine SMTP principal utilisé pour les comptes Exchange locaux. Ce domaine est appelé <domaine vérifié> dans la procédure suivante. En outre, le <nom de domaine DomainControllerFQDN> doit être le nom de domaine complet d’un contrôleur de domaine.
$user = New-MailUser -Name SfBOnline-ApplicationAccount -ExternalEmailAddress SfBOnline-ApplicationAccount@<your Verified Domain> -DomainController <DomainControllerFQDN>
Cette commande masquera le nouvel utilisateur de messagerie dans les listes d’adresses.
Set-MailUser -Identity $user.Identity -HiddenFromAddressListsEnabled $True -DomainController <DomainControllerFQDN>
Les deux commandes qui suivent permettront d’attribuer les rôles de gestion ArchiveApplication et UserApplication à ce nouveau compte.
New-ManagementRoleAssignment -Role UserApplication -User $user.Identity -DomainController <DomainControllerFQDN>
New-ManagementRoleAssignment -Role ArchiveApplication -User $user.Identity -DomainController <DomainControllerFQDN>
Étape 3 : Créer et activer une application partenaire pour Skype Entreprise Online
Créez une nouvelle application partenaire et utilisez le compte que vous venez de créer. Exécutez la commande suivante dans Exchange PowerShell dans votre organization Exchange local.
New-PartnerApplication -Name SfBOnline -ApplicationIdentifier 00000004-0000-0ff1-ce00-000000000000 -Enabled $True -LinkedAccount $user.Identity
Étape 4 : Exporter le certificat d’autorisation local
Exécutez un script PowerShell pour exporter le certificat d’autorisation local, que vous allez importer dans votre organization Skype Entreprise Online à l’étape suivante.
Enregistrez le texte suivant dans un fichier de script PowerShell appelé, par exemple, ExportAuthCert.ps1.
$thumbprint = (Get-AuthConfig).CurrentCertificateThumbprint
if((test-path $env:SYSTEMDRIVE\OAuthConfig) -eq $false) {
md $env:SYSTEMDRIVE\OAuthConfig
}
cd $env:SYSTEMDRIVE\OAuthConfig
$oAuthCert = (dir Cert:\LocalMachine\My) | where {$_.Thumbprint -match $thumbprint}
$certType = [System.Security.Cryptography.X509Certificates.X509ContentType]::Cert
$certBytes = $oAuthCert.Export($certType)
$CertFile = "$env:SYSTEMDRIVE\OAuthConfig\OAuthCert.cer"
[System.IO.File]::WriteAllBytes($CertFile, $certBytes)
Dans Exchange PowerShell, dans votre organization Exchange local, exécutez le script PowerShell que vous venez de créer. Par exemple : .\ExportAuthCert.ps1
Étape 5 : Charger le certificat d’autorisation local sur Microsoft Entra ACS
Ensuite, utilisez Windows PowerShell pour charger le certificat d’autorisation local que vous avez exporté à l’étape précédente vers Microsoft Entra Access Control Services (ACS). Pour ce faire, le module Azure Active Directory pour les applets de commande Windows PowerShell doit déjà être installé. S’il n’est pas installé, accédez à https://aka.ms/aadposh pour installer le module Azure Active Directory pour Windows PowerShell. Effectuez les étapes suivantes après l’installation du module Azure Active Directory pour Windows PowerShell.
Cliquez sur le module Azure Active Directory pour Windows PowerShell raccourci pour ouvrir un espace de travail Windows PowerShell sur lequel les applets de commande Microsoft Entra sont installées. Toutes les commandes de cette étape seront exécutées à l’aide du Windows PowerShell pour Microsoft Entra console ID.
Enregistrez le texte suivant dans un fichier de script PowerShell nommé, par exemple .
UploadAuthCert.ps1
Connect-MgGraph Import-Module Microsoft.Graph $CertFile = "$env:SYSTEMDRIVE\OAuthConfig\OAuthCert.cer" $objFSO = New-Object -ComObject Scripting.FileSystemObject $CertFile = $objFSO.GetAbsolutePathName($CertFile); $cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate $cer.Import($CertFile) $binCert = $cer.GetRawCertData(); $credValue = [System.Convert]::ToBase64String($binCert) $ServiceName = "00000004-0000-0ff1-ce00-000000000000" $p = Get-MgServicePrincipal -ServicePrincipalId $ServicePrincipalNames Add-MgServicePrincipalKey -ServicePrincipalId $servicePrincipalId -Type asymmetric -Usage Verify -Value $credValue
Exécutez le script PowerShell que vous avez créé lors de l’étape précédente. Par exemple :
.\UploadAuthCert.ps1
Une fois que vous avez lancé le script, une boîte de dialogue d’informations d’identification s’affiche. Entrez les informations d’identification du compte d’administrateur client de votre Microsoft Entra organization Microsoft Online. Après avoir exécuté le script, laissez le Windows PowerShell pour Microsoft Entra session ouverte. Vous l’utiliserez pour exécuter un script PowerShell à l’étape suivante.
Étape 6 : Vérifier que le certificat a été chargé sur le principal du service Skype Entreprise
Dans PowerShell ouvert et authentifié sur Microsoft Entra ID, exécutez la commande suivante
Get-MgServicePrincipal -ServicePrincipalId 00000004-0000-0ff1-ce00-000000000000
Appuyez sur Entrée lorsque vous êtes invité à entrer ReturnKeyValues
Vérifiez que vous voyez une clé répertoriée avec des données de date de début et de fin qui correspondent aux dates de début et de fin de votre certificat Oauth Exchange
Vérifiez que tout fonctionne correctement
Vérifiez que la configuration est correcte en vérifiant que certaines fonctionnalités fonctionnent correctement.
Vérifiez que Skype Entreprise utilisateurs avec Messagerie vocale infonuagique service, dans une organization avec une configuration de Exchange Server hybride, peuvent modifier correctement leurs messages d’accueil de messagerie vocale.
Vérifiez que l’historique des conversations pour les clients mobiles est visible dans le dossier Historique des conversations Outlook.
Vérifiez que les messages de conversation archivés sont déposés dans la boîte aux lettres locale de l’utilisateur dans le dossier Purges à l’aide d’EWSEditor.
Vous pouvez également examiner votre trafic. Le trafic dans une négociation OAuth est vraiment distinctif (et ne ressemble pas à l’authentification de base), en particulier autour des domaines, où vous commencerez à voir le trafic de l’émetteur qui ressemble à ceci : 000000004-0000-0ff1-ce00-00000000000@ (parfois avec un / avant le signe @), dans les jetons passés. Vous ne verrez pas de nom d’utilisateur ou de mot de passe, ce qui est le point d’OAuth. Toutefois, vous verrez l’émetteur « Office » ( dans ce cas, « 4 » est Skype Entreprise) et le domaine de votre abonnement.
Si vous souhaitez être sûr d’utiliser OAuth avec succès, assurez-vous de savoir à quoi vous attendre et de savoir à quoi doit ressembler le trafic. Voici à quoi s’attendre.
Voici un exemple de configuration, mais vous pouvez utiliser n’importe quel outil de suivi réseau de votre choix pour entreprendre ce processus.
Rubriques connexes
Configurer l’authentification OAuth entre Exchange et Exchange Online organisations