次の方法で共有


Teams と Exchange Server の間の相互作用の問題を解決する

現象

次の 1 つ以上の問題が発生します。

問題 1: 代理人が委任者に代わって Teams 会議をスケジュールできない

Exchange Server でメールボックスがホストされている委任者は、Microsoft Outlook 予定表を管理するための代理人を追加します。 ただし、Outlook 用 Teams アドインを使用している代理人は、委任者に代わって Teams 会議をスケジュールできず、Outlook は次のエラー メッセージを返します。

このアカウントには会議を予約するためのアクセス許可がないようです。 所有者に話してアクセス許可を取得し、やり直してください。

問題 2: Teams 予定表アプリを使用しようとすると問題が発生する

次のいずれかの問題が発生します。

  • 予定表アイコンは、Teams クライアントに表示されません。
  • Teams デスクトップまたは Web クライアントを使用すると、Teams 予定表アプリに "申し訳ございません。会議の詳細を取得できませんでした" というエラー メッセージが表示されます。

Teams 予定表アプリでは、Exchange Web サービス (EWS) を介して Exchange メールボックスにアクセスする必要があります。 Exchange メールボックスは、Exchange ハイブリッド展開のスコープ内でオンラインまたはオンプレミスにすることができます。

問題 3: Outlook 予定表会議に出席しているときに、Teams のプレゼンス状態が不在時に停止しているか、"会議中" と表示されない

次のいずれかの問題が発生します。

  • メールボックスはオンプレミスの Exchange サーバーでホストされており、Outlook クライアントの自動応答機能をオフにしています。 ただし、Teams のプレゼンス状態は、同じ組織のすべての Teams クライアントに "Out of Office" と表示されます。 この状態は数日続く場合があります。

    : メールボックスがオンプレミスでホストされているユーザーの場合は、最大 1 時間のプレゼンス遅延が予想されます。

  • Outlook 予定表会議に出席しているが、Teams のプレゼンス状態は "会議中" に更新されません。

Teams と Exchange Server の統合の前提条件

Teams サービスを Exchange Server のインストールと統合するには、ローカルの Exchange Server 環境が次の要件を満たしていることを確認します。

  • 展開での Microsoft Exchange Server とMicrosoft Teamsの バージョンと環境の互換性 を検証します。

  • Microsoft Teamsは、メールボックスが Exchange Online、オンプレミス、または hybrid Exchange サーバー展開のいずれでホストされているかに注意する必要があります。 Teams サービスは、自動検出 V2 呼び出しを介して Exchange Online サービスを呼び出します。この呼び出しは、ハイブリッド構成でメールボックスをホストしているオンプレミス サーバーにリダイレクトされます。

  • Exchange Online は、OAuth 認証で説明されているように、オンプレミスの Exchange サーバー環境と統合されます。 Exchange ハイブリッド ウィザードを実行して構成することをお勧めしますが、「Exchange と Exchange Online の組織間の OAuth 認証の構成 」の説明に従って、同じ結果を手動で実現できます。 Exchange Online はアプリケーション ID 00000002-0000-0ff1-ce00-000000000000で表されます。

  • さらに、Teams サービスは、OAuth を使用してオンプレミスでホストされているメールボックスにアクセスするために、ユーザーに代わって認証する必要があります。 この場合、Skype for Business Online 00000004-0000-0ff1-ce00-000000000000のアプリケーション ID は、Teams スケジュール サービスによって使用され、MailUser は、Skype for Business Online と Exchange Server の間の Configure Integration と OAuth で参照されます

    • アカウントは、Exchange アドレス帳に表示されません。 無効なアカウントであるため、アドレス帳からアカウントを非表示にすることをお勧めします。
    • アカウントには、UserApplication の Exchange 管理役割の割り当てがあります。
    • 保持とアーカイブには、 ArchiveApplication のロールの割り当てが必要です。
    • この記事のすべての手順は、完全な Teams および Exchange Server のオンプレミスに必要です。

    Note

    Microsoft ID プラットフォームと OAuth 2.0 の使用例については、

  • Skype for Business Online の URL と IP アドレス範囲を許可リストに追加し、Microsoft Teamsが Exchange Server を実行しているサーバーにアクセスできるように、インターネットに接続するファイアウォール Microsoft Teamsまたはリバース プロキシ サーバーを構成する必要があります。 詳細については、「 Microsoft 365 URL と IP アドレス範囲 - Microsoft Teams」を参照してください。

  • Teams サービスが Exchange Server にあるユーザーのメールボックスに対して認証されていない検出を実行できるようにするには、Exchange 自動検出 V2 が必要です。 自動検出 V2 は、Exchange Server 2013 の累積的な更新プログラム 19 以降で完全にサポートされています。 これは、Teams の委任が正しく機能できるようにするために十分です。 ただし、Teams カレンダー アプリでは、Exchange Server 2016 累積的な更新プログラム 3 以降をインストールする必要があります。 したがって、完全な機能をサポートするには、Exchange Server 2016 の累積的な更新プログラム 3 以降が必要です。

一般的なトラブルシューティング手順

Note

これらのトラブルシューティング手順は、上記のすべての問題に適用されます。

Teams Exchange 統合接続テストを実行する

管理者と管理者以外の両方が、Microsoft Remote Connectivity Analyzer ツールで Teams Exchange Integration 接続テストを実行できます。 このツールは、Teams に影響する接続の問題のトラブルシューティングに使用されます。 接続テストでは、Exchange と対話する Teams の機能が検証されます。 Exchange ハイブリッド環境では、このテストを 2 回実行します。1 回は Microsoft 365 メールボックスで、1 回はオンプレミスのメールボックスを使用します。

Note

Microsoft Remote Connectivity Analyzer ツールは、GCC および GCC High Microsoft 365 Government 環境では使用できません。

接続テストを実行するには、次の手順に従います。

  1. Web ブラウザーを開き、 Teams Exchange Integration 接続テストに移動します。
  2. 影響を受けるユーザー アカウントの資格情報を使用してサインインします。
  3. 表示される確認コードを入力し、 Verify を選択します。
  4. 契約条件に同意するチェック ボックスをオンにし、 Perform Test を選択します。

テストが完了すると、実行されたチェックの詳細と、テストが成功したか、失敗したか、成功したのに、いくつかの警告が表示されたかが画面に表示されます。 警告とエラーとその解決方法の詳細については、提供されているリンクを選択してください。

追加の手順

Teams Exchange 統合接続テストを実行したら、次の手順に従います。

手順 1: 自動検出サービスが正しく動作していることを確認する

Teams サービスは、Exchange 自動検出サービスを使用して、Exchange Server を実行しているサーバーによって発行された EWS URL を見つけます。 自動検出プロセスが正しく動作していることを確認するには、Microsoft Remote Connectivity Analyzer ツールで Outlook Connectivity テストを実行します。 リモート接続アナライザー ツールは、特定の IP アドレスセットを使用して EWS URL を検索します。 Microsoft 365 のこれらの IP アドレスの一覧については、 Microsoft 365 の URL と IP アドレス範囲の ID 46 の情報を参照してください

Note

Microsoft Remote Connectivity Analyzer ツールは、GCC および GCC High Microsoft 365 Government 環境では使用できません。

接続テストを実行するには、次の手順に従います。

  1. Web ブラウザーを開き、 Outlook Connectivity テストに移動します。

  2. [ Email アドレス フィールドに、影響を受けるメールボックスのメール アドレスを入力します。

    : Teams の委任の問題については、委任者のメールボックスを入力します。 Teams 予定表アプリと Teams プレゼンスの問題については、影響を受けるユーザーのメールボックスを入力します。

  3. Domain\User Name (または UPN) フィールドに、domain\user (contoso.com\user) 形式または UPN (user@contoso.com) 形式で、このテストを実行するアクセス許可を持つアカウント名を入力します。

  4. Password フィールドに、手順 3 で指定したアカウントのパスワードを入力します。

  5. [自動検出の選択自動検出を使用してサーバー設定を検出しますを選択します。

  6. 表示される確認コードを入力し、 Verify を選択します。

  7. 契約条件に同意するチェック ボックスをオンにし、 Perform Test を選択します。

テストが完了すると、実行されたチェックの詳細と、テストが成功したか、失敗したか、成功したのに、いくつかの警告が表示されたかが画面に表示されます。 警告とエラーとその解決方法の詳細については、提供されているリンクを選択してください。

手順 2: 自動検出サービスが自動検出要求をオンプレミスにルーティングできることを確認する

Windows PowerShell で、次のコマンドを実行します。

Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=<Email address of the affected mailbox>&Protocol=EWS" -UserAgent Teams

Note

Teams 委任の問題については、委任者のメールボックスをテストします。 Teams 予定表アプリと Teams プレゼンスの問題については、影響を受けるユーザーのメールボックスをテストします。

オンプレミスでホストされているメールボックスの場合、EWS URL はオンプレミスの外部 EWS を指している必要があります。 出力は次の例のようになります。

Protocol Url

-------- ---

EWS <https://mail.contoso.com/EWS/Exchange.asmx>

このテストが失敗した場合、または EWS URL が正しくない場合は、「Teams と Exchange Server の統合に関する 前提条件 」セクションを確認してください。 この問題は、Exchange ハイブリッド構成の問題、または外部要求をブロックしているファイアウォールまたはリバース プロキシが原因である可能性があります。

手順 3: Exchange OAuth 認証プロトコルが有効で機能していることを確認する

Exchange OAuth 認証が有効で機能していることを確認するには、「Exchange と Exchange Online 組織間の OAuth 認証の構成に関する説明に従って、Test-OAuthCOnnectivity コマンドを実行します。

さらに、Microsoft Remote Connectivity Analyzer ツールで Free/Busy 接続テストを実行します。 このテストでは、Microsoft 365 メールボックスがオンプレミスのメールボックスの空き時間情報にアクセスできること、およびその逆 (テスト実行ごとに 1 方向) にアクセスできることを確認します。

Note

  • Microsoft Remote Connectivity Analyzer ツールは、GCC および GCC High Microsoft 365 Government 環境では使用できません。
  • このテストは、ソース メールボックスのメール アドレスとターゲット メールボックスのメール アドレスを交換して 2 回実行する必要があります。各実行は一方向であるためです。 影響を受けるアカウントを使用してこのテストを実行する必要はありません。 オンプレミスのメールボックスと Microsoft 365 メールボックスの任意のペアを使用して、テストを実行できます。

接続テストを実行するには、次の手順に従います。

  1. Web ブラウザーを開き、 Free/Busy 接続テストに移動します。
  2. Source メールボックスの電子メール アドレスフィールドに、ソース メールボックスの電子メール アドレスを入力します。
  3. [ 認証の種類 ドロップダウン ボックスで、 Modern 認証 (OAuth) を選択します。
  4. ソース メールボックスの資格情報を使用してサインインします。
  5. [ ターゲット メールボックスの電子メール アドレス フィールドに、ターゲット メールボックスの電子メール アドレスを入力します。
  6. Service Selection フィールドで、適切なサービスを選択します。
  7. 表示される確認コードを入力し、 Verify を選択します。
  8. 契約条件に同意するチェック ボックスをオンにし、 Perform Test を選択します。

テストが完了すると、実行されたチェックの詳細と、テストが成功したか、失敗したか、成功したのに、いくつかの警告が表示されたかが画面に表示されます。 警告とエラーとその解決方法の詳細については、提供されているリンクを選択してください。

オンプレミスと Microsoft 365 の Exchange Online のハイブリッド展開で空き時間情報の問題をトラブルシューティングする方法の詳細については、この記事 参照してください

Teams の委任の問題のトラブルシューティング

Note

これらのトラブルシューティング手順は、 Issue 1 にのみ適用されます。

Teams 会議委任接続テストを実行する

管理者と管理者以外の両方が、Microsoft Remote Connectivity Analyzer ツールで Teams 会議委任 接続テストを実行できます。 このツールは、Teams に影響する接続の問題のトラブルシューティングに使用されます。 接続テストでは、委任者に代わって Teams 会議をスケジュールするための要件をアカウントが満たしていることを確認します。

Note

Microsoft Remote Connectivity Analyzer ツールは、GCC および GCC High Microsoft 365 Government 環境では使用できません。

接続テストを実行するには、次の手順に従います。

  1. Web ブラウザーを開き、 Teams 会議委任 接続テストに移動します。
  2. 影響を受けるユーザー アカウントの資格情報を使用してサインインします。
  3. 委任者のメール アドレスを入力します。
  4. 表示される確認コードを入力し、 Verify を選択します。
  5. 契約条件に同意するチェック ボックスをオンにし、 Perform Test を選択します。

テストが完了すると、実行されたチェックの詳細と、テストが成功したか、失敗したか、成功したのに、いくつかの警告が表示されたかが画面に表示されます。 警告とエラーとその解決方法の詳細については、提供されているリンクを選択してください。

テストが失敗した場合は、次の手順に従います。

手順 1: 委任者の予定表に対する作成者アクセス許可が代理人に付与されていることを確認する

委任者のメールボックスがオンプレミスの Exchange サーバーでホストされている場合は、次の手順に従います。

  1. 委任者の資格情報を使用してクラシック Outlook を開きます。

  2. File>Account Settings>Delegate Access を選択します。

  3. Delegates ダイアログで、デリゲートを選択し、Permissions を選択します。 デリゲートが一覧にない場合は、 Add を選択してデリゲートを追加します。

  4. Delegate のアクセス許可 ダイアログで、デリゲートに Author (アイテムの読み取りと作成が可能) または Editor (アイテムの読み取り、作成、変更が可能)、Calendar フォルダーへのアクセス許可があることを確認します。

    : 代理人が委任者に代わって会議を作成するために必要な最小限のアクセス許可は、 Author (アイテムの読み取りと作成が可能) アクセス許可です。 既定では、デリゲートを追加すると、Editor (アイテムの読み取り、作成、変更が可能)、Calendar フォルダーへのアクセス許可デリゲートに付与されます。

  5. [OK] を選択します。

これらの手順を実行すると、フォルダーと代理送信のアクセス許可が委任者のメールボックスに格納されます。 さらに、代理人は、委任者のメールボックスの非表示のアイテムに格納されている代理人の一覧に追加されます。

委任者のメールボックスが Exchange Online でホストされている場合は、委任者のメールボックスがオンプレミスの Exchange サーバーでホストされている場合と同じ手順に従うことができます。 または、Exchange Online PowerShell に接続、管理者特権で Set-Mailboxfolderpermission PowerShell コマンドを実行します。

Set-Mailboxfolderpermission -identity <delegator's UserPrincipalName>\Calendar -User <delegate's UserPrincipalName> -AccessRights Author –SharingpermissionFlags Delegate

手順 2: Teams が組織全体の EWS へのアクセスをブロックされていないことを確認する

次の Exchange PowerShell コマンドを実行して、 EwsApplicationAccessPolicy パラメーターが組織全体の EnforceAllowList に設定されているかどうかを確認します。

Get-OrganizationConfig | Select-Object Ews*

パラメーターが EnforceAllowList に設定されている場合は、 EwsAllowList に記載されているクライアントのみが EWS へのアクセスを許可されます。 EwsAllowList (EwsAllowList={}) の空の値を指定すると、すべてのユーザーが EWS にアクセスできなくなります。

Note

EWS をブロックすると、Teams カレンダー アプリの問題が発生する可能性もあります。 詳細については、「 Teams 予定表アプリが有効になっていることを確認する」を参照してください。

SchedulingServiceEwsAllowList パラメーターの配列メンバーとして一覧表示されていることを確認します。 そうでない場合は、次のコマンドを実行して追加します。

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

EwsEnabled パラメーターが False に設定されている場合は、True または Null (空白) に設定する必要があります。 それ以外の場合、Teams サービスは EWS へのアクセスをブロックされます。

手順 3: Teams が委任者のメールボックスの EWS へのアクセスをブロックされていないことを確認する

次の Exchange PowerShell コマンドを実行して、 EwsApplicationAccessPolicy パラメーターが委任者のメールボックスの EnforceAllowList に設定されているかどうかを確認します。

Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*

パラメーターが EnforceAllowList に設定されている場合は、 EwsAllowList に記載されているクライアントのみが EWS へのアクセスを許可されます。

SchedulingServiceEwsAllowList パラメーターの配列メンバーとして一覧表示されていることを確認します。 そうでない場合は、次の Exchange PowerShell コマンドを実行して追加します。

Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

EwsEnabled パラメーターが False に設定されている場合は、True に設定する必要があります。 それ以外の場合、Teams サービスは EWS へのアクセスをブロックされます。

手順 4: 問題をエスカレートする

この記事で説明されている前提条件または構成に問題がないことを確認した場合は、次の情報をMicrosoft サポートするサービス要求を送信します。

  • 委任者とデリゲートの両方の UserPrincipalName。
  • teams 会議アドインは、 %appdata%\\microsoft\\teams\\meeting-addin フォルダーの下に記録されます。
  • 問題が再現された時の UTC の時間。
  • 代理人のマシンから収集された Teams クライアント デバッグ ログ。 これらのログを収集する方法の詳細については 、「Microsoft Teams のトラブルシューティングでログ ファイルを使用する」を参照してください。

Teams の予定表アプリの問題のトラブルシューティング

Note

これらのトラブルシューティング手順は、 Issue 2 にのみ適用されます。

手順 1: Teams の予定表アプリが有効になっていることを確認する

  1. 管理センター Microsoft Teams開き、 Users>Manage ユーザーを選択し、影響を受けるユーザーを選択してから、 表示ポリシーを選択します。

    管理センター ウィンドウMicrosoft Teamsスクリーンショット。[ポリシー] タブに割り当てられたポリシーが一覧表示されます。

  2. そのユーザーに割り当てられている [アプリのセットアップ ポリシー] を選択します。 上記の例では、グローバル (組織全体の既定) ポリシーが割り当てられます。 予定表アプリ (ID ef56c0de-36fc-4ef8-b417-3d82ba9d073c) が表示されていることを確認します。

    Teams アプリのセットアップ ポリシーのスクリーンショット。予定表アプリが表示されています。

    予定表アプリが見つからない場合は、復元します。 詳細については、「Microsoft Teams のアプリのセットアップ ポリシーを管理する」を参照してください。

手順 2: Teams アップグレード共存モードで Teams 会議が許可されていることを確認する

  1. Microsoft Teams 管理センター を開きます。

  2. Users>Manage users を選択し、影響を受けるユーザーを選択します。

  3. 共存モード設定が、Skype for Business のみまたは Teams コラボレーションを使用したビジネス向けSkype 以外の値に設定されていることを確認

    [ユーザー] 項目の [アカウント] タブの [共存モード] オプションを示すスクリーンショット。

  4. ユーザーの共存モードが 組織全体の設定を使用するに設定されている場合は、既定のテナント共存モードが使用されます。 このような場合は、次の手順に従います。

    1. [組織全体の設定] に移動し、[Teams アップグレード] を選択します。

    2. 既定の 共存モード 設定が Skype for Business のみ または Teams コラボレーションを使用したビジネス向け Skype 以外の値に設定されていることを確認

      Teams のアップグレードの下の共存モードの設定を示すスクリーンショット。

手順 3: Teams が組織全体の EWS へのアクセスからブロックされていないことを確認する

次の Exchange PowerShell コマンドを実行して、パラメーター EwsApplicationAccessPolicy が組織全体の EnforceAllowList に設定されているかどうかを確認します。

Get-OrganizationConfig | Select-Object Ews*

パラメーターが EnforceAllowList に設定されている場合は、 EwsAllowList に記載されているクライアントのみが EWS へのアクセスを許可されます。

MicrosoftNinja/**Teams/*、および SkypeSpaces/* が、EwsAllowList パラメーターの配列メンバーとして一覧表示されていることを確認します。 そうでない場合は、次のコマンドを実行して追加します。

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

EwsEnabled パラメーターが False に設定されている場合は、True または Null (空白) に設定する必要があります。 それ以外の場合、Teams サービスは EWS へのアクセスをブロックされます。

手順 4: Teams が影響を受けるユーザーの EWS へのアクセスからブロックされていないことを確認する

次の Exchange PowerShell コマンドを実行して、 EwsApplicationAccessPolicy パラメーターがユーザー メールボックスの EnforceAllowList に設定されているかどうかを確認します。

Get-CASMailbox <UserPincipalName> | Select-Object Ews*

パラメーターが EnforceAllowList に設定されている場合は、 EwsAllowList に記載されているクライアントのみが EWS へのアクセスを許可されます。

MicrosoftNinja/**Teams/*、および SkypeSpaces/* が、EwsAllowList パラメーターの配列メンバーとして一覧表示されていることを確認します。 そうでない場合は、次の Exchange PowerShell コマンドを実行して追加します。

Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

EwsEnabled パラメーターが False に設定されている場合は、True に設定する必要があります。 それ以外の場合、Teams サービスは EWS へのアクセスをブロックされます。

手順 5: Teams 予定表アプリの接続テストが成功したことを確認する

管理者と管理者以外の両方が、Microsoft Remote Connectivity Analyzer ツールで Teams カレンダー アプリ 接続テストを実行できます。 このツールは、Teams に影響する接続の問題のトラブルシューティングに使用されます。 接続テストでは、Teams バックエンド サービスが Exchange メールボックスに接続できることを確認します。

Note

Microsoft Remote Connectivity Analyzer ツールは、GCC および GCC High Microsoft 365 Government 環境では使用できません。

接続テストを実行するには、次の手順に従います。

  1. Web ブラウザーを開き、 Teams カレンダー アプリ 接続テストに移動します。
  2. 影響を受けるユーザー アカウントの資格情報を使用してサインインします。
  3. 表示される確認コードを入力し、 Verify を選択します。
  4. 契約条件に同意するチェック ボックスをオンにし、 Perform Test を選択します。

テストが完了すると、実行されたチェックの詳細と、テストが成功したか、失敗したか、成功したのに、いくつかの警告が表示されたかが画面に表示されます。 警告とエラーとその解決方法の詳細については、提供されているリンクを選択してください。

手順 6: 問題をエスカレートする

この記事で説明されている前提条件と構成に問題がないことを確認した場合は、次の情報を含むサービス要求をMicrosoft サポートに送信します。

Teams のプレゼンスの問題のトラブルシューティング

Note

これらのトラブルシューティング手順は、 Issue 3 にのみ適用されます。

手順 1: オンプレミスの Exchange REST API の URL がパブリック ネットワークで公開されていることを確認する

自動検出サービスが、ユーザーのメールボックスを使用してオンプレミスの Exchange EWS URL を検索し URL 形式を変更することで、自動検出要求をオンプレミスにルーティングできることを確認します。 たとえば、https://mail.contoso.com/EWS/Exchange.asmxhttps://mail.contoso.com/api に変更します。

外部ネットワークのブラウザーから REST API URL にアクセスしてみます。 オンプレミスの Exchange 環境から 401 応答を受け取った場合は、REST API URL が発行されたことを示します。 それ以外の場合は、ローカル ネットワーク チームに連絡して URL を公開してください。

Note

Teams のプレゼンス サービスは、Exchange REST API へのアクセスが失敗した場合の EWS URL へのフォールバックをサポートしていません。

手順 2: 予定表イベントに基づく Teams プレゼンス接続テストが成功したことを確認する

管理者と管理者以外の両方が、Microsoft Remote Connectivity Analyzer ツールで予定表イベント接続テストに基づいて Teams プレゼンスを実行できます。 リモート接続アナライザー ツールは、特定の IP アドレスセットを使用して EWS URL を検索します。 Microsoft 365 のこれらの IP アドレスの一覧については、 Microsoft 365 の URL と IP アドレス範囲の ID 46 の情報を参照してください。 この接続テストでは、Microsoft Outlook の予定表イベントに基づいて、Teams でユーザーのプレゼンス状態を更新するための要件が検証されます。

Note

Microsoft Remote Connectivity Analyzer ツールは、GCC および GCC High Microsoft 365 Government 環境では使用できません。

接続テストを実行するには、次の手順に従います。

  1. Web ブラウザーを開き、 Teams Presence based on Calendar Events テストに移動します。
  2. 影響を受けるユーザー アカウントの資格情報を使用してサインインします。
  3. 表示される確認コードを入力し、 Verify を選択します。
  4. 契約条件に同意するチェック ボックスをオンにし、 Perform Test を選択します。

テストが完了すると、実行されたチェックの詳細と、テストが成功したか、失敗したか、成功したのに、いくつかの警告が表示されたかが画面に表示されます。 警告とエラーとその解決方法の詳細については、提供されているリンクを選択してください。

手順 3: Teams が組織全体の EWS へのアクセスからブロックされていないことを確認する

次の Exchange PowerShell コマンドを実行して、 EwsApplicationAccessPolicy パラメーターが組織全体の EnforceAllowList に設定されているかどうかを確認します。

Get-OrganizationConfig | Select-Object Ews*

パラメーターが EnforceAllowList に設定されている場合は、 EwsAllowList に記載されているクライアントのみが EWS へのアクセスを許可されます。 EwsAllowList (EwsAllowList={}) の空の値を指定すると、すべてのクライアントが EWS にアクセスできなくなります。

EwsAllowList パラメーターの配列メンバーとして*Microsoft.Skype.Presence.App/*が一覧表示されていることを確認します。 そうでない場合は、次のコマンドを実行して追加します。

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}

EwsEnabled パラメーターが False に設定されている場合は、True または Null (空白) に設定する必要があります。 それ以外の場合、Teams サービスは EWS へのアクセスをブロックされます。

手順 4: Teams がユーザーのメールボックスの EWS へのアクセスをブロックされていないことを確認する

次の Exchange PowerShell コマンドを実行して、 EwsApplicationAccessPolicy パラメーターがユーザーのメールボックスの EnforceAllowList に設定されているかどうかを確認します。

Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*

パラメーターが EnforceAllowList に設定されている場合は、 EwsAllowList に記載されているクライアントのみが EWS へのアクセスを許可されます。

EwsAllowList パラメーターの配列メンバーとして*Microsoft.Skype.Presence.App/*が一覧表示されていることを確認します。 そうでない場合は、次の Exchange PowerShell コマンドを実行して追加します。

Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}

EwsEnabled パラメーターが False に設定されている場合は、True に設定する必要があります。 それ以外の場合、Teams サービスは EWS へのアクセスをブロックされます。

手順 5: 問題をエスカレーションする

この記事で説明されている前提条件と構成に問題がないことを確認した場合は、次の情報を含むサービス要求をMicrosoft サポートに送信します。