Устранение проблем взаимодействия между Teams и Exchange Server
Симптомы
Вы можете столкнуться с одним или несколькими из следующих проблем.
Проблема 1. Делегат не может запланировать собрание Teams от имени делегатора
Делегатор, почтовый ящик которого размещен на Exchange Server, добавляет делегат для управления календарем Microsoft Outlook. Однако делегат, использующий надстройку Teams для Outlook, не может запланировать собрание Teams от имени делегатора, а Outlook возвращает следующее сообщение об ошибке:
Похоже, у вас нет разрешения на планирование собраний для этой учетной записи. Поговорите с владельцем, чтобы получить разрешение, и повторите попытку.
Проблема 2. При попытке использовать приложение "Календарь Teams" возникают проблемы.
Возникает одна из следующих проблем.
- Значок календаря не отображается в клиенте Teams.
- Приложение "Календарь Teams" отображает сообщение об ошибке "К сожалению, не удалось получить сведения о собрании" при использовании классического или веб-клиента Teams.
Приложению календаря Teams требуется доступ к почтовому ящику Exchange через веб-службы Exchange (EWS). Почтовый ящик Exchange может находиться в сети или локально в области гибридного развертывания Exchange.
Проблема 3. Состояние присутствия в Teams зависает в office или не отображается "В собрании" при посещении собрания календаря Outlook
Возникает одна из следующих проблем.
Почтовый ящик размещен на локальном сервере Exchange, и вы отключили функцию автоматического ответа в клиенте Outlook. Однако состояние присутствия Teams отображает "Вне Office" для всех клиентов Teams из одной организации. Это состояние может длиться несколько дней.
Примечание. Для пользователей, почтовый ящик которого размещен в локальной среде, ожидается, что у пользователей задержки присутствия не более часа.
Вы посещаете собрание календаря Outlook, но состояние присутствия Teams не обновляется на "В собрании".
Предварительные требования для интеграции Teams и Exchange Server
Чтобы интегрировать службу Teams с установкой Exchange Server, убедитесь, что локальная среда Exchange Server соответствует следующим требованиям:
Проверьте совместимость версий и среды Microsoft Exchange Server и Microsoft Teams в развертывании.
Microsoft Teams должны знать, размещен ли почтовый ящик в Exchange Online, локально или в гибридном развертывании сервера Exchange. Службы Teams вызывают службы Exchange Online через вызов автообнаружения версии 2, который перенаправляется на локальные серверы, на которых размещен почтовый ящик в гибридной конфигурации.
Exchange Online интегрируется с локальной средой сервера Exchange, как описано в разделе "Что такое проверка подлинности OAuth". Рекомендуется настроить его, запустив мастер гибридного развертывания Exchange, но тот же результат можно достичь вручную, как описано в разделе "Настройка проверки подлинности OAuth между организациями Exchange и Exchange Online". Exchange Online представляется идентификатором приложения
00000002-0000-0ff1-ce00-000000000000
.Кроме того, службам Teams необходимо пройти проверку подлинности от имени пользователя, чтобы получить доступ к почтовому ящику, размещенного в локальной среде, также с помощью OAuth. В этом случае идентификатор приложения Skype для бизнеса Online используется службой планирования Teams вместе со службой планирования MailUser, на которую ссылается настройка интеграции и OAuth между Skype для бизнеса Online
00000004-0000-0ff1-ce00-000000000000
и Exchange Server:- Учетная запись скрыта из адресной книги Exchange. Рекомендуется скрыть учетную запись из адресной книги, так как это отключенная учетная запись.
- Учетная запись имеет назначенную роль управления Exchange UserApplication.
- Для хранения и архивации требуется назначение роли ArchiveApplication .
- Все шаги в этой статье необходимы для полных конфигураций Teams и локального сервера Exchange.
Примечание.
Пример использования платформа удостоверений Майкрософт и OAuth 2.0 см. здесь.
Необходимо настроить брандмауэр с подключением к Интернету или обратный прокси-сервер, чтобы разрешить Microsoft Teams получать доступ к серверам, на которых запущен Exchange Server, путем добавления URL-адресов и диапазонов IP-адресов для Skype для бизнеса Online и Microsoft Teams в список разрешений. Дополнительные сведения см. в разделе URL-адреса и диапазоны IP-адресов Microsoft 365 — Microsoft Teams.
Exchange Autodiscover V2 требуется, чтобы служба Teams могла выполнять обнаружение без проверки подлинности почтового ящика пользователя, расположенного на сервере Exchange Server. Autodiscover V2 полностью поддерживается в Exchange Server 2013 Cumulative Update 19 или в более поздней версии. Это достаточно, чтобы делегирование Teams работало правильно. Однако для приложения календаря Teams требуется установить накопительный пакет обновления 3 или более поздней версии Exchange Server 2016. Поэтому для полной поддержки функций требуется Exchange Server 2016 Cumulative Update 3 или более поздняя версия.
Распространенные действия по устранению неполадок
Примечание.
Эти действия по устранению неполадок применяются ко всем перечисленным выше проблемам.
Запуск теста подключения к интеграции с Exchange Teams
Администраторы и неадминистраторы могут выполнять проверку подключения к интеграции Teams Exchange в средстве анализатора удаленного подключения Майкрософт. Это средство используется для устранения проблем с подключением, влияющих на Teams. Тест подключения проверяет возможность взаимодействия Teams с Exchange. Для гибридных сред Exchange выполните этот тест дважды, один раз с почтовым ящиком Microsoft 365 и один раз с локальным почтовым ящиком.
Примечание.
Средство анализатора удаленного подключения Майкрософт недоступно для сред GCC и GCC High Microsoft 365 для государственных организаций.
Чтобы запустить тест подключения, выполните следующие действия.
- Откройте веб-браузер и перейдите к тесту подключения к интеграции Teams Exchange.
- Войдите с помощью учетных данных затронутой учетной записи пользователя.
- Введите отображаемый код проверки и нажмите кнопку "Проверить".
- Установите флажок, чтобы принять условия соглашения, а затем нажмите кнопку "Выполнить тест".
После завершения теста на экране отображаются сведения о выполненных проверках, а также о успешном выполнении теста, сбое или успешном выполнении, но отображено несколько предупреждений. Выберите предоставленные ссылки для получения дополнительных сведений о предупреждениях и сбоях и способах их устранения.
Дополнительные действия
После запуска теста подключения к интеграции с Exchange Teams выполните следующие действия.
Шаг 1. Убедитесь, что служба автообнаружения работает правильно
Служба Teams использует службу автообнаружения Exchange для поиска URL-адреса EWS, опубликованного сервером под управлением Exchange Server. Чтобы убедиться, что процесс автообнаружения работает правильно, выполните тест подключения Outlook в средстве анализатора удаленного подключения Майкрософт. Средство анализатора удаленного подключения использует определенный набор IP-адресов для поиска URL-адреса EWS. Список этих IP-адресов для Microsoft 365 см. в сведениях об идентификаторе 46 в URL-адресах и диапазонах IP-адресов Microsoft 365.
Примечание.
Средство анализатора удаленного подключения Майкрософт недоступно для сред GCC и GCC High Microsoft 365 для государственных организаций.
Чтобы запустить тест подключения, выполните следующие действия.
Откройте веб-браузер и перейдите к тесту подключения Outlook.
В поле "Адрес электронной почты" введите адрес электронной почты затронутого почтового ящика.
Примечание. Для проблемы с делегированием Teams введите почтовый ящик делегатора. В случае проблем с наличием календаря Teams и Teams введите почтовый ящик затронутого пользователя.
В поле Домен\Имя пользователя (или имя участника-пользователя) введите имя учетной записи, которая имеет разрешения на выполнение этого теста в формате домена\пользователя (
contoso.com\user
) или в формате имени участника-пользователя (user@contoso.com
).В поле "Пароль" введите пароль учетной записи, указанной на шаге 3.
В разделе "Выбор автообнаружения" выберите "Использовать автообнаружения" для обнаружения параметров сервера.
Введите отображаемый код проверки и нажмите кнопку "Проверить".
Установите флажок, чтобы принять условия соглашения, а затем нажмите кнопку "Выполнить тест".
После завершения теста на экране отображаются сведения о выполненных проверках, а также о успешном выполнении теста, сбое или успешном выполнении, но отображено несколько предупреждений. Выберите предоставленные ссылки для получения дополнительных сведений о предупреждениях и сбоях и способах их устранения.
Шаг 2. Убедитесь, что служба автообнаружения может направлять запросы автообнаружения в локальную среду
В консоли Windows PowerShell введите следующую команду:
Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=<Email address of the affected mailbox>&Protocol=EWS" -UserAgent Teams
Примечание.
Для проблемы с делегированием Teams проверьте почтовый ящик делегатора. В случае проблем с наличием календаря Teams и Teams проверьте почтовый ящик затронутого пользователя.
Для почтового ящика, размещенного в локальной среде, URL-адрес EWS должен указывать на локальный внешний EWS. Выходные данные должны выглядеть примерно так:
URL-адрес протокола
-------- ---
EWS <
https://mail.contoso.com/EWS/Exchange.asmx
>
Если этот тест завершается ошибкой, или если URL-адрес EWS неверный, просмотрите предварительные требования для интеграции Teams и Exchange Server . Эта проблема, скорее всего, вызвана проблемой гибридной конфигурации Exchange или брандмауэром или обратным прокси-сервером, блокирующими внешние запросы.
Шаг 3. Убедитесь, что протокол проверки подлинности Exchange OAuth включен и работает
Чтобы убедиться, что проверка подлинности Exchange OAuth включена и работает, выполните Test-OAuthCOnnectivity
команду, как описано в разделе "Настройка проверки подлинности OAuth между организациями Exchange и Exchange Online".
Кроме того, запустите тест подключения "Бесплатный или занят " в средстве анализатора удаленного подключения Майкрософт. Этот тест проверяет, что почтовый ящик Microsoft 365 может получить доступ к сведениям о свободном или занятом почтовом ящике локального почтового ящика и наоборот (одно направление на тестовый запуск).
Примечание.
- Средство анализатора удаленного подключения Майкрософт недоступно для сред GCC и GCC High Microsoft 365 для государственных организаций.
- Этот тест необходимо выполнить два раза, переключив исходный адрес электронной почты почтового ящика с адресом электронной почты целевого почтового ящика, так как каждый запуск является однонаправленным. Вам не нужно запускать этот тест с помощью затронутой учетной записи. Тест можно выполнить с помощью любой пары локального почтового ящика и почтового ящика Microsoft 365.
Чтобы запустить тест подключения, выполните следующие действия.
- Откройте веб-браузер и перейдите к тесту подключения "Бесплатный или занят ".
- В поле "Адрес электронной почты исходного почтового ящика" введите адрес электронной почты исходного почтового ящика.
- В раскрывающемся списке типа проверки подлинности выберите современную проверку подлинности (OAuth).
- Войдите с помощью учетных данных исходного почтового ящика.
- В поле "Адрес электронной почты целевого почтового ящика" введите адрес электронной почты целевого почтового ящика.
- В поле выбора службы выберите соответствующую службу.
- Введите отображаемый код проверки и нажмите кнопку "Проверить".
- Установите флажок, чтобы принять условия соглашения, а затем нажмите кнопку "Выполнить тест".
После завершения теста на экране отображаются сведения о выполненных проверках, а также о успешном выполнении теста, сбое или успешном выполнении, но отображено несколько предупреждений. Выберите предоставленные ссылки для получения дополнительных сведений о предупреждениях и сбоях и способах их устранения.
Дополнительные сведения об устранении неполадок с бесплатной и занятой работой в гибридном развертывании локальных и Exchange Online в Microsoft 365 см . в этой статье.
Устранение неполадок с делегированием Teams
Примечание.
Эти действия по устранению неполадок применяются только к проблеме 1.
Запуск теста подключения к делегированию собраний Teams
Администраторы и неадминистраторы могут запустить проверку подключения к делегированию собраний Teams в средстве удаленного анализатора подключения Майкрософт. Это средство используется для устранения проблем с подключением, влияющих на Teams. Тест подключения проверяет, соответствует ли ваша учетная запись требованиям для планирования собрания Teams от имени делегатора.
Примечание.
Средство анализатора удаленного подключения Майкрософт недоступно для сред GCC и GCC High Microsoft 365 для государственных организаций.
Чтобы запустить тест подключения, выполните следующие действия.
- Откройте веб-браузер и перейдите к тесту подключения к делегированию собраний Teams.
- Войдите с помощью учетных данных затронутой учетной записи пользователя.
- Введите адрес электронной почты делегатора.
- Введите отображаемый код проверки и нажмите кнопку "Проверить".
- Установите флажок, чтобы принять условия соглашения, а затем нажмите кнопку "Выполнить тест".
После завершения теста на экране отображаются сведения о выполненных проверках, а также о успешном выполнении теста, сбое или успешном выполнении, но отображено несколько предупреждений. Выберите предоставленные ссылки для получения дополнительных сведений о предупреждениях и сбоях и способах их устранения.
Если тест завершается ошибкой, выполните следующие действия.
Шаг 1. Убедитесь, что делегату предоставлено разрешение автора календарю делегатора
Если почтовый ящик делегатора размещен на локальном сервере Exchange Server, выполните следующие действия.
Откройте классический Outlook с помощью учетных данных делегатора.
Выберите "Параметры учетной>записи">делегировать доступ.
В диалоговом окне "Делегаты" выберите делегат и выберите "Разрешения". Если делегат не указан, нажмите кнопку "Добавить ", чтобы добавить делегат.
В диалоговом окне "Разрешения делегата" убедитесь, что делегат имеет разрешение "Автор" (может читать и создавать элементы) или "Редактор" (может читать, создавать и изменять элементы) в папку "Календарь".
Примечание. Минимальное разрешение, необходимое для делегата для создания собрания от имени делегатора, — разрешение "Автор" (может читать и создавать элементы). По умолчанию при добавлении делегата делегат предоставляется разрешение "Редактор" (может читать, создавать и изменять элементы) в папку "Календарь ".
Нажмите кнопку ОК.
После выполнения этих действий папка и разрешения отправки от имени хранятся в почтовом ящике делегатора. Кроме того, делегат добавляется в список делегатов, хранящихся в скрытом элементе в почтовом ящике делегатора.
Если почтовый ящик делегатора размещен в Exchange Online, можно выполнить те же действия, описанные выше, как при размещении почтового ящика delegator на локальном сервере Exchange Server. Или подключитесь к Exchange Online PowerShell и выполните команду Set-Mailboxfolderpermission PowerShell с правами администратора:
Set-Mailboxfolderpermission -identity <delegator's UserPrincipalName>\Calendar -User <delegate's UserPrincipalName> -AccessRights Author –SharingpermissionFlags Delegate
Шаг 2. Убедитесь, что Teams не заблокирован доступ к EWS для всей организации
Выполните следующую команду Exchange PowerShell, чтобы проверить, задан EnforceAllowList
ли EwsApplicationAccessPolicy
параметр для всей организации:
Get-OrganizationConfig | Select-Object Ews*
Если для параметра задано EnforceAllowList
значение, доступ к EWS разрешен только клиентам, перечисленным в EwsAllowList
списке. Пустое значение EwsAllowList
(EwsAllowList={}) запрещает всем пользователям получать доступ к EWS.
Примечание.
Блокировка EWS также может вызвать проблемы с приложением календаря Teams. Дополнительные сведения см. в разделе "Проверка включения приложения календаря Teams".
Убедитесь, что SchedulingService
он указан как элемент массива EwsAllowList
параметра. Если нет, выполните следующую команду, чтобы добавить его:
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}
EwsEnabled
Если параметр имеет значение False, необходимо задать значение True или Null (пустое). В противном случае служба Teams блокирует доступ к EWS.
Шаг 3. Убедитесь, что Teams не заблокирован доступ к EWS для почтового ящика делегатора
Выполните следующую команду Exchange PowerShell, чтобы проверить, задан EnforceAllowList
ли EwsApplicationAccessPolicy
параметр для почтового ящика делегатора:
Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*
Если для параметра задано EnforceAllowList
значение, доступ к EWS разрешен только клиентам, перечисленным в EwsAllowList
списке.
Убедитесь, что SchedulingService
он указан как элемент массива EwsAllowList
параметра. Если нет, выполните следующую команду Exchange PowerShell, чтобы добавить его.
Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}
EwsEnabled
Если параметр имеет значение False, необходимо задать значение True. В противном случае служба Teams блокирует доступ к EWS.
Шаг 4. Эскалация проблемы
Если вы убедились, что нет проблем с предварительными условиями или конфигурациями, упомянутыми в этой статье, отправьте запрос на обслуживание, чтобы служба поддержки Майкрософт со следующими сведениями:
- UserPrincipalName для делегатора и делегата.
- Надстройка собрания Teams регистрируется в папке
%appdata%\\microsoft\\teams\\meeting-addin
. - Время в формате UTC, когда проблема была воспроизведена.
- Журналы отладки клиента Teams, собранные с компьютера делегата. Для получения дополнительной информации о том, как собирать эти журналы, см. Используйте файлы журнала для устранения неполадок Microsoft Teams.
Устранение неполадок с приложением календаря Teams
Примечание.
Эти действия по устранению неполадок применяются только к проблеме 2.
Шаг 1. Убедитесь, что приложение календаря Teams включено
Откройте Центр администрирования Microsoft Teams, выберите ">Управление пользователями", выберите затронутого пользователя и выберите "Просмотр политик".
Выберите политику установки приложений, назначенную для этого пользователя. В приведенном выше примере назначается глобальная политика (по умолчанию для всей организации). Подтвердите, что отображается приложение календаря (ID
ef56c0de-36fc-4ef8-b417-3d82ba9d073c
).Если приложение календаря отсутствует, восстановите его. Дополнительные сведения см. в статье Управление политиками установки приложений в Microsoft Teams.
Шаг 2. Убедитесь, что режим сосуществования Teams обновляет собрания Teams
Откройте центр администрирования Microsoft Teams.
Выберите ">Управление пользователями" и выберите затронутого пользователя.
Убедитесь, что для параметра режима сосуществования задано значение, отличное от Skype для бизнеса только или Skype для бизнеса совместной работы Teams.
Если для режима сосуществования пользователя задано значение Use Org-wide settings, используется режим сосуществования клиента по умолчанию. В этом случае выполните следующие действия.
Перейдите в Параметры на уровне организации и выберите Переход на Teams.
Убедитесь, что для параметра режима сосуществования по умолчанию задано значение, отличное от Skype для бизнеса только или Skype для бизнеса совместного использования Teams.
Шаг 3. Убедитесь, что Teams не заблокирован для доступа к EWS для всей организации.
Выполните следующую команду Exchange PowerShell, чтобы проверить, задан EnforceAllowList
ли параметр EwsApplicationAccessPolicy
для всей организации:
Get-OrganizationConfig | Select-Object Ews*
Если для параметра задано значение EnforceAllowList
, доступ к EWS разрешен только клиентам, перечисленным в EwsAllowList
списке.
Убедитесь, что MicrosoftNinja/*, *Teams/*и SkypeSpaces/* перечислены как члены массива EwsAllowList
параметра. Если у них доступа нет, выполните следующую команду, чтобы добавить их.
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}
EwsEnabled
Если параметр имеет значение False, необходимо задать значение True или Null (пустое). В противном случае служба Teams блокирует доступ к EWS.
Шаг 4. Убедитесь, что Teams не заблокирован от доступа к EWS для пострадавшего пользователя
Выполните следующую команду Exchange PowerShell, чтобы проверить, задан EnforceAllowList
ли EwsApplicationAccessPolicy
параметр для почтового ящика пользователя:
Get-CASMailbox <UserPincipalName> | Select-Object Ews*
Если для параметра задано значение EnforceAllowList
, доступ к EWS разрешен только клиентам, перечисленным в EwsAllowList
списке.
Убедитесь, что MicrosoftNinja/*, *Teams/*и SkypeSpaces/* перечислены как члены массива EwsAllowList
параметра. Если это не так, выполните следующую команду Exchange PowerShell, чтобы добавить их.
Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}
EwsEnabled
Если параметр имеет значение False, необходимо задать значение True. В противном случае служба Teams блокирует доступ к EWS.
Шаг 5. Проверка успешности проверки подключения приложения календаря Teams
Администраторы и неадминистраторы могут запустить тест подключения к приложению календаря Teams в средстве удаленного анализатора подключения Майкрософт. Это средство используется для устранения проблем с подключением, влияющих на Teams. Проверка подключения проверяет, может ли серверная служба Teams подключиться к почтовому ящику Exchange.
Примечание.
Средство анализатора удаленного подключения Майкрософт недоступно для сред GCC и GCC High Microsoft 365 для государственных организаций.
Чтобы запустить тест подключения, выполните следующие действия.
- Откройте веб-браузер и перейдите к тесту подключения к приложению календаря Teams.
- Войдите с помощью учетных данных затронутой учетной записи пользователя.
- Введите отображаемый код проверки и нажмите кнопку "Проверить".
- Установите флажок, чтобы принять условия соглашения, а затем нажмите кнопку "Выполнить тест".
После завершения теста на экране отображаются сведения о выполненных проверках, а также о успешном выполнении теста, сбое или успешном выполнении, но отображено несколько предупреждений. Выберите предоставленные ссылки для получения дополнительных сведений о предупреждениях и сбоях и способах их устранения.
Шаг 6. Эскалация проблемы
Если вы убедились, что нет проблем с предварительными условиями и конфигурациями, упомянутыми в этой статье, отправьте запрос на обслуживание, чтобы служба поддержки Майкрософт со следующими сведениями:
- UserPrincipalИмя пострадавшего пользователя.
- Время в формате UTC, когда проблема была воспроизведена.
- Клиентские журналы отладки Teams. Для получения дополнительной информации о том, как собирать эти журналы, см. Используйте файлы журнала для устранения неполадок Microsoft Teams.
Устранение проблемы со статусом присутствия в Teams
Примечание.
Эти действия по устранению неполадок применяются только к проблеме 3.
Шаг 1. Убедитесь, что URL-адрес для локального REST API Exchange был опубликован в общедоступной сети
Убедитесь, что служба автообнаружения может направлять запросы автообнаружения в локальную среду с помощью почтового ящика пользователя, чтобы найти локальный URL-адрес Exchange EWS и изменить формат URL-адреса. Например, измените https://mail.contoso.com/EWS/Exchange.asmx
на https://mail.contoso.com/api
.
Попробуйте получить доступ к URL-адресу REST API из браузера из внешней сети. Если вы получите ответ 401 из локальной среды Exchange, он указывает, что URL-адрес REST API опубликован. В противном случае свяжитесь с локальной сетевой командой, чтобы опубликовать URL-адрес.
Примечание.
Служба присутствия Teams не поддерживает резервный доступ к URL EWS, если не удается получить доступ к REST API Exchange.
Шаг 2. Проверка успешности проверки присутствия Teams на основе подключения к событиям календаря
Администраторы и неадминистраторы могут выполнять проверку присутствия Teams на основе подключений к событиям календаря в средстве анализатора удаленного подключения Майкрософт. Средство анализатора удаленного подключения использует определенный набор IP-адресов для поиска URL-адреса EWS. Список этих IP-адресов для Microsoft 365 см. в сведениях об идентификаторе 46 в URL-адресах и диапазонах IP-адресов Microsoft 365. Этот тест подключения проверяет требования к обновлению состояния присутствия пользователя в Teams на основе событий календаря в Microsoft Outlook.
Примечание.
Средство анализатора удаленного подключения Майкрософт недоступно для сред GCC и GCC High Microsoft 365 для государственных организаций.
Чтобы запустить тест подключения, выполните следующие действия.
- Откройте веб-браузер и перейдите к тесту присутствия Teams на основе событий календаря.
- Войдите с помощью учетных данных затронутой учетной записи пользователя.
- Введите отображаемый код проверки и нажмите кнопку "Проверить".
- Установите флажок, чтобы принять условия соглашения, а затем нажмите кнопку "Выполнить тест".
После завершения теста на экране отображаются сведения о выполненных проверках, а также о успешном выполнении теста, сбое или успешном выполнении, но отображено несколько предупреждений. Выберите предоставленные ссылки для получения дополнительных сведений о предупреждениях и сбоях и способах их устранения.
Шаг 3. Убедитесь, что Teams не заблокирован для доступа к EWS для всей организации.
Выполните следующую команду Exchange PowerShell, чтобы проверить, задан EnforceAllowList
ли EwsApplicationAccessPolicy
параметр для всей организации:
Get-OrganizationConfig | Select-Object Ews*
Если для параметра задано значение EnforceAllowList
, доступ к EWS разрешен только клиентам, перечисленным в EwsAllowList
списке. Пустое значение EwsAllowList
(EwsAllowList={}) запрещает всем клиентам получать доступ к EWS.
Убедитесь, что *Microsoft.Skype.Presence.App/* указан как элемент массива EwsAllowList
параметра. Если нет, выполните следующую команду, чтобы добавить его:
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}
EwsEnabled
Если параметр имеет значение False, необходимо задать значение True или Null (пустое). В противном случае служба Teams блокирует доступ к EWS.
Шаг 4. Убедитесь, что Teams не заблокирован доступ к EWS для почтового ящика пользователя
Выполните следующую команду Exchange PowerShell, чтобы проверить, задан EnforceAllowList
ли EwsApplicationAccessPolicy
параметр для почтового ящика пользователя:
Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*
Если для параметра задано EnforceAllowList
значение, доступ к EWS разрешен только клиентам, перечисленным в EwsAllowList
списке.
Убедитесь, что *Microsoft.Skype.Presence.App/* указан как элемент массива EwsAllowList
параметра. Если нет, выполните следующую команду Exchange PowerShell, чтобы добавить его.
Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}
EwsEnabled
Если параметр имеет значение False, необходимо задать значение True. В противном случае служба Teams блокирует доступ к EWS.
Шаг 5. Эскалация проблемы
Если вы проверили наличие проблем с предварительными условиями и конфигурациями, упомянутыми в этой статье, отправьте запрос на обслуживание, чтобы служба поддержки Майкрософт со следующими сведениями:
- UserPrincipalИмя пострадавшего пользователя.
- Время в формате UTC, когда проблема была воспроизведена.
- Клиентские журналы отладки Teams. Для получения дополнительной информации о том, как собирать эти журналы, см. Используйте файлы журнала для устранения неполадок Microsoft Teams.