解決 Teams 與 Exchange Server 之間的互動問題
徵兆
您遇到下列一或多個問題。
問題 1:委派無法代表委派者排程 Teams 會議
在 Exchange Server 上裝載信箱的委派者會新增委派來管理其Microsoft Outlook 行事曆。 不過,使用 Outlook Teams 載入巨集的委派無法代表委派者排程 Teams 會議,而 Outlook 會傳回下列錯誤訊息:
您似乎沒有為此帳戶排程會議的權限。 請連絡擁有者以取得權限,然後再試一次。
問題 2:嘗試使用 Teams 行事曆應用程式時遇到問題
發生下列任一問題:
- Teams 用戶端中未顯示「行事曆」圖示。
- 當您使用Teams桌面或Web用戶端時,Teams行事曆應用程式會顯示「很抱歉,我們無法取得您的會議詳細數據」錯誤訊息。
Teams 行事曆應用程式需要透過 Exchange Web 服務 (EWS) 存取 Exchange 信箱。 Exchange 信箱可以是 Exchange 混合式部署範圍內的在線或內部部署。
問題 3:當您正在參加 Outlook 行事曆會議時,Teams 中的狀態停滯在 Office 外或未顯示「會議中」
發生下列任一問題:
您的信箱裝載在內部部署 Exchange 伺服器上,而且您已關閉 Outlook 用戶端中的自動回復功能。 不過,您的Teams顯示狀態會向來自相同組織的所有Teams客戶端顯示「Office 外」。 此狀態可能持續幾天。
注意:對於信箱裝載於內部部署的用戶,預期會有最多一小時的顯示延遲。
您正在參加 Outlook 行事曆會議,但 Teams 目前狀態不會更新為「會議中」。
Teams 和 Exchange Server 整合的必要條件
若要整合 Teams 服務與 Exchange Server 的安裝,請確定您的本機 Exchange Server 環境符合下列需求:
Microsoft Teams 必須注意信箱裝載於 Exchange Online、內部部署或混合式 Exchange 伺服器部署中。 Teams 服務會透過自動探索 V2 呼叫來呼叫 Exchange Online 服務,此通話會重新導向至混合式設定中裝載信箱的內部部署伺服器。
Exchange Online 與內部部署 Exchange 伺服器環境整合,如什麼是 OAuth 驗證中所述。 最好是藉由執行 Exchange 混合式精靈來設定它,但可以手動達成相同的結果,如設定 Exchange 與 Exchange Online 組織之間的 OAuth 驗證中所述。 Exchange Online 是以應用程式識別碼
00000002-0000-0ff1-ce00-000000000000
代表的。此外,Teams 服務必須代表用戶進行驗證,才能使用 OAuth 存取裝載於內部部署的信箱。 在此情況下,Teams 排程服務會使用 商務用 Skype Online
00000004-0000-0ff1-ce00-000000000000
的應用程式識別碼,以及設定 商務用 Skype Online 與 Exchange Server 之間的整合與 OAuth 中所參考的 MailUser:- 自 Exchange 通訊錄隱藏的帳戶。 最佳做法是隱藏通訊簿中的帳戶,因為它是停用的帳戶。
- 該帳戶具有 UserApplication 的 Exchange 管理角色指派。
- 針對保留和封存,需要 ArchiveApplication 的角色指派。
- 需要進行本文中的所有步驟,才能提供完整的 Teams 和 Exchange 伺服器內部部署。
注意
您可以在這裡找到 Microsoft 身分識別平台 和 OAuth 2.0 使用方式的範例。
您應該設定因特網對向防火牆或反向 Proxy 伺服器,以允許 Microsoft Teams 將 商務用 Skype Online 和 Microsoft Teams 的 URL 和 IP 位址範圍新增至 allowlist,以存取執行 Exchange Server 的伺服器。 如需詳細資訊,請參閱 Microsoft 365 個 URL 和 IP 位址範圍 - Microsoft Teams。
務必要有 Exchange 自動探索 V2,才能讓 Teams 服務針對位於 Exchange 伺服器中的使用者信箱執行未經驗證的探索。 Exchange Server 2013 累積更新 19 或更新版本完全支援自動探索 V2。 這足以讓Teams委派正常運作。 不過,Teams 行事曆應用程式需要安裝 Exchange Server 2016 累積更新 3 或更新版本。 因此,需要 Exchange Server 2016 累積更新 3 或更新版本,才能支援完整功能。
常用的疑難排解步驟
注意
這些疑難解答步驟適用於上述所有問題。
執行 Teams Exchange 整合連線測試
系統管理員和非系統管理員都可以在Microsoft遠端連線分析器工具中執行 Teams Exchange整合 連線測試。 此工具可用來針對影響 Teams 的連線問題進行疑難解答。 線上測試會驗證 Teams 與 Exchange 互動的能力。 針對 Exchange 混合式環境,請使用 Microsoft 365 信箱,一次使用內部部署信箱執行此測試兩次。
注意
Microsoft遠端連線分析器工具不適用於 GCC 和 GCC High Microsoft 365 政府環境。
若要執行連線測試,請遵循下列步驟:
- 開啟網頁瀏覽器並流覽至 Teams Exchange 整合 連線測試。
- 使用受影響用戶帳戶的認證登入。
- 輸入顯示的驗證碼,然後選取 [ 驗證]。
- 選取複選框以接受合約條款,然後選取 [ 執行測試]。
測試完成後,畫面會顯示所執行檢查的詳細數據,以及測試是否成功、失敗或成功,但顯示一些警告。 選取提供的連結,以取得有關警告和失敗的詳細資訊,以及如何加以解決。
額外步驟
執行 Teams Exchange 整合連線測試之後,請遵循下列步驟。
步驟 1:確認自動探索服務正常運作
Teams 服務會使用 Exchange 自動探索服務,找出執行 Exchange Server 之伺服器所發佈的 EWS URL。 若要確認自動探索程式正常運作,請在 Microsoft 遠端連線分析器工具中執行 Outlook 連線 能力測試。 遠端連線分析器工具會使用一組特定的IP位址來找出EWS URL。 如需 Microsoft 365 的這些 IP 位址清單,請參閱 Microsoft 365 URL 和 IP 位址範圍中識別碼 46 的資訊。
注意
Microsoft遠端連線分析器工具不適用於 GCC 和 GCC High Microsoft 365 政府環境。
若要執行連線測試,請遵循下列步驟:
開啟網頁瀏覽器並流覽至 Outlook 連線能力 測試。
在 [ 電子郵件位址] 字段中,輸入受影響信箱的電子郵件位址。
注意:針對Teams委派問題,輸入委派者的信箱。 針對 Teams 行事曆應用程式和 Teams 目前狀態問題,輸入受影響的使用者信箱。
在 [網域\使用者名稱(或 UPN)] 字段中,輸入有權在 domain\user (
contoso.com\user
) 格式或 UPN 格式user@contoso.com
中執行此測試的帳戶名稱。在 [ 密碼 ] 欄位中,輸入步驟 3 中指定的帳戶密碼。
在 [自動探索] 選取下,選取 [使用自動探索來偵測伺服器設定]。
輸入顯示的驗證碼,然後選取 [ 驗證]。
選取複選框以接受合約條款,然後選取 [ 執行測試]。
測試完成後,畫面會顯示所執行檢查的詳細數據,以及測試是否成功、失敗或成功,但顯示一些警告。 選取提供的連結,以取得有關警告和失敗的詳細資訊,以及如何加以解決。
步驟 2:驗證自動探索服務能否將自動探索要求路由到內部
從系統管理 Powershell 執行下列命令:
Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=<Email address of the affected mailbox>&Protocol=EWS" -UserAgent Teams
注意
針對 Teams 委派問題,測試委派者的信箱。 針對 Teams 行事曆應用程式和 Teams 目前狀態問題,測試受影響的使用者信箱。
針對裝載於內部部署的信箱,EWS URL 應該指向內部部署外部 EWS。 輸出應類似下列範例:
協定 Url
-------- ---
EWS <
https://mail.contoso.com/EWS/Exchange.asmx
>
如果此測試失敗,或 EWS URL 不正確,請檢閱 Teams 和 Exchange Server 整合的必要條件一節。 此問題可能是因為 Exchange 混合式設定問題,或封鎖外部要求的防火牆或反向 Proxy 所造成。
步驟 3:驗證 Exchange OAuth 身份驗證協定是否已啟用並正常工作
若要確認 Exchange OAuth 驗證已啟用且正常運作,請執行 Test-OAuthCOnnectivity
命令,如設定 Exchange 與 Exchange Online 組織之間的 OAuth 驗證中所述。
此外,請在 Microsoft 遠端連線分析器工具中執行 空閒/忙碌 連線測試。 此測試會驗證Microsoft 365 信箱可以存取內部部署信箱的空閒/忙碌資訊,反之亦然(每個測試回合的一個方向)。
注意
- Microsoft遠端連線分析器工具不適用於 GCC 和 GCC High Microsoft 365 政府環境。
- 您必須將來源信箱電子郵件地址與目標信箱電子郵件地址交換兩次,因為每次執行都是單向的,因此您必須執行此測試兩次。 您不需要使用受影響的帳戶來執行此測試。 您可以使用任何一對內部部署信箱和Microsoft 365 信箱來執行測試。
若要執行連線測試,請遵循下列步驟:
- 開啟網頁瀏覽器並流覽至 空閒/忙碌 連線測試。
- 在 [ 來源信箱電子郵件位址] 字段中,輸入來源信箱的電子郵件位址。
- 在 [驗證類型] 下拉式方塊中,選取 [新式驗證] [OAuth]。
- 使用來源信箱的認證登入。
- 在 [ 目標信箱電子郵件位址] 字段中,輸入目標信箱的電子郵件位址。
- 在 [ 服務選取範圍 ] 字段中,選取適當的服務。
- 輸入顯示的驗證碼,然後選取 [ 驗證]。
- 選取複選框以接受合約條款,然後選取 [ 執行測試]。
測試完成後,畫面會顯示所執行檢查的詳細數據,以及測試是否成功、失敗或成功,但顯示一些警告。 選取提供的連結,以取得有關警告和失敗的詳細資訊,以及如何加以解決。
若要深入瞭解如何在 Microsoft 365 中針對內部部署和 Exchange Online 混合式部署中的空閒/忙碌問題進行疑難解答,請參閱 這篇文章。
排除 Teams 委派的疑難問題
注意
這些疑難解答步驟僅適用於 問題 1。
執行 Teams 會議委派連線測試
系統管理員和非系統管理員都可以在 Microsoft 遠端連線分析器工具中執行 Teams 會議委派 連線測試。 此工具可用來針對影響 Teams 的連線問題進行疑難解答。 線上測試會確認您的帳戶符合代表委派者排程Teams會議的需求。
注意
Microsoft遠端連線分析器工具不適用於 GCC 和 GCC High Microsoft 365 政府環境。
若要執行連線測試,請遵循下列步驟:
- 開啟網頁瀏覽器並流覽至 Teams 會議委派 連線測試。
- 使用受影響用戶帳戶的認證登入。
- 輸入委派者的電子郵件位址。
- 輸入顯示的驗證碼,然後選取 [ 驗證]。
- 選取複選框以接受合約條款,然後選取 [ 執行測試]。
測試完成後,畫面會顯示所執行檢查的詳細數據,以及測試是否成功、失敗或成功,但顯示一些警告。 選取提供的連結,以取得有關警告和失敗的詳細資訊,以及如何加以解決。
如果測試失敗,請遵循下列步驟。
步驟 1:確認委派已授與委派者行事曆的作者許可權
如果委派者的信箱裝載在內部部署 Exchange 伺服器上,請遵循下列步驟:
使用委派器的認證開啟傳統 Outlook。
選取 [檔案>帳戶設定>委派存取]。
在 [ 委派] 對話框中,選取委派,然後選取 [ 許可權]。 如果未列出委派,請選取 [新增 ] 以新增委派。
在 [委派許可權] 對話框中,確定委派具有 [行事歷] 資料夾的 [作者] 或 [可讀取、建立及修改專案] 或 [編輯器] 許可權。
注意:委派代表委派建立會議所需的最低許可權是 作者(可讀取和建立專案) 許可權。 根據預設,當您新增委派時,會將委派授與 [編輯器] (可以讀取、建立和修改專案) 許可權給行事 曆 資料夾。
選取 [確定]。
執行這些步驟之後,資料夾和代表許可權會儲存在委派者的信箱中。 此外,委派會新增至委派者信箱中隱藏專案所儲存的委派清單。
如果委派者的信箱裝載於 Exchange Online 中,您可以遵循上述相同的步驟,就像委派者的信箱裝載在內部部署 Exchange 伺服器上時一樣。 或者, 聯機到 Exchange Online PowerShell,並使用系統管理員許可權執行 Set-Mailboxfolderpermission PowerShell 命令:
Set-Mailboxfolderpermission -identity <delegator's UserPrincipalName>\Calendar -User <delegate's UserPrincipalName> -AccessRights Author –SharingpermissionFlags Delegate
步驟 2:確認 Teams 未遭到封鎖,無法存取整個組織的 EWS
執行下列 Exchange PowerShell 命令,檢查是否已 EwsApplicationAccessPolicy
為整個組織設定 EnforceAllowList
參數:
Get-OrganizationConfig | Select-Object Ews*
如果 參數設定為 EnforceAllowList
,則只允許在 中 EwsAllowList
所列的用戶端存取 EWS。 空白值 EwsAllowList
(EwsAllowList={}) 會防止所有使用者存取 EWS。
注意
封鎖EWS也可能導致Teams行事曆應用程式問題。 如需詳細資訊,請參閱 確認已啟用Teams行事曆應用程式。
請確定已 SchedulingService
列為 參數的 EwsAllowList
陣列成員。 如果沒有,請執行下列命令加以新增:
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}
EwsEnabled
如果參數設定為 False,您必須將它設定為 True 或 Null (空白)。 否則,Teams 服務會遭到封鎖,無法存取 EWS。
步驟 3:確認 Teams 未遭到封鎖,無法存取委派者信箱的 EWS
執行下列 Exchange PowerShell 命令,檢查是否已 EwsApplicationAccessPolicy
將 參數設定 EnforceAllowList
為委派器的信箱:
Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*
如果 參數設定為 EnforceAllowList
,則只允許在 中 EwsAllowList
所列的用戶端存取 EWS。
請確定已 SchedulingService
列為 參數的 EwsAllowList
陣列成員。 如果沒有,請執行下列 Exchange PowerShell 命令加以新增:
Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}
EwsEnabled
如果參數設定為 False,您必須將它設定為 True。 否則,Teams 服務會遭到封鎖,無法存取 EWS。
步驟 4:呈報問題
如果您確認本文所述的必要條件或組態沒有問題,請提交服務要求以下列資訊 Microsoft 支援服務:
- 委派器和委派的UserPrincipalName。
- 資料夾底下的
%appdata%\\microsoft\\teams\\meeting-addin
Teams會議載入巨集記錄。 - 問題重現時以 UTC 表示的時間。
- 從委派人的電腦上收集的 Teams 用戶端調試日誌。 有關如何收集這些紀錄的資訊,請參閱在對 Microsoft Teams 進行疑難排解時使用紀錄檔。
Teams 行事曆應用程式問題的疑難排解
注意
這些疑難解答步驟僅適用於 問題 2。
步驟 1:驗證 Teams 行事曆應用程式是否已啟用
開啟 Microsoft Teams 系統管理中心,選取 [使用者>管理使用者],選取受影響的使用者,然後選取 [檢視原則]。
選取指派給該使用者的 [應用程式設定原則]。 在上述範例中,會指派全域 (Org-Wide 預設) 原則。 確認顯示的行事曆應用程式 (ID
ef56c0de-36fc-4ef8-b417-3d82ba9d073c
)。如果行事曆應用程式丟失,請還原它。 如需詳細資訊,請參閱管理 Microsoft Teams 中的應用程式設定原則。
步驟 2:確認 Teams 升級共存模式允許 Teams 會議
開啟 Microsoft Teams 系統管理中心。
選取 [使用者>管理使用者],然後選取受影響的使用者。
確認 [共存模式] 設定已設定為僅限 商務用 Skype 或與 Teams 共同作業 商務用 Skype 以外的值。
如果使用者的共存模式設定為 [使用全組織設定],則會使用預設租使用者共存模式。 在這種情況下請按照下列步驟執行:
跳到 [使用全組織設定],然後選擇 [Teams 升級]。
確認預設的 [共存模式] 設定已設定為僅限 商務用 Skype 或 teams 共同作業 商務用 Skype 以外的值。
步驟 3:驗證 Teams 未被阻止存取整個組織的 EWS。
執行此 Exchange PowerShell 命令,檢查參數是否已 EwsApplicationAccessPolicy
針對整個組織設定為 EnforceAllowList
:
Get-OrganizationConfig | Select-Object Ews*
如果 參數設定為 EnforceAllowList
,則只允許在 中 EwsAllowList
所列的用戶端存取 EWS。
請確定 MicrosoftNinja/*、 *Teams/*和 SkypeSpaces/* 會列為 參數的 EwsAllowList
陣列成員。 如果不是,請執行下列命令加以新增:
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}
EwsEnabled
如果參數設定為 False,您必須將它設定為 True 或 Null (空白)。 否則,Teams 服務會遭到封鎖,無法存取 EWS。
步驟 4:驗證 Teams 未被阻止存取受影響使用者的 EWS。
執行此 Exchange PowerShell 命令,檢查參數是否已 EwsApplicationAccessPolicy
針對使用者信箱設定為 EnforceAllowList
:
Get-CASMailbox <UserPincipalName> | Select-Object Ews*
如果 參數設定為 EnforceAllowList
,則只允許在 中 EwsAllowList
所列的用戶端存取 EWS。
請確定 MicrosoftNinja/*、 *Teams/*和 SkypeSpaces/* 會列為 參數的 EwsAllowList
陣列成員。 如果不是,請執行下列 Exchange PowerShell 命令加以新增:
Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}
EwsEnabled
如果參數設定為 False,您必須將它設定為 True。 否則,Teams 服務會遭到封鎖,無法存取 EWS。
步驟 5:確認 Teams 行事曆應用程式連線測試是否成功
系統管理員和非系統管理員都可以在 Microsoft 遠端連線分析器工具中執行 Teams 行事曆應用程式 連線測試。 此工具可用來針對影響 Teams 的連線問題進行疑難解答。 線上測試會確認 Teams 後端服務可以連線到 Exchange 信箱。
注意
Microsoft遠端連線分析器工具不適用於 GCC 和 GCC High Microsoft 365 政府環境。
若要執行連線測試,請遵循下列步驟:
- 開啟網頁瀏覽器並流覽至 Teams 行事曆應用程式 連線測試。
- 使用受影響用戶帳戶的認證登入。
- 輸入顯示的驗證碼,然後選取 [ 驗證]。
- 選取複選框以接受合約條款,然後選取 [ 執行測試]。
測試完成後,畫面會顯示所執行檢查的詳細數據,以及測試是否成功、失敗或成功,但顯示一些警告。 選取提供的連結,以取得有關警告和失敗的詳細資訊,以及如何加以解決。
步驟 6:呈報問題
如果您確認本文中所述的必要條件和設定沒有問題,請使用下列資訊,將服務要求提交至 Microsoft 支援服務:
- 受影響使用者的 UserPrincipalName 參數。
- 問題重現時以 UTC 表示的時間。
- Teams 用戶端偵錯記錄檔 有關如何收集這些紀錄的資訊,請參閱在對 Microsoft Teams 進行疑難排解時使用紀錄檔。
對 Teams 顯示狀態問題進行疑難排解
注意
這些疑難解答步驟僅適用於 問題 3。
步驟 1:確認是否已在公用網路上發佈內部部署 Exchange REST API 的 URL。
使用使用者的信箱找出內部部署 Exchange EWS URL,並變更 URL 格式,確認自動探索服務可以路由傳送至 內部部署的自動探索要求。 例如,將 https://mail.contoso.com/EWS/Exchange.asmx
變更為 https://mail.contoso.com/api
。
在外部網路中,嘗試從瀏覽器存取 REST API URL。 如果您從內部部署 Exchange 環境取得 401 回應,表示 REST API URL 已發布。 否則,請連絡區域網路團隊以發佈 URL。
注意
如果無法存取 Exchange REST API,則表示 Teams 顯示狀態服務不支援使用 EWS URL 遞補。
步驟 2:確認 Teams 目前狀態以行事曆事件連線測試為成功
系統管理員和非系統管理員都可以在 Microsoft 遠端連線分析器工具中,根據行事曆事件連線能力測試來執行 Teams 目前狀態。 遠端連線分析器工具會使用一組特定的IP位址來找出EWS URL。 如需 Microsoft 365 的這些 IP 位址清單,請參閱 Microsoft 365 URL 和 IP 位址範圍中識別碼 46 的資訊。 此連線測試會根據 Outlook Microsoft 中的行事曆事件,驗證在 Teams 中更新使用者目前狀態的需求。
注意
Microsoft遠端連線分析器工具不適用於 GCC 和 GCC High Microsoft 365 政府環境。
若要執行連線測試,請遵循下列步驟:
- 開啟網頁瀏覽器,並流覽至 [Teams 目前狀態以行事曆活動 為基礎] 測試。
- 使用受影響用戶帳戶的認證登入。
- 輸入顯示的驗證碼,然後選取 [ 驗證]。
- 選取複選框以接受合約條款,然後選取 [ 執行測試]。
測試完成後,畫面會顯示所執行檢查的詳細數據,以及測試是否成功、失敗或成功,但顯示一些警告。 選取提供的連結,以取得有關警告和失敗的詳細資訊,以及如何加以解決。
步驟 3:驗證 Teams 未被阻止存取整個組織的 EWS。
執行此 Exchange PowerShell 命令,檢查參數是否已 EwsApplicationAccessPolicy
針對整個組織設定為 EnforceAllowList
:
Get-OrganizationConfig | Select-Object Ews*
如果 參數設定為 EnforceAllowList
,則只允許在 中 EwsAllowList
所列的用戶端存取 EWS。 空白值 EwsAllowList
(EwsAllowList={}) 會防止所有用戶端存取 EWS。
請確定 *Microsoft.Skype.Presence.App/* 已列為 參數的 EwsAllowList
陣列成員。 如果沒有,請執行下列命令加以新增:
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}
EwsEnabled
如果參數設定為 False,您必須將它設定為 True 或 Null (空白)。 否則,Teams 服務會遭到封鎖,無法存取 EWS。
步驟 4:確認 Teams 未遭到封鎖,無法存取使用者的信箱 EWS
執行此 Exchange PowerShell 命令,檢查 EwsApplicationAccessPolicy
是否已將 參數設定 EnforceAllowList
為使用者的信箱:
Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*
如果 參數設定為 EnforceAllowList
,則只允許中 EwsAllowList
所列的用戶端存取 EWS。
請確定 *Microsoft.Skype.Presence.App/* 已列為 參數的 EwsAllowList
陣列成員。 如果沒有,請執行下列 Exchange PowerShell 命令加以新增:
Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}
EwsEnabled
如果參數設定為 False,您必須將它設定為 True。 否則,Teams 服務會遭到封鎖,無法存取 EWS。
步驟 5:呈報問題
如果您確認本文中所述的必要條件和設定沒有問題,請提交服務要求以下列資訊 Microsoft 支援服務:
- 受影響使用者的 UserPrincipalName 參數。
- 問題重現時以 UTC 表示的時間。
- Teams 用戶端偵錯記錄檔 有關如何收集這些紀錄的資訊,請參閱在對 Microsoft Teams 進行疑難排解時使用紀錄檔。