Konfigurieren von Proxyfunktionen für Pushbenachrichtigungen in OWA for DevicesConfiguring push notifications proxying for OWA for Devices

Gilt für: Exchange Server 2013Applies to: Exchange Server 2013

Durch das Aktivieren von Pushbenachrichtigungen für OWA für Geräte (OWA für iPhone und OWA für iPad) einer lokalen Bereitstellung von Microsoft Exchange 2013 kann der Benutzer Updates für das Outlook Web App-Symbol in OWA für iPhone und OWA für iPad empfangen, sodass es die Anzahl ungelesener Nachrichten im Posteingang des Benutzers anzeigt. Wenn Pushbenachrichtigungen nicht konfiguriert und aktiviert sind, ist ein OWA für Geräte-Benutzer nicht in der Lage, ungelesene Nachrichten in seinem Posteingang zu erkennen, ohne die App zu starten. Wenn eine neue Nachricht verfügbar ist, wird das OWA für Geräte-Badge auf dem Gerät des Benutzers aktualisiert und sieht folgendermaßen aus.Enabling push notifications for OWA for Devices (OWA for iPhone and OWA for iPad) for an on-premises deployment of Microsoft Exchange 2013 lets a user receive updates on the Outlook Web App icon on his or her OWA for iPhone and OWA for iPad indicating the number of unseen messages in the user's inbox. If push notifications aren't configured and enabled, a user with OWA for Devices has no way of knowing that unseen messages are in the inbox without launching the app. When a new message is available, the OWA for Devices badge is updated on the user's device and looks like the following badge.

OWA for Devices BadgeOWA for Devices Badge

Wie aktivieren Sie Pushbenachrichtigungen?How do I enable push notifications?

Um Pushbenachrichtigungen zu aktivieren, müssen sich die lokalen Exchange 2013-Server mit dem Office 365-Pushbenachrichtigungsdienst verbinden, um Pushbenachrichtigungen an iPhones und iPads senden zu können. Lokale Exchange 2013-Server leiten ihre Updatebenachrichtigungen über die Office 365-Benachrichtigungsdienste weiter, damit keine Entwicklerkonten für Pushbenachrichtigungsdienste von Drittanbietern erforderlich sind. Im folgenden Diagramm wird aufgezeigt, wie der Prozess zum Abrufen von Badge-Updates zum Anzeigen neuer Nachrichten für das iPhone und iPad funktioniert.In order to enable push notifications, the on-premises Exchange 2013 servers must connect to the Office 365 Push Notification Service to send push notifications to iPhones and iPads. Exchange 2013 on-premises servers route their update notifications through the Office 365 notification services to remove the need for enrolling developer accounts with third-party push notification services. The following diagram shows the process of how iPhone and iPad users can get badge updates for unseen messages.

Prozess für PushbenachrichtigungenProcess for Push Notifications

Um Push-Benachrichtigungen zu aktivieren, muss der Administrator:To enable push notifications, the admin must:

  1. Registrieren Sie Ihre Organisation in Office 365 für Unternehmen.Enroll your organization in Office 365 for business.

  2. Aktualisieren Sie alle lokalen Server auf die Version Exchange Server 2013 Kumulatives Update 3 (CU3) oder höher.Update all on-premises servers to Exchange Server 2013 Cumulative Update 3 (CU3) or later.

  3. Einrichten von lokalen Exchange 2013 auf Office 365-AuthentifizierungSet up On-premises Exchange 2013 to Office 365 Authentication

  4. Aktivieren Sie Pushbenachrichtigungen von den lokalen Exchange Server 2013 auf Office 365 und stellen Sie überprüfen Sie sie auf ihre Funktion.Enable push notifications from the on-premises Exchange Server 2013 to Office 365 and verify that push notifications are working.

Registrieren Sie Ihre Organisation in Office 365 für UnternehmenEnroll your organization in Office 365 for business

Office 365 ist ein cloudbasierter Dienst, der dabei helfen soll, die Anforderungen Ihrer Organisation im Hinblick auf hohe Sicherheit, Zuverlässigkeit und Benutzerproduktivität zu erfüllen. Office 365 verweist auf Abonnementpläne, zu deren Funktionsumfang der Zugriff auf Office-Anwendungen und weitere Produktivitätsdienste gehört, die über das Internet (Clouddienste) aktiviert werden, z. B. Lync Webkonferenzen und Exchange Online Gehostete E-Mail-Dienste für Unternehmen.Office 365 is a cloud-based service that is designed to help meet your organization's needs for robust security, reliability, and user productivity. Office 365 refers to subscription plans that include access to Office applications plus other productivity services that are enabled over the Internet (cloud services), such as Lync web conferencing and Exchange Online hosted email for business.

Viele Office 365-Pläne enthalten außerdem die Desktopversion der neuesten Office-Anwendungen, die Benutzer auf mehreren Computern und Geräten installieren können. Alle Office 365-Pläne können auf Abonnementbasis monatlich oder jährlich bezogen werden. Weitere Informationen zur Registrierung in Office 365 für Ihre Organisation finden Sie unter Was ist Office 365 für Unternehmen?. Weitere Informationen zu den über Office 365 angebotenen Diensten finden Sie unter Office 365-Dienstbeschreibungen.Many Office 365 plans also include the desktop version of the latest Office applications, which users can install across multiple computers and devices. All Office 365 plans are paid for on a subscription basis, monthly or annually. To find out more or to enroll in Office 365 for your organization, see What is Office 365 for business?. For more about each of the services offered through Office 365, see Office 365 Service Descriptions.

Aktualisieren Sie auf CU3 oder höherUpdate to CU3 or later

Das kumulative Update 3 (CU3) für Exchange Server 2013 behebt Probleme, die in Exchange Server 2013 seit Veröffentlichung der RTM gefunden wurden.Cumulative Update 3 (CU3) for Exchange Server 2013 resolves issues that were found in Exchange Server 2013 since the software was released since RTM. Es enthält alle Korrekturen von CU1 und CU2 sowie weitere Korrekturen und Aktualisierungen, die seit Veröffentlichung von CU2 bereitgestellt wurden.It contains all of the issues and fixes in CU1 and CU2 and includes other fixes and updates since CU2 was released. Dieses Update wird dringend für alle Kunden empfohlen, die einen lokalen Exchange Server 2013 einsetzen, außerdem ist es für Pushbenachrichtigungen erforderlich.This update is highly recommended for all Exchange Server 2013 on-premises customers but is required for push notifications. Informationen zu kumulativen Updates, einschließlich CU3, finden Sie unter Updates für Exchange 2013.To read about cumulative updates, including CU3, see Updates for Exchange 2013.

Einrichten von lokalen Exchange 2013 auf Office 365-AuthentifizierungSet up On-premises Exchange 2013 to Office 365 Authentication

Der Einsatz einer einzelnen, standardisierten Methode für die Server-zu-Server-Authentifizierung ist die von Exchange Server 2013 verwendete Herangehensweise. Exchange Server 2013 (und Lync Server 2013 und SharePoint 2013) und Office 2013 unterstützen das OAuth-Protokoll (Offene Authorisierung) zur Server-zu-Server-Authentifizierung und Autorisierung. OAuth ist ein Standard-Autorisierungsprotokoll, das von einigen großen Websites verwendet wird, bei dem Benutzeranmeldeinformationen und Kennwörter nicht von einem Computer an einen anderen übergeben werden. Stattdessen basieren Authentifizierung und Autorisierung auf den OAuth-Sicherheitstoken; diese Token gewähren für einen bestimmten Zeitraum den Zugriff auf einen bestimmten Satz an Ressourcen.Using a single, standardized method for server-to-server authentication is the approach used by Exchange Server 2013. Exchange Server 2013 (as well as Lync Server 2013 and SharePoint 2013) and Office 2013 support the OAuth (Open Authorization) protocol for server-to-server authentication and authorization. With OAuth, a standard authorization protocol used by a number of major websites, user credentials and passwords aren't passed from one computer to another. Instead, authentication and authorization are based on the OAuth security tokens; these tokens grant access to a specific set of resources for a specific amount of time.

OAuth-Authentifizierung umfasst normalerweise drei Komponenten: einen Server mit Einzelanmeldung und zwei Bereiche, die miteinander kommunizieren müssen. Sicherheitstoken werden vom Authorisierungsserver (auch als Sicherheitstokenserver bezeichnet) an die zwei Bereiche ausgegeben, die kommunizieren müssen; diese Token prüfen, ob die Kommunikation des einen Bereichs für den anderen Bereich vertrauenswürdig ist. Der Authorisierungsserver kann beispielsweise Token ausgeben, die prüfen, ob Benutzer von einem bestimmten Bereich von Lync Server 2013 auf einen bestimmten Bereich von Exchange 2013 zugreifen können und umgekehrt.OAuth authentication typically involves three components: a single authorization server and the two realms that need to communicate with one another. Security tokens are issued by the authorization server (also known as a security token server) to the two realms that need to communicate; these tokens verify that communications originating from one realm should be trusted by the other realm. For example, the authorization server might issue tokens that verify that users from a specific Lync Server 2013 realm are able to access a specified Exchange 2013 realm, and vice versa.

Tipp

Ein Bereich ist ein Container für die Sicherheit.A realm is a security container.

Bei der lokalen Server-zu-Server-Authentifizierung ist jedoch kein Tokenserver eines Drittanbieters erforderlich. Serverprodukte wie Lync Server 2013 und Exchange 2013 verfügen über einen integrierten Tokenserver, der zu Authentifizierungszwecken mit anderen Microsoft-Servern (z. B. SharePoint-Server) verwendet werden kann, die die Server-zu-Server-Authentifizierung unterstützen. Lync Server 2013 kann beispielsweise alleine ein Sicherheitstoken ausgeben und signieren, sowie dieses Token anschließend zum Kommunizieren mit Exchange 2013 einsetzen. In diesem Fall ist kein Tokenserver eines Drittanbieters erforderlich.However, for on-premises server-to-server authentication there is no need to use a third-party token server. Server products such as Lync Server 2013 and Exchange 2013 each have a built-in token server that can be used for authentication purposes with other Microsoft servers (such as SharePoint Server) that support server-to-server authentication. For example, Lync Server 2013 can issue and sign a security token by itself, then use that token to communicate with Exchange 2013. In a case like this, there is no need for a third-party token server.

Um eine Server-zu-Server-Authentifizierung für eine lokale Implementierung von Exchange Server 2013 auf Office 365 konfigurieren zu können, müssen Sie zwei Schritte durchführen:In order to configure server-to-server authentication for an on-premises implementation of Exchange Server 2013 to Office 365, you must complete two steps:

  • Schritt 1 – Zuweisen eines Zertifikats zum integrierten Token-Aussteller des lokalen Exchange Server: Erstens muss ein lokaler Exchange-Administrator das folgende Exchange-Verwaltungsshell-Skript verwenden, um ein Zertifikat zu erstellen, wenn es nicht zuvor erstellt wurde, und es dem integrierten Token-Aussteller des lokalen Exchange Server zuzuweisen.Step 1 - Assign a certificate to the built-in token issuer of the on-premises Exchange Server: First, an on-premises Exchange admin must use the following Exchange Management Shell script to create a certificate if one wasn't created before and assign it to the built-in token issuer of the on-premises Exchange Server. Hierbei handelt es sich um einen einmaligen Prozess; nachdem das Zertifikat erstellt wurde, sollte das Zertifikat erneut für weitere Authentifizierungsszenarios verwendet und nicht ersetzt werden.This is a one-time process; after a certificate has been created, that certificate should be reused for other authentication scenarios and not replaced. Stellen Sie sicher, dass Sie den Wert $tenantDomain auf den Namen Ihrer Domäne aktualisieren.Make sure to update the value of $tenantDomain to be the name of your domain. Dazu kopieren Sie und fügen Sie den folgenden Code ein.To do this, copy and paste the following code.

    Hinweis: das Kopieren und Einfügen des Codes in einen Text-Editor wie Notepad und das Speichern mit der Erweiterung ". ps1" erleichtert das Ausführen von Shell-Skripts.Note: Copying and pasting the code into a text editor like Notepad and saving it with a .ps1 extension makes it easier to run Shell scripts.

    # Make sure to update the following $tenantDomain with your Office 365 tenant domain.
    
    $tenantDomain = "Fabrikam.com"
    
    # Check whether the cert returned from Get-AuthConfig is valid and keysize must be >= 2048
    
    $c = Get-ExchangeCertificate | ?{$_.CertificateDomains -eq $env:USERDNSDOMAIN -and $_.Services -ge "SMTP" -and $_.PublicKeySize -ge 2048 -and $_.FriendlyName -match "OAuth"}
    If ($c.Count -eq 0)
    {
        Write-Host "Creating certificate for oAuth..."
        $ski = [System.Guid]::NewGuid().ToString("N")
        $friendlyName = "Exchange S2S OAuth"
        New-ExchangeCertificate -FriendlyName $friendlyName -DomainName $env:USERDNSDOMAIN -Services Federation -KeySize 2048 -PrivateKeyExportable $true -SubjectKeyIdentifier $ski
        $c = Get-ExchangeCertificate | ?{$_.friendlyname -eq $friendlyName}
    }
    ElseIf ($c.Count -gt 1)
    {
        $c = $c[0]
    }
    
    $a = $c | ?{$_.Thumbprint -eq (get-authconfig).CurrentCertificateThumbprint}
    If ($a.Count -eq 0)
    {
        Set-AuthConfig -CertificateThumbprint $c.Thumbprint
    }
    Write-Host "Configured Certificate Thumbprint is:"(get-authconfig).CurrentCertificateThumbprint
    
    # Export the certificate
    
    Write-Host "Exporting certificate..."
    if((test-path $env:SYSTEMDRIVE\OAuthConfig) -eq $false)
    {
        md $env:SYSTEMDRIVE\OAuthConfig
    }
    cd $env:SYSTEMDRIVE\OAuthConfig
    
    $oAuthCert = (dir Cert:\LocalMachine\My) | where {$_.FriendlyName -match "OAuth"}
    $certType = [System.Security.Cryptography.X509Certificates.X509ContentType]::Cert
    $certBytes = $oAuthCert.Export($certType)
    $CertFile = "$env:SYSTEMDRIVE\OAuthConfig\OAuthCert.cer"
    [System.IO.File]::WriteAllBytes($CertFile, $certBytes)
    
    # Set AuthServer
    $authServer = Get-AuthServer MicrosoftSts;
    if ($authServer.Length -eq 0)
    {
        Write-Host "Creating AuthServer Config..."
        New-AuthServer MicrosoftSts -AuthMetadataUrl https://accounts.accesscontrol.windows.net/metadata/json/1/?realm=$tenantDomain
    }
    elseif ($authServer.AuthMetadataUrl -ne "https://accounts.accesscontrol.windows.net/metadata/json/1/?realm=$tenantDomain")
    {
        Write-Warning "AuthServer config already exists but the AuthMetdataUrl doesn't match the appropriate value. Updating..."
        Set-AuthServer MicrosoftSts -AuthMetadataUrl https://accounts.accesscontrol.windows.net/metadata/json/1/?realm=$tenantDomain
    }
    else
    {
        Write-Host "AuthServer Config already exists."
    }
    Write-Host "Complete."
    

    Die Ergebnisse sollten der folgenden Ausgabe ähneln:The results should resemble the following output:

Konfigurierter Zertifikat Fingerabdruck lautet: 7595DBDEA83DACB5757441D44899BCDB9911253CConfigured Certificate Thumbprint is: 7595DBDEA83DACB5757441D44899BCDB9911253C
Zertifikat wird exportiert...Exporting certificate...
Abgeschlossen.Complete.

Hinweis

Bevor Sie fortfahren, ist das Azure Active Directory-Modul für Windows PowerShell-Cmdlets erforderlich.Before you continue, the Azure Active Directory Module for Windows PowerShell cmdlets is required. Wenn das Azure Active Directory-Modul für Windows PowerShell-Cmdlets (zuvor als "Microsoft Online Services-Modul für Windows PowerShell" bezeichnet) nicht installiert wurde, können Sie es aus Manage Azure AD mithilfe von Windows PowerShellinstallieren.If the Azure Active Directory Module for Windows PowerShell cmdlets (previously known as the Microsoft Online Services Module for Windows PowerShell) hasn't been installed, you can install it from Manage Azure AD using Windows PowerShell.

  • Schritt 2 – Konfigurieren Sie Office 365 für die Kommunikation mit Exchange 2013 lokal: Konfigurieren Sie den Office 365 Server, mit dem Exchange Server 2013 kommuniziert, als Partneranwendung.Step 2 - Configure Office 365 to communicate with Exchange 2013 on-premises: Configure the Office 365 server that Exchange Server 2013 will communicate with to be a partner application. Wenn beispielsweise ein lokaler Exchange Server 2013 mit Office 365 kommuniziert, müssen Sie den lokalen Exchange-Server als Partneranwendung konfigurieren.For example, if Exchange Server 2013 on-premises needs to communicate with Office 365, you need to configure Exchange on-premises to be a partner application. Bei einer Partneranwendung handelt es sich um eine Anwendung, die direkt Sicherheitstoken mit Exchange 2013 austauscht, ohne dafür einen Sicherheitstokenserver eines Drittanbieters verwenden zu müssen.A partner application is any application that Exchange 2013 can directly exchange security tokens with, without having to go through a third-party security token server. Ein Administrator eines lokalen Exchange 2013-Servers muss folgendes Exchange-Verwaltungsshellskript verwenden, um den Office 365-Mandanten so zu konfigurieren, dass als Partneranwendung mit Exchange 2013 kommuniziert.An on-premises Exchange 2013 administrator must use the following Exchange Management Shell script to configure the Office 365 tenant that Exchange 2013 will communicate with to be a partner application. Während der Ausführung werden Sie aufgefordert, den Administratorbenutzernamen und das Kennwort für die Office 365 Mandantendomäne einzugeben (beispielsweise Administrator@fabrikam.com).During execution, there will be a prompt to enter the administrator user name and password of the Office 365 tenant domain (for example, administrator@fabrikam.com). Stellen Sie sicher, den Wert der $CertFile auf den Speicherort des Zertifikats zu aktualisieren, falls dies noch nicht mit dem vorherigen Skript geschehen ist.Make sure to update the value of $CertFile to the location of the certificate if not created from the previous script. Dazu kopieren Sie und fügen Sie den folgenden Code ein.To do this, copy and paste the following code.

    # Make sure to update the following $CertFile with the path to the cert if not using the previous script.
    
    $CertFile = "$env:SYSTEMDRIVE\OAuthConfig\OAuthCert.cer"
    
    If (Test-Path $CertFile)
    {
        $ServiceName = "00000002-0000-0ff1-ce00-000000000000";
    
        $objFSO = New-Object -ComObject Scripting.FileSystemObject;
        $CertFile = $objFSO.GetAbsolutePathName($CertFile);
    
        $cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate
        $cer.Import($CertFile);
        $binCert = $cer.GetRawCertData();
        $credValue = [System.Convert]::ToBase64String($binCert);
    
        Write-Host "Please enter the administrator user name and password of the Office 365 tenant domain..."
    
        Connect-MsolService;
        Import-Module msonlineextended;
    
        Write-Host "Adding a key to Service Principal..."
    
        $p = Get-MsolServicePrincipal -ServicePrincipalName $ServiceName
        New-MsolServicePrincipalCredential -AppPrincipalId $p.AppPrincipalId -Type asymmetric -Usage Verify -Value $credValue -StartDate $cer.GetEffectiveDateString() -EndDate $cer.GetExpirationDateString()
    }
    Else
    {
        Write-Error "Cannot find certificate."
    }
    

    Die Ergebnisse sollten der folgenden Ausgabe ähneln:The results should resemble the following output:

    Geben Sie den Benutzernamen und das Kennwort des Administrators für die Office 365 Mandantendomäne ein...Please enter the administrator user name and password of the Office 365 tenant domain...
    Hinzufügen eines Schlüssels zum Dienstprinzipal...Adding a key to Service Principal...
    Abgeschlossen.Complete.

Aktivieren der Proxyfunktion für PushbenachrichtigungenEnable push notifications proxying

Nachdem die OAuth-Authentifizierung erfolgreich mit den zuvor erläuterten Schritten eingerichtet wurde, muss ein lokaler Administrator die Proxyfunktion für Pushbenachrichtigungen mit folgendem Skript aktivieren.After OAuth authentication has been successfully set up following the preceding steps, an on-premises admin must enable push notification proxying by using the following script. Stellen Sie sicher, dass Sie den Wert $tenantDomain auf den Namen Ihrer Domäne aktualisieren.Make sure to update the value of $tenantDomain to be the name of your domain. Dazu kopieren Sie und fügen Sie den folgenden Code ein.To do this, copy and paste the following code.

$tenantDomain = "Fabrikam.com"
Enable-PushNotificationProxy -Organization:$tenantDomain

Das erwartete Ergebnis sollte der folgenden Ausgabe ähneln:The expected result should be similar to the following output:

RunspaceId        : 4f2eb5cc-b696-482f-92bb-5b254cd19d60
DisplayName       : On Premises Proxy app
Enabled           : True
Organization      : fabrikam.com
Uri               : https://outlook.office365.com/PushNotifications
Identity          : OnPrem-Proxy
IsValid           : True
ExchangeVersion   : 0.20 (15.0.0.0)
Name              : OnPrem-Proxy
DistinguishedName : CN=OnPrem-Proxy,CN=Push Notifications Settings,CN=First Organization,CN=Microsoft
                    Exchange,CN=Services,CN=Configuration,DC=Domain,DC=extest,DC=microsoft,DC=com
Guid              : 8b567958-58a4-403c-a8f0-524d7f1e9279
ObjectCategory    : fabrikam.com/Configuration/Schema/ms-Exch-Push-Notifications-App
ObjectClass       : {top, msExchPushNotificationsApp}
WhenChanged       : 8/27/2013 7:23:47 PM
WhenCreated       : 8/14/2013 1:30:27 PM
WhenChangedUTC    : 8/28/2013 2:23:47 AM
WhenCreatedUTC    : 8/14/2013 8:30:27 PM
OrganizationId    :
OriginatingServer : server.fabrikam.com
ObjectState       : Unchanged

Prüfen Sie die PushbenachrichtigungenVerify that push notifications are working

Nachdem Sie die zuvor aufgeführten Schritte abgeschlossen haben, können Sie die Pushbenachrichtigungsfunktion folgendermaßen testen:After the preceding steps have been completed, push notifications can be tested by one of the following:

  • Senden einer e-Mail-Testnachricht an das Postfach des Benutzers:Sending a test email message to the user's mailbox:

    1. Richten Sie auf einem mobilen Gerät ein Konto in OWA for Devices ein, um die Benachrichtigungen zu abonnieren.Set up an account in OWA for Devices on a mobile device to subscribe for notifications.

    2. Kehren Sie auf den Startbildschirm des Geräts zurück, sodass OWA for Devices in den Hintergrund verschoben wird.Return to the device home screen, which puts OWA for Devices in the background.

    3. Senden Sie eine E-Mail-Nachricht von einem anderen Gerät, z. B. einem PC, die an den Posteingang des auf dem mobilen Gerät eingerichteten Kontos gesendet wird.Send an email message from another device, such as a PC, that goes to the inbox of the account set up on the mobile device.

    4. In einigen Augenblicken sollte am App-Symbol eine Anzahl ungelesener Nachrichten angezeigt werden.This should result in an unseen count being indicated on the app icon within a few minutes.

  • Aktivieren der Überwachung  Eine alternative Methode zum Testen von Push-Benachrichtigungen oder zu untersuchen, warum Benachrichtigungen fehlschlagen, besteht darin, die Überwachung auf einem Postfachserver in Ihrer Organisation zu aktivieren.Enabling monitoring. An alternate method to test push notifications, or to investigate why notifications are failing, is to enable monitoring on a mailbox server in your organization. Ein lokaler Exchange 2013 Server Administrator muss die Push Notification Proxy-Überwachung mithilfe des folgenden Skripts aufrufen.An on-premises Exchange 2013 server admin must invoke push notification proxy monitoring by using the following script. Dazu kopieren Sie und fügen Sie den folgenden Code ein.To do this, copy and paste the following code.

    # Send a push notification to verify connectivity.
    
    $s = Get-ExchangeServer | ?{$_.ServerRole -match "Mailbox"}
    If ($s.Count -gt 1)
    {
        $s = $s[0]
    }
    If ($s.Count -ne 0)
    {
        # Restart the monitoring service to clear the cache from when push was previously disabled.
        Restart-Service MSExchangeHM
    
        # Give the monitoring service enough time to load.
        Start-Sleep -Seconds:120
    
        Invoke-MonitoringProbe PushNotifications.Proxy\PushNotificationsEnterpriseConnectivityProbe -Server:$s.Fqdn | fl ResultType, Error, Exception
    }
    Else
    {
        Write-Error "Cannot find a Mailbox server in the current site."
    }
    

    Das erwartete Ergebnis sollte der folgenden Ausgabe ähneln:The expected result should be similar to the following output:

    ResultType: erfolgreichResultType : Succeeded
    FehlerError :
    AusnahmeException :