Beheben von Interaktionsproblemen zwischen Teams und Exchange Server

Informieren Sie sich zunächst über das Zusammenspiel von Microsoft Exchange Server und Microsoft Teams, um die Kompatibilität der Versionen und Umgebungen in Ihrer Bereitstellung zu überprüfen.

Symptome

Problem 1: Delegierte sind nicht in der Lage, eine Teams-Besprechung im Namen von Delegierenden zu planen.

Benutzer*innen, deren Postfächer auf Exchange Server gehostet werden, fügen andere Benutzer*innen als Delegierte für die Verwaltung des Microsoft Outlook-Kalenders hinzu. Die Delegierten, die das Teams-Add-In für Outlook verwenden, sind nicht in der Lage, eine Teams-Besprechung im Namen der Delegierenden zu planen, und Outlook gibt die folgende Fehlermeldung zurück:

Sie scheinen keine Berechtigung zum Planen von Besprechungen für dieses Konto zu haben. Wenden Sie sich an den Besitzer, um die Berechtigung zu erhalten, und versuchen Sie es erneut.

Problem 2: Bei Verwendung der Teams-Kalender-App treten Probleme auf.

Es tritt eines der folgenden Probleme auf:

  • Das Kalendersymbol wird im Teams-Client nicht angezeigt.
  • Die Microsoft Teams-Kalender-App zeigt die Fehlermeldung: „Die Besprechungsdetails konnten leider nicht abgerufen werden“ an, wenn Sie den Teams-Desktopclient oder -Webclient verwenden.

Die Teams-Kalender-App erfordert Zugriff auf das Exchange-Postfach über die Exchange-Webdienste (EWS). Das Exchange-Postfach kann im Rahmen der Exchange-Hybridbereitstellung online oder lokal sein.

Problem 3: Der Anwesenheitsstatus in Teams bleibt in „Abwesend“ hängen oder zeigt nicht „In einer Besprechung“ an, wenn Benutzer*innen an einer Outlook-Kalenderbesprechung teilnehmen.

Benutzer*innen, deren Postfach auf einem lokalen Exchange-Server gehostet wird, haben die automatischen Antworten des Outlook-Clients deaktiviert, jedoch wird als Status ihrer Teams-Präsenz allen Teams-Clients derselben Organisation „Abwesend“ angezeigt. Dies kann einige Tage andauern.

Hinweis

Für Benutzer, deren Postfach lokal gehostet wird, ist mit Präsenzverzögerungen von maximal einer Stunde zu rechnen.

Ein Benutzer nimmt an einer Outlook-Kalenderbesprechung teil, aber sein Teams-Anwesenheitsstatus wird nicht auf „In einer Besprechung“ aktualisiert.

Voraussetzungen

Um den Microsoft Teams-Dienst in die Installation von Exchange Server zu integrieren, stellen Sie sicher, dass Ihre lokale Exchange Server-Umgebung die folgenden Anforderungen erfüllt:

  • Microsoft Teams muss wissen, ob das Postfach auf Exchange Online, lokal oder in einer hybriden Exchange Server-Bereitstellung gehostet wird. Teams-Dienste rufen Exchange Online-Dienste über die REST-API auf und werden je nach Hybridkonfiguration gegebenenfalls auf lokale Server umgeleitet, auf denen das Postfach gehostet wird.

  • Exchange Online lässt sich in die lokale Exchange-Serverumgebung integrieren, wie unter Was ist die OAuth-Authentifizierung? beschrieben. Es wird empfohlen, die Konfiguration mit dem Exchange-Hybride-Assistenten durchzuführen, aber das gleiche Ergebnis kann auch manuell erreicht werden, wie in Konfigurieren der OAuth-Authentifizierung zwischen Exchange- und Exchange-Online-Organisationen beschrieben. Exchange Online wird durch die Anwendungs-ID 00000002-0000-0ff1-ce00-000000000000 dargestellt.

  • Zusätzlich müssen sich die Teams-Dienste im Namen der Benutzer*innen authentifizieren, um auf das lokal gehostete Postfach zuzugreifen, ebenfalls mit OAuth. In diesem Fall wird die Skype for Business Online-Anwendungs-ID 00000004-0000-0ff1-ce00-000000000000 vom Teams-Planungsdienst zusammen mit dem MailUser verwendet, auf den unter Konfigurieren der Integration und OAuth zwischen Skype for Business Online und Exchange Server verwiesen wird:

    • Das Konto ist im Exchange-Adressbuch ausgeblendet. Das Ausblenden des Kontos im Adressbuch ist eine bewährte Methode, da es ein deaktiviertes Benutzerkonto ist.
    • Dem Konto ist die Exchange-Verwaltungsrolle UserApplication zugewiesen.
    • Für die Aufbewahrung und Archivierung ist die Rollenzuweisung ArchiveApplication erforderlich.
    • Alle Schritte im Artikel sind für vollständige Teams- und Exchange-Server lokal erforderlich.

Hinweis

Ein Beispiel für die Verwendung von Microsoft Identity Platform und OAuth 2.0 finden Sie hier.

  • Sie sollten Ihre Firewall oder Ihren Reverseproxyserver mit Internetzugriff so konfigurieren, dass Microsoft Teams auf die Server zugreifen kann, auf denen Exchange Server ausgeführt wird, indem Sie die URLs und IP-Adressbereiche für Skype for Business Online und Microsoft Teams in die Zulassungsliste aufnehmen. Weitere Informationen finden Sie im Abschnitt „Skype for Business Online und Microsoft Teams“ unter Microsoft 365 URLs und IP-Adressbereiche.

  • Exchange AutoErmittlung V2 ist erforderlich, damit der Teams-Dienst eine nicht authentifizierte Ermittlung für das Postfach des Benutzers in Exchange Server durchführen kann. AutoErmittlung V2 wird im kumulativen Update 19 oder höher für Exchange Server 2013 vollständig unterstützt. Dies reicht aus, damit die Delegierung in Teams ordnungsgemäß funktioniert. Die Teams-Kalender-App erfordert jedoch die Installation des kumulativen Updates 3 oder höher für Exchange Server 2016. Daher ist für die vollständige Funktionsunterstützung das kumulative Update 3 oder höher für Exchange Server 2016 erforderlich.

Allgemeine Schritte zur Problembehandlung

Hinweis

Diese Schritte zur Fehlerbehebung gelten für alle oben aufgelisteten Probleme.

Schritt 1: Sicherstellen, dass der AutoErmittlungsdienst einwandfrei funktioniert.

Der Microsoft Teams-Dienst verwendet den Exchange-AutoErmittlungsdienst, um die EWS-URL zu finden, die von dem Server veröffentlicht wird, auf dem der Exchange Server ausgeführt wird. Gehen Sie folgendermaßen vor, um zu überprüfen, ob die AutoErmittlung einwandfrei funktioniert:

  1. Bitten Sie den Benutzer, zur Microsoft-Remoteverbindungsuntersuchung zu navigieren. Das Remoteverbindungsuntersuchungs-Tool verwendet einen bestimmten Satz von IP-Adressen, um die EWS-URL zu finden. Eine Liste dieser IP-Adressen für Microsoft 365 finden Sie in den Informationen zu „ID 46“ in den Microsoft 365 URLs und IP-Adressbereichen.

  2. Aktivieren Sie das Kontrollkästchen Verwenden von AutoErmittlung zum Erkennen von Servereinstellungen.

  3. Geben Sie die angeforderten Informationen ein.

  4. Klicken Sie auf die Schaltfläche Test ausführen, um den AutoErmittlungs-Test zu starten.

Wenn der Test fehlschlägt, müssen Sie zuerst das Problem bei der AutoErmittlung beheben.

                             Screenshot der Outlook-Verbindungsseite von Microsoft Remote Connectivity Analyzer.                                           

Hinweis

Für das Delegierungsproblem von Teams ist das Postfach des Delegierenden das zu testende Zielpostfach. Für das Problem mit der Teams-Kalender-App und der Teams-Präsenz ist das Postfach der betroffenen Benutzer*innen das zu testende Zielpostfach.

Schritt 2: Stellen Sie sicher, dass der AutoErmittlungsdienst die AutoErmittlungsanforderungen an lokale Systeme weiterleiten kann.

Führen Sie in Windows PowerShell folgenden Befehl aus:

Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=onpremisemailbox@contoso.com&Protocol=EWS&RedirectCount=5" -UserAgent Teams

Hinweis

Für das Delegierungsproblem von Teams ist das Postfach des Delegierenden das zu testende Zielpostfach. Für das Problem mit der Teams-Kalender-App und der Teams-Präsenz ist das Postfach der betroffenen Benutzer*innen das zu testende Zielpostfach.

Bei einem lokal gehosteten Postfach sollte die EWS-URL auf das lokale externe EWS verweisen. Die Ausgabe sollte etwa wie folgt aussehen:

Protokoll-URL

-------- ---

EWS <https://mail.contoso.com/EWS/Exchange.asmx>

Wenn dieser Test fehlschlägt oder die EWS-URL ungültig ist, lesen Sie den Abschnitt Voraussetzungen. Dies liegt wahrscheinlich daran, dass das Problem durch eine fehlerhafte Exchange-Hybridkonfiguration verursacht wird oder durch eine Firewall oder einen Reverseproxy, die bzw. der externe Anforderungen blockiert.

Schritt 3: Überprüfen, ob das Exchange OAuth-Authentifizierungsprotokoll aktiviert und funktionsfähig ist

Um zu überprüfen, ob die Exchange OAuth-Authentifizierung aktiviert und funktionsfähig ist, führen Sie den Befehl Test-OAuthCOnnectivity aus, wie unter Konfigurieren der OAuth-Authentifizierung zwischen Exchange- und Exchange Online-Organisationen beschrieben.

Führen Sie außerdem den Frei/Gebucht-Konnektivitätstest aus, der in der Microsoft-Remoteverbindungsuntersuchung verfügbar ist. Gehen Sie dazu wie folgt vor:

  1. Navigieren Sie zu Microsoft-Remoteverbindungsuntersuchung.

  2. Wählen Sie den Frei/Gebucht-Test, um zu überprüfen, ob ein Microsoft 365-Postfach auf die Frei/Gebucht-Informationen eines lokalen Postfachs zugreifen kann und umgekehrt.

    Sie müssen diesen Test zweimal durchführen, indem Sie dazwischen die E-Mail-Adresse des Quellpostfachs mit der E-Mail-Adresse des Zielpostfachs vertauschen. Dies liegt daran, dass jeder Durchlauf unidirektional ist. Dieser Test muss nicht unbedingt mit betroffenen Konten durchgeführt werden. Der Test kann mit einem beliebigen Paar eines lokalen Postfachs und eines Microsoft 365-Postfachs ausgeführt werden.

    Weitere Informationen zum Beheben von Frei/Gebucht-Problemen bei einer hybriden Bereitstellung von lokalem und Exchange Online in Microsoft 365 finden Sie in diesem Artikel.

Beheben des Teams-Delegierungsproblems

Hinweis

Diese Schritte zur Problembehandlung gelten nur für Problem 1.

Schritt 1: Überprüfen, ob dem Delegaten die Berechtigung als Editor für den Zugriff auf den Kalender des Delegators erteilt wurde.

Öffnen Sie die Exchange-Verwaltungsshell auf einem der Exchange-basierten Server, und führen Sie dann den folgenden Exchange PowerShell-Befehl aus, um zu überprüfen, ob dem Delegierten das Editor-Zugriffsrecht gewährt wurde:

Get-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\calendar  | Format-List

Überprüfen Sie, ob der Parameter AccessRights den Wert Editor aufweist. Wenn dies nicht der Fall ist, führen Sie den folgenden Befehl aus, um die Berechtigung zu erteilen:

Add-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\Calendar -User <delegate's UserPrincipalName> -AccessRights Editor

Alternativ können Sie den Delegator bitten, die Schritte in diesem Artikel auszuführen, um die Delegierung im Outlook-Client neu zu konfigurieren.

Schritt 2: Überprüfen, ob dem Delegaten vom Delegator die Berechtigung „GrantSendOnBehalfTo“ gewährt wurde

Führen Sie den folgenden Befehl aus, um zu überprüfen, ob dem Delegierten die Berechtigung GrantSendOnBehalfTo erteilt wurde:

Get-Mailbox -Identity <delegator's UserPrincipalName> | Format-List *grant*

Stellen Sie sicher, dass der Parameter GrantSendOnBehalfTo den Alias des Delegaten enthält. Wenn dies nicht der Fall ist, führen Sie den folgenden Befehl aus, um die Berechtigung zu erteilen:

Set-Mailbox <delegator's UserPrincipalName> -Grantsendonbehalfto @{add="<delegate's UserPrincipalName>"}

Alternativ können Sie den Delegator bitten, die Schritte in diesem Artikel auszuführen, um die Delegierung im Outlook-Client neu zu konfigurieren.

Schritt 3: Stellen Sie sicher, dass Teams nicht für die gesamte Organisation am Zugriff auf EWS gehindert wird.

Führen Sie den folgenden Exchange PowerShell-Befehl aus, um zu überprüfen, ob der Parameter EwsApplicationAccessPolicy für die gesamte Organisation auf EnforceAllowList festgelegt wurde:

Get-OrganizationConfig | Select-Object Ews*

Wenn der Parameter auf EnforceAllowList festgelegt wurde, bedeutet dies, dass nur den Clients, die in EwsAllowList aufgeführt sind, der Zugriff auf EWS gestattet wird. Ein leerer Wert in EwsAllowList (EwsAllowList={}) verhindert den Zugriff aller Benutzer auf EWS.

Hinweis

Das Blockieren von EWS kann sich auch negativ auf die Teams-Kalender-App auswirken. Weitere Informationen finden Sie unter Überprüfen, ob die Teams-Kalender-App aktiviert ist.

Stellen Sie sicher, dass *Planungsdienst* als Array-Mitglied des Parameters EwsAllowList aufgeführt ist. Wenn dies nicht der Fall ist, führen Sie den folgenden Befehl aus, um ihn hinzuzufügen:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

Wenn der Parameter EwsEnabled auf False festgelegt ist, müssen Sie ihn entweder auf True oder auf Null (leer) setzen. Andernfalls wird auch der Teams-Dienst für den Zugriff auf EWS gesperrt.

Schritt 4: Sicherstellen, dass Teams nicht am Zugriff auf EWS für das Postfach des Delegators gehindert wird

Führen Sie den folgenden Exchange PowerShell-Befehl aus, um zu überprüfen, ob der Parameter EwsApplicationAccessPolicy für das Postfach des Delegators auf EnforceAllowList festgelegt wurde:

Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*

Wenn der Parameter auf EnforceAllowList festgelegt wurde, bedeutet dies, dass nur den Clients, die in EwsAllowList aufgeführt sind, der Zugriff auf EWS gestattet wird.

Stellen Sie sicher, dass *Planungsdienst* als Array-Mitglied des Parameters EwsAllowList aufgeführt ist. Wenn dies nicht der Fall ist, führen Sie den folgenden Exchange PowerShell-Befehl aus, um ihn hinzuzufügen:

Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

Wenn der Parameter EwsEnabled auf False festgelegt ist, müssen Sie ihn entweder auf True oder auf Null (leer) setzen. Andernfalls wird auch der Teams-Dienst für den Zugriff auf EWS gesperrt.

Schritt 5: Eskalieren des Problems

Wenn Sie bestätigt haben, dass keines der Probleme die in diesem Artikel genannten Voraussetzungen und Konfigurationen betrifft, reichen Sie eine Dienstanforderung mit den folgenden Informationen beim Microsoft-Support ein:

  • Parameter „UserPrincipalName“ für Delegator und Delegaten.
  • Die Teams-Besprechungs-Add-In-Protokolle unter dem Ordner %appdata%\\microsoft\\teams\\meeting-addin.
  • Die Uhrzeit in UTC, zu der das Problem reproduziert wurde.
  • Teams-Clientdebugprotokolle, die vom Computer des Delegaten gesammelt wurden. Weitere Informationen zum Sammeln dieser Protokolle finden Sie unter Verwenden von Protokolldateien zur Fehlerbehebung bei Microsoft Teams.

Beheben des Problems mit der Teams-Kalender-App

Hinweis

Diese Schritte zur Problembehandlung gelten nur für Problem 2.

Schritt 1: Überprüfen, ob die Teams-Kalender-App aktiviert ist

  1. Öffnen Sie das Microsoft Teams Admin Center, wechseln Sie zu Benutzer, und wählen Sie Richtlinien anzeigen für den betroffenen Benutzer aus.

                                 Screenshot des Microsoft Teams Admin Center-Fensters. Zugewiesene Richtlinien werden auf der Registerkarte Richtlinien aufgelistet.                                           

  2. Wählen Sie die App-Einrichtungsrichtlinie aus, die diesem Benutzer zugewiesen ist. Im obigen Beispiel wird die Richtlinie „Global (organisationsweiter Standard)“ verwendet. Vergewissern Sie sich, dass die Kalender-App (ID ef56c0de-36fc-4ef8-b417-3d82ba9d073c) angezeigt wird.

                                 Screenshot der Einrichtungsrichtlinien für Teams-Apps, in dem die Kalender-App angezeigt wird.                                           

    Wenn die Kalender-App fehlt, stellen Sie sie wieder her. Weitere Informationen hierzu finden Sie unter Verwalten von App-Einrichtungsrichtlinien in Microsoft Teams.

Schritt 2: Überprüfen, ob der Teams-Upgrade-Koexistenzmodus Teams-Besprechungen erlaubt

  1. Öffnen Sie das Microsoft Teams Admin Center.

  2. Wechseln Sie zu Benutzer, und wählen Sie den betreffenden Benutzer aus.

  3. Stellen Sie sicher, dass die Einstellung Koexistenzmodus weder den Wert Nur Skype for Business noch den Wert Zusammenarbeit unter Verwendung von Skype for Business mit Teams aufweist.

                                 Der Screenshot zeigt die Option Koexistenzmodus auf der Registerkarte Konto im Element „Benutzer“.                                           

  4. Wenn der Benutzer-Koexistenzmodus auf Organisationsweite Einstellungen verwenden festgelegt wurde, bedeutet dies, dass der Standardmandanten-Koexistenzmodus verwendet wird.

  5. Wechseln Sie zu Organisationsweite Einstellungen, und wählen Sie Teams-Upgrade aus.

  6. Stellen Sie sicher, dass die Standardeinstellung von Koexistenzmodus weder den Wert Nur Skype for Business noch den Wert Zusammenarbeit unter Verwendung von Skype for Business mit Teams aufweist.

                                 Screenshot zeigt die Einstellung Koexistenzmodus unter Teams-Upgrade.                                           

Schritt 3: Stellen Sie sicher, dass Teams nicht für die gesamte Organisation am Zugriff auf EWS gehindert wird.

Führen Sie den folgenden Exchange PowerShell-Befehl aus, um zu überprüfen, ob der Parameter EwsApplicationAccessPolicy für die gesamte Organisation auf EnforceAllowList festgelegt wurde:

Get-OrganizationConfig | Select-Object Ews*

Wenn der Parameter auf EnforceAllowList festgelegt wurde, bedeutet dies, dass der Zugriff auf EWS nur den Clients gestattet wird, die in EwsAllowList aufgeführt sind.

Stellen Sie sicher, dass MicrosoftNinja/*, * Teams/* und SkypeSpaces/* als Array-Mitglieder des Parameters EwsAllowList aufgeführt sind. Wenn dies nicht der Fall ist, führen Sie den folgenden Befehl aus, um sie hinzuzufügen:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

Wenn der Parameter EwsEnabled auf False festgelegt ist, müssen Sie ihn entweder auf True oder auf Null (leer) setzen. Andernfalls wird der Teams-Dienst für den Zugriff auf EWS gesperrt.

Schritt 4: Stellen Sie sicher, dass Teams für den betroffenen Benutzer nicht am Zugriff auf EWS gehindert wird.

Führen Sie den folgenden Exchange PowerShell-Befehl aus, um zu überprüfen, ob der Parameter EwsApplicationAccessPolicy für das Benutzerpostfach auf EnforceAllowList festgelegt wurde:

Get-CASMailbox <UserPincipalName> | Select-Object Ews*

Wenn der Parameter auf EnforceAllowList festgelegt wurde, bedeutet dies, dass der Zugriff auf EWS nur den Clients gestattet wird, die in EwsAllowList aufgeführt sind.

Stellen Sie sicher, dass MicrosoftNinja/*, * Teams/* und SkypeSpaces/* als Array-Mitglieder des Parameters EwsAllowList aufgeführt sind. Wenn dies nicht der Fall ist, führen Sie den folgenden Exchange PowerShell-Befehl aus, um sie hinzuzufügen:

Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

Wenn der Parameter EwsEnabled auf False festgelegt ist, müssen Sie ihn entweder auf True oder auf Null (leer) setzen. Andernfalls wird der Teams-Dienst auch für den Zugriff auf EWS gesperrt.

Schritt 5: Überprüfen, ob der Microsoft Teams Calendar App-Test erfolgreich ist

  1. Bitten Sie den Benutzer, zur Microsoft-Remoteverbindungsuntersuchung zu navigieren.
  2. Geben Sie die angeforderten Informationen ein.
  3. Klicken Sie auf die Schaltfläche Test ausführen, um den Microsoft Teams Calendar App-Test zu starten.

Wenn der Test fehlschlägt, sollten Sie versuchen, das Problem zu beheben und den Test erneut auszuführen.

                             Screenshot der Teams Kalender-App-Seite von Microsoft Remote Connectivity Analyzer.                                           

Schritt 6: Eskalieren des Problems

Wenn Sie bestätigt haben, dass keines der Probleme die in diesem Artikel genannten Voraussetzungen und Konfigurationen betrifft, reichen Sie eine Dienstanforderung mit den folgenden Informationen beim Microsoft-Support ein:

Beheben des Teams-Präsenzproblems

Hinweis

Diese Schritte zur Problembehandlung gelten nur für Problem 3.

Schritt 1: Überprüfen Sie, ob die URL für die lokale Exchange-REST-API im öffentlichen Netzwerk veröffentlicht wurde.

Führen Sie Schritt 2 im Abschnitt „Allgemeine Schritte zur Problembehandlung“ aus, indem Sie das Postfach der Benutzer*innen verwenden, um die lokale Exchange EWS-URL zu finden, und ändern Sie das URL-Format.: Ändern Sie beispielsweise https://mail.contoso.com/EWS/Exchange.asmx in https://mail.contoso.com/api.

Versuchen Sie, über einen Browser im externen Netzwerk auf die REST-API-URL zuzugreifen. Die REST-API-URL wurde veröffentlicht, wenn Sie als Antwort von der lokalen Exchange-Umgebung „401“ erhalten. Wenden Sie sich andernfalls an das lokale Netzwerkteam, um die URL veröffentlichen zu lassen.

Hinweis

Der Teams-Präsenzdienst unterstützt den Fallback auf die EWS-URL nicht, wenn der Zugriff auf die Exchange-REST-API fehlschlägt.

Schritt 2: Vergewissern Sie sich, dass der Test der Präsenz von Teams basierend auf Kalenderereignissen erfolgreich ist

  1. Bitten Sie den*die Benutzer*in, den Abschnitt Teamspräsenz basierend auf Kalenderereignissen des Microsoft Remoteverbindungsanalysators aufzurufen. Das Remoteverbindungsuntersuchungs-Tool verwendet einen bestimmten Satz von IP-Adressen, um die EWS-URL zu finden. Eine Liste dieser IP-Adressen für Microsoft 365 finden Sie in den Informationen zu „ID 46“ in den Microsoft 365 URLs und IP-Adressbereichen.
  2. Geben Sie die angeforderten Informationen ein.
  3. Klicken Sie auf die Schaltfläche Test durchführen, um den Team-Präsenz-Test auf Basis von Kalenderereignissen zu starten.

Wenn der Test fehlschlägt, sollten Sie versuchen, das Problem zu beheben und den Test erneut auszuführen.

                             Screenshot der auf Ereignissen basierenden Präsenzseite des Teams-Kalenders von Microsoft Remote Connectivity Analyzer.                                           

Schritt 3: Stellen Sie sicher, dass Teams nicht für die gesamte Organisation am Zugriff auf EWS gehindert wird.

Führen Sie den folgenden Exchange PowerShell-Befehl aus, um zu überprüfen, ob der Parameter EwsApplicationAccessPolicy für die gesamte Organisation auf EnforceAllowList festgelegt wurde:

Get-OrganizationConfig | Select-Object Ews*

Wenn der Parameter auf EnforceAllowList festgelegt wurde, bedeutet dies, dass der Zugriff auf EWS nur den Clients gestattet wird, die in EwsAllowList aufgeführt sind. Ein leerer Wert in EwsAllowList (EwsAllowList={}) verhindert den Zugriff aller Clients auf EWS.

Stellen Sie sicher, dass* Microsoft.Skype.Presence.App/ * als Array-Mitglied des Parameters EwsAllowList aufgeführt ist. Wenn dies nicht der Fall ist, führen Sie den folgenden Befehl aus, um ihn hinzuzufügen:

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}

Wenn der Parameter EwsEnabled auf False festgelegt ist, müssen Sie ihn entweder auf True oder auf Null (leer) setzen. Andernfalls wird auch der Teams-Dienst für den Zugriff auf EWS gesperrt.

Schritt 4: Stellen Sie sicher, dass Teams nicht für den Zugriff auf das EWS für das Postfach des Benutzers blockiert sind

Führen Sie den folgenden Exchange PowerShell-Befehl aus, um zu überprüfen, ob der Parameter EwsApplicationAccessPolicy für das Benutzerpostfach auf EnforceAllowList festgelegt wurde:

Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*

Wenn der Parameter auf EnforceAllowList festgelegt wurde, bedeutet dies, dass der Zugriff auf EWS nur den Clients gestattet wird, die in EwsAllowList aufgeführt sind.

Stellen Sie sicher, dass *Microsoft.Skype.Presence.App/* als Array-Mitglied des Parameters EwsAllowList aufgeführt ist. Wenn dies nicht der Fall ist, führen Sie den folgenden Exchange PowerShell-Befehl aus, um ihn hinzuzufügen:

Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}

Wenn der Parameter EwsEnabled auf False festgelegt ist, müssen Sie ihn entweder auf True oder auf Null (leer) setzen. Andernfalls wird auch der Teams-Dienst für den Zugriff auf EWS gesperrt.

Schritt 5: Eskalieren des Problems

Wenn Sie bestätigt haben, dass keines der Probleme die in diesem Artikel genannten Voraussetzungen und Konfigurationen betrifft, reichen Sie eine Dienstanforderung mit den folgenden Informationen beim Microsoft-Support ein: