다음을 통해 공유


Teams와 Exchange Server 간의 상호 작용 문제 해결

증상

다음 문제 중 하나 이상이 발생합니다.

문제 1: 대리인이 위임자를 대신하여 Teams 모임을 예약할 수 없음

Exchange Server에서 사서함이 호스트되는 위임자는 Microsoft Outlook 일정을 관리하는 대리자를 추가합니다. 그러나 Outlook용 Teams 추가 기능을 사용하는 대리인은 위임자를 대신하여 Teams 모임을 예약할 수 없으며 Outlook은 다음 오류 메시지를 반환합니다.

이 계정의 모임 일정을 잡을 권한이 없는 것 같습니다. 소유자에게 권한을 요청하고 다시 시도하세요.

문제 2: Teams 일정 앱을 사용하려고 할 때 문제가 발생합니다.

다음 문제 중 하나가 발생합니다.

  • 일정 아이콘이 Teams 클라이언트에 표시되지 않습니다.
  • Teams 데스크톱 또는 웹 클라이언트를 사용할 때 Teams 일정 앱에 "죄송합니다. 모임 세부 정보를 가져올 수 없습니다." 오류 메시지가 표시됩니다.

Teams 일정 앱은 EWS(Exchange Web Services)를 통해 Exchange 사서함에 액세스해야 합니다. Exchange 사서함은 Exchange 하이브리드 배포 범위에서 온라인 또는 온-프레미스일 수 있습니다.

문제 3: Outlook 일정 모임에 참석할 때 Teams의 현재 상태가 Office 외부에 있거나 "모임 중"이 표시되지 않음

다음 문제 중 하나가 발생합니다.

  • 사서함이 온-프레미스 Exchange 서버에서 호스트되고 Outlook 클라이언트에서 자동 회신 기능을 해제했습니다. 그러나 Teams 현재 상태는 동일한 조직의 모든 Teams 클라이언트에 "외부"를 표시합니다. 이 상태는 며칠 동안 지속될 수 있습니다.

    참고: 사서함이 온-프레미스에서 호스트되는 사용자의 경우 최대 1시간 동안 현재 상태가 지연될 것으로 예상됩니다.

  • Outlook 일정 모임에 참석하지만 Teams 현재 상태가 "모임 중"으로 업데이트되지 않습니다.

Teams 및 Exchange Server 통합을 위한 필수 구성 요소

Teams 서비스를 Exchange Server 설치와 통합하려면 로컬 Exchange Server 환경이 다음 요구 사항을 충족하는지 확인합니다.

  • 배포에서 Microsoft Exchange Server 및 Microsoft Teams의 버전 및 환경 호환성의 유효성 을 검사합니다.

  • Microsoft Teams는 사서함이 Exchange Online, 온-프레미스 또는 하이브리드 Exchange 서버 배포에서 호스트되는지 여부를 알고 있어야 합니다. Teams 서비스는 자동 검색 V2 호출을 통해 Exchange Online 서비스를 호출하며, 이 호출은 하이브리드 구성에서 사서함을 호스팅하는 온-프레미스 서버로 리디렉션됩니다.

  • Exchange Online은 OAuth 인증이란?에 설명된 대로 온-프레미스 Exchange 서버 환경과 통합됩니다. Exchange 하이브리드 마법사를 실행하여 구성하는 것이 좋지만 Exchange와 Exchange Online 조직 간의 OAuth 인증 구성에 설명된 대로 동일한 결과를 수동으로 달성할 수 있습니다. Exchange Online은 애플리케이션 ID 00000002-0000-0ff1-ce00-000000000000(으)로 표시됩니다.

  • 또한 Teams 서비스는 OAuth를 사용하여 온-프레미스에서 호스트되는 사서함에 액세스하기 위해 사용자를 대신하여 인증해야 합니다. 이 경우 비즈니스용 Skype Online의 애플리케이션 ID는 비즈니스용 Skype Online 00000004-0000-0ff1-ce00-000000000000 과 Exchange Server 간의 통합 및 OAuth 구성에서 참조되는 MailUser와 함께 Teams 예약 서비스에서 사용됩니다.

    • 계정은 Exchange 주소록에 숨겨져 있습니다. 사용하지 않도록 설정된 계정이므로 주소록에서 계정을 숨기는 것이 좋습니다.
    • 계정에 UserApplication의 Exchange 관리 역할 할당이 있습니다.
    • 보존 및 보관의 경우 ArchiveApplication역할 할당이 필요합니다.
    • 전체 Teams 및 Exchange Server 온-프레미스에 문서의 모든 단계가 필요합니다.

    참고 항목

    Microsoft ID 플랫폼 및 OAuth 2.0 사용의 예는 여기에서 찾을 수 있습니다.

  • Microsoft Teams에서 비즈니스용 Skype Online 및 Microsoft Teams의 URL 및 IP 주소 범위를 허용 목록에 추가하여 Exchange Server를 실행하는 서버에 액세스할 수 있도록 인터넷 연결 방화벽 또는 역방향 프록시 서버를 구성해야 합니다. 자세한 내용은 Microsoft 365 URL 및 IP 주소 범위인 Microsoft Teams를 참조하세요.

  • Teams 서비스에서 Exchange Server에 있는 사용자의 사서함에 대해 인증되지 않은 검색을 수행하려면 Exchange 자동 검색 V2가 필요합니다. 자동 검색 V2는 Exchange Server 2013 누적 업데이트 19 이상에서 완전히 지원됩니다. Teams 위임이 제대로 작동하도록 하기에 충분합니다. 그러나 Teams 일정 앱에는 Exchange Server 2016 누적 업데이트 3 이상을 설치해야 합니다. 따라서 전체 기능 지원을 위해서는 Exchange Server 2016 누적 업데이트 3 이상이 필요합니다.

일반적 문제 해결 단계

참고 항목

이러한 문제 해결 단계는 위에 나열된 모든 문제에 적용됩니다.

Teams Exchange 통합 연결 테스트 실행

관리자와 비관리자 모두 Microsoft 원격 연결 분석기 도구에서 Teams Exchange 통합 연결 테스트를 실행할 수 있습니다. 이 도구는 Teams에 영향을 주는 연결 문제를 해결하는 데 사용됩니다. 연결 테스트는 Exchange와 상호 작용하는 Teams 기능의 유효성을 검사합니다. Exchange 하이브리드 환경의 경우 이 테스트를 Microsoft 365 사서함과 한 번, 온-프레미스 사서함에서 한 번 두 번 실행합니다.

참고 항목

GCC 및 GCC High Microsoft 365 Government 환경에서는 Microsoft 원격 연결 분석기 도구를 사용할 수 없습니다.

연결 테스트를 실행하려면 다음 단계를 수행합니다.

  1. 웹 브라우저를 열고 Teams Exchange 통합 연결 테스트로 이동합니다.
  2. 영향을 받는 사용자 계정의 자격 증명을 사용하여 로그인합니다.
  3. 표시되는 확인 코드를 입력한 다음 확인을 선택합니다.
  4. 계약 조건에 동의할 확인란을 선택한 다음 테스트 수행을 선택합니다.

테스트가 완료되면 수행된 검사와 테스트 성공, 실패 또는 성공 여부에 대한 세부 정보가 화면에 표시되지만 몇 가지 경고가 표시됩니다. 제공된 링크를 선택하여 경고 및 오류에 대한 자세한 내용과 해결 방법을 확인합니다.

추가 단계

Teams Exchange 통합 연결 테스트를 실행한 후 다음 단계를 수행합니다.

1단계: 자동 검색 서비스가 제대로 작동하는지 확인

Teams 서비스는 Exchange 자동 검색 서비스를 사용하여 Exchange Server를 실행하는 서버에서 게시한 EWS URL을 찾습니다. 자동 검색 프로세스가 제대로 작동하는지 확인하려면 Microsoft 원격 연결 분석기 도구에서 Outlook 연결 테스트를 실행합니다. 원격 연결 분석기 도구는 특정 IP 주소 집합을 사용하여 EWS URL을 찾습니다. Microsoft 365에 대한 이러한 IP 주소 목록은 Microsoft 365 URL 및 IP 주소 범위의 ID 46에 대한 정보를 참조하세요.

참고 항목

GCC 및 GCC High Microsoft 365 Government 환경에서는 Microsoft 원격 연결 분석기 도구를 사용할 수 없습니다.

연결 테스트를 실행하려면 다음 단계를 수행합니다.

  1. 웹 브라우저를 열고 Outlook 연결 테스트로 이동합니다.

  2. 전자 메일 주소 필드에 영향을 받는 사서함의 전자 메일 주소를 입력합니다.

    참고: Teams 위임 문제의 경우 위임자의 사서함을 입력합니다. Teams 일정 앱 및 Teams 현재 상태 문제의 경우 영향을 받는 사용자의 사서함을 입력합니다.

  3. 도메인\사용자 이름(또는 UPN) 필드에 도메인\사용자() 형식 또는 UPNuser@contoso.com(contoso.com\user) 형식으로 이 테스트를 실행할 수 있는 권한이 있는 계정 이름을 입력합니다.

  4. 암호 필드에 3단계에서 지정한 계정의 암호를 입력합니다.

  5. 자동 검색 선택에서 자동 검색 사용을 선택하여 서버 설정을 검색합니다.

  6. 표시되는 확인 코드를 입력한 다음 확인을 선택합니다.

  7. 계약 조건에 동의할 확인란을 선택한 다음 테스트 수행을 선택합니다.

테스트가 완료되면 수행된 검사와 테스트 성공, 실패 또는 성공 여부에 대한 세부 정보가 화면에 표시되지만 몇 가지 경고가 표시됩니다. 제공된 링크를 선택하여 경고 및 오류에 대한 자세한 내용과 해결 방법을 확인합니다.

2단계: 자동 검색 서비스가 자동 검색 요청을 온-프레미스로 라우팅할 수 있는지 확인

Windows PowerShell에서 다음 명령을 실행하십시오.

Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=<Email address of the affected mailbox>&Protocol=EWS" -UserAgent Teams

참고 항목

Teams 위임 문제의 경우 위임자의 사서함을 테스트합니다. Teams 일정 앱 및 Teams 현재 상태 문제의 경우 영향을 받는 사용자의 사서함을 테스트합니다.

온-프레미스에서 호스트되는 사서함의 경우 EWS URL은 온-프레미스 외부 EWS를 가리킵니다. 출력은 다음 예와 유사해야 합니다.

Protocol Url

-------- ---

EWS <https://mail.contoso.com/EWS/Exchange.asmx>

이 테스트가 실패하거나 EWS URL이 올바르지 않으면 Teams 및 Exchange Server 통합을 위한 필수 구성 요소를 검토합니다. 이 문제는 Exchange 하이브리드 구성 문제 또는 외부 요청을 차단하는 방화벽 또는 역방향 프록시로 인해 발생할 수 있습니다.

3단계: Exchange OAuth 인증 프로토콜이 활성화되어 있고 작동하는지 확인

Exchange OAuth 인증이 활성화되고 작동하는지 확인하려면 Exchange와 Exchange Online 조직 간의 OAuth 인증 구성에 설명된 대로 명령을 실행 Test-OAuthCOnnectivity 합니다.

또한 Microsoft 원격 연결 분석기 도구에서 약속 있음/없음 연결 테스트를 실행합니다. 이 테스트는 Microsoft 365 사서함이 온-프레미스 사서함의 약속 있음/없음 정보에 액세스할 수 있고 그 반대의 경우도 마찬가지인지 확인합니다(테스트 실행당 한 방향).

참고 항목

  • GCC 및 GCC High Microsoft 365 Government 환경에서는 Microsoft 원격 연결 분석기 도구를 사용할 수 없습니다.
  • 각 실행은 단방향이므로 원본 사서함 전자 메일 주소를 대상 사서함 전자 메일 주소로 교환하여 이 테스트를 두 번 실행해야 합니다. 영향을 받는 계정을 사용하여 이 테스트를 실행할 필요가 없습니다. 온-프레미스 사서함과 Microsoft 365 사서함 쌍을 사용하여 테스트를 실행할 수 있습니다.

연결 테스트를 실행하려면 다음 단계를 수행합니다.

  1. 웹 브라우저를 열고 약속 있음/없음 연결 테스트로 이동합니다.
  2. 원본 사서함 전자 메일 주소 필드에 원본 사서함의 전자 메일 주소를 입력합니다.
  3. 인증 유형 드롭다운 상자에서 OAuth(최신 인증)를 선택합니다.
  4. 원본 사서함의 자격 증명을 사용하여 로그인합니다.
  5. 대상 사서함 전자 메일 주소 필드에 대상 사서함의 전자 메일 주소를 입력합니다.
  6. 서비스 선택 필드에서 적절한 서비스를 선택합니다.
  7. 표시되는 확인 코드를 입력한 다음 확인을 선택합니다.
  8. 계약 조건에 동의할 확인란을 선택한 다음 테스트 수행을 선택합니다.

테스트가 완료되면 수행된 검사와 테스트 성공, 실패 또는 성공 여부에 대한 세부 정보가 화면에 표시되지만 몇 가지 경고가 표시됩니다. 제공된 링크를 선택하여 경고 및 오류에 대한 자세한 내용과 해결 방법을 확인합니다.

Microsoft 365에서 온-프레미스 및 Exchange Online의 하이브리드 배포에서 약속 있음/없음 문제를 해결하는 방법에 대한 자세한 내용은 이 문서를 참조 하세요.

Teams 위임 문제 해결

참고 항목

이러한 문제 해결 단계는 문제 1만 적용 됩니다.

Teams 모임 위임 연결 테스트 실행

관리자와 비관리자 모두 Microsoft 원격 연결 분석기 도구에서 Teams 모임 위임 연결 테스트를 실행할 수 있습니다. 이 도구는 Teams에 영향을 주는 연결 문제를 해결하는 데 사용됩니다. 연결 테스트는 계정이 위임자를 대신하여 Teams 모임을 예약하기 위한 요구 사항을 충족하는지 확인합니다.

참고 항목

GCC 및 GCC High Microsoft 365 Government 환경에서는 Microsoft 원격 연결 분석기 도구를 사용할 수 없습니다.

연결 테스트를 실행하려면 다음 단계를 수행합니다.

  1. 웹 브라우저를 열고 Teams 모임 위임 연결 테스트로 이동합니다.
  2. 영향을 받는 사용자 계정의 자격 증명을 사용하여 로그인합니다.
  3. 위임자의 전자 메일 주소를 입력합니다.
  4. 표시되는 확인 코드를 입력한 다음 확인을 선택합니다.
  5. 계약 조건에 동의할 확인란을 선택한 다음 테스트 수행을 선택합니다.

테스트가 완료되면 수행된 검사와 테스트 성공, 실패 또는 성공 여부에 대한 세부 정보가 화면에 표시되지만 몇 가지 경고가 표시됩니다. 제공된 링크를 선택하여 경고 및 오류에 대한 자세한 내용과 해결 방법을 확인합니다.

테스트가 실패하면 다음 단계를 수행합니다.

1단계: 위임자의 일정에 대한 작성자 권한이 대리인에게 부여되었는지 확인

위임자의 사서함이 온-프레미스 Exchange 서버에서 호스트되는 경우 다음 단계를 수행합니다.

  1. 위임자의 자격 증명을 사용하여 클래식 Outlook을 엽니다.

  2. 파일>계정 설정>대리자 액세스를 선택합니다.

  3. 대리자 대화 상자에서 대리자를 선택한 다음 사용 권한을 선택합니다. 대리자가 나열되지 않은 경우 추가를 선택하여 대리자를 추가합니다.

  4. 대리인 권한 대화 상자에서 대리인에게 일정 폴더에 대한 작성자(항목을 읽고 만들 수 있음) 또는 편집기(항목을 읽고 만들고 수정할 수 있음) 권한이 있는지 확인합니다.

    참고: 위임자를 대신하여 대리인이 모임을 만드는 데 필요한 최소 권한은 작성자(항목을 읽고 만들 수 있음) 권한입니다. 기본적으로 대리자를 추가하면 대리인에게 일정 폴더에 대한 편집기(항목을 읽고 만들고 수정할 수 있음) 권한이 부여됩니다.

  5. 확인을 선택합니다.

이러한 단계를 수행하면 폴더 및 대신 보내기 권한이 위임자의 사서함에 저장됩니다. 또한 위임자의 사서함에 숨겨진 항목에 저장된 대리자 목록에 대리자가 추가됩니다.

위임자의 사서함이 Exchange Online에서 호스트되는 경우 위임자의 사서함이 온-프레미스 Exchange 서버에서 호스트되는 경우와 위에 나열된 것과 동일한 단계를 수행할 수 있습니다. 또는 Exchange Online PowerShell에 연결하고 관리자 권한으로 Set-Mailboxfolderpermission PowerShell 명령을 실행합니다.

Set-Mailboxfolderpermission -identity <delegator's UserPrincipalName>\Calendar -User <delegate's UserPrincipalName> -AccessRights Author –SharingpermissionFlags Delegate

2단계: Teams가 전체 조직에 대한 EWS 액세스가 차단되지 않는지 확인

다음 Exchange PowerShell 명령을 실행하여 매개 변수가 EwsApplicationAccessPolicy 전체 조직에 대해 설정 EnforceAllowList 되었는지 확인합니다.

Get-OrganizationConfig | Select-Object Ews*

매개 변수가 설정된 EnforceAllowList경우 나열된 EwsAllowList 클라이언트만 EWS에 액세스할 수 있습니다. 빈 값 EwsAllowList (EwsAllowList={})을 사용하면 모든 사용자가 EWS에 액세스할 수 없습니다.

참고 항목

EWS를 차단하면 Teams 일정 앱 문제가 발생할 수도 있습니다. 자세한 내용은 Teams 일정 앱이 사용하도록 설정되어 있는지 확인하세요.

매개 SchedulingService 변수의 배열 멤버로 나열되어 있는지 확인합니다 EwsAllowList . 그렇지 않은 경우, 다음 명령을 실행하여 추가합니다.

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

매개 변수가 EwsEnabled False설정된 경우 True 또는 Null(공백)로 설정해야 합니다. 그렇지 않으면 Teams 서비스가 EWS에 액세스하지 못하도록 차단됩니다.

3단계: 위임자의 사서함에 대한 EWS에 대한 Teams 액세스가 차단되지 않는지 확인

다음 Exchange PowerShell 명령을 실행하여 매개 변수가 EwsApplicationAccessPolicy 위임자의 사서함에 EnforceAllowList 대해 설정되었는지 확인합니다.

Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*

매개 변수가 설정된 EnforceAllowList경우 나열된 EwsAllowList 클라이언트만 EWS에 액세스할 수 있습니다.

매개 SchedulingService 변수의 배열 멤버로 나열되어 있는지 확인합니다 EwsAllowList . 그렇지 않은 경우, 다음 Exchange PowerShell 명령을 실행하여 추가합니다.

Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}

매개 변수가 EwsEnabled False설정된 경우 True설정해야 합니다. 그렇지 않으면 Teams 서비스가 EWS에 액세스하지 못하도록 차단됩니다.

4단계: 문제 에스컬레이션

이 문서에 언급된 필수 구성 요소 또는 구성에 문제가 없음을 확인한 경우 다음 정보를 사용하여 Microsoft 지원 서비스 요청을 제출합니다.

  • 위임자와 대리자 모두에 대한 UserPrincipalName입니다.
  • Teams 모임 추가 기능 로그는 %appdata%\\microsoft\\teams\\meeting-addin 폴더 아래에 있습니다.
  • 문제가 재현된 시간(UTC).
  • 대리인의 컴퓨터에서 수집된 Teams 클라이언트 디버그 로그. 이러한 로그를 수집하는 방법에 대한 자세한 내용은 Microsoft Teams 문제 해결에서 로그 파일 사용을 참조하세요.

Teams 일정 앱 문제 해결

참고 항목

이러한 문제 해결 단계는 문제 2만 적용 됩니다.

1단계: Teams 일정 앱이 활성화되어 있는지 확인

  1. Microsoft Teams 관리 센터를 열고, 사용자>관리 사용자를 선택하고, 영향을 받는 사용자를 선택한 다음, 정책 보기를 선택합니다.

    Microsoft Teams 관리 센터 창의 스크린샷. 정책 탭 아래에 할당된 정책이 나열됩니다.

  2. 해당 사용자에게 할당된 앱 설정 정책을 선택합니다. 위의 예제에서는 전역(조직 전체 기본값) 정책이 할당됩니다. 일정 앱(ID ef56c0de-36fc-4ef8-b417-3d82ba9d073c)이 표시되는지 확인합니다.

    일정 앱을 보여 주는 Teams 앱 설정 정책의 스크린샷

    일정 앱이 없는 경우 복원합니다. 자세한 내용은 Microsoft Teams에서 앱 설정 정책 관리를 참조하세요.

2단계: Teams 업그레이드 공존 모드에서 Teams 모임을 허용하는지 확인

  1. Microsoft Teams 관리 센터를 엽니다.

  2. 사용자 관리 사용자를> 선택하고 영향을 받는 사용자를 선택합니다.

  3. 공존 모드 설정이 비즈니스용 Skype 이외의 값으로 설정되었는지 확인하거나 Teams 협업을 통해 비즈니스용 Skype.

    스크린샷은 사용자 항목의 계정 탭에서 공존 모드 옵션을 보여줍니다.

  4. 사용자의 공존 모드가 조직 전체 설정 사용으로 설정된 경우 기본 테넌트 공존 모드가 사용됩니다. 이 경우 다음 단계를 수행하세요.

    1. 조직 전체 설정으로 이동하여 Teams 업그레이드를 선택합니다.

    2. 기본 공존 모드 설정이 비즈니스용 Skype 이외의 값으로 설정되었는지 확인하거나 Teams 협업을 통해 비즈니스용 Skype.

      스크린샷은 Teams 업그레이드의 공존 모드 설정을 보여줍니다.

3단계: Teams가 전체 조직의 EWS 액세스를 차단하지 않았는지 확인

이 Exchange PowerShell 명령을 실행하여 매개 변수 EwsApplicationAccessPolicy 가 전체 조직에 대해 설정 EnforceAllowList 되었는지 확인합니다.

Get-OrganizationConfig | Select-Object Ews*

매개 변수가 설정된 EnforceAllowList경우 나열된 EwsAllowList 클라이언트만 EWS에 액세스할 수 있습니다.

MicrosoftNinja/*, *Teams/*, SkypeSpaces/*가 매개 변수의 EwsAllowList 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 명령을 실행하여 추가합니다.

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

매개 변수가 EwsEnabled False설정된 경우 True 또는 Null(공백)로 설정해야 합니다. 그렇지 않으면 Teams 서비스가 EWS에 액세스하지 못하도록 차단됩니다.

4단계: 영향을 받는 사용자의 EWS 액세스가 Teams에서 차단되지 않았는지 확인

이 Exchange PowerShell 명령을 실행하여 매개 변수가 EwsApplicationAccessPolicy 사용자 사서함에 EnforceAllowList 대해 설정되었는지 확인합니다.

Get-CASMailbox <UserPincipalName> | Select-Object Ews*

매개 변수가 설정된 EnforceAllowList경우 나열된 EwsAllowList 클라이언트만 EWS에 액세스할 수 있습니다.

MicrosoftNinja/*, *Teams/*, SkypeSpaces/*가 매개 변수의 EwsAllowList 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 Exchange PowerShell 명령을 실행하여 추가합니다.

Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}

매개 변수가 EwsEnabled False설정된 경우 True설정해야 합니다. 그렇지 않으면 Teams 서비스가 EWS에 액세스하지 못하도록 차단됩니다.

5단계: Teams 일정 앱 연결 테스트가 성공했는지 확인

관리자와 비관리자 모두 Microsoft 원격 연결 분석기 도구에서 Teams 일정 앱 연결 테스트를 실행할 수 있습니다. 이 도구는 Teams에 영향을 주는 연결 문제를 해결하는 데 사용됩니다. 연결 테스트는 Teams 백 엔드 서비스가 Exchange 사서함에 연결할 수 있음을 확인합니다.

참고 항목

GCC 및 GCC High Microsoft 365 Government 환경에서는 Microsoft 원격 연결 분석기 도구를 사용할 수 없습니다.

연결 테스트를 실행하려면 다음 단계를 수행합니다.

  1. 웹 브라우저를 열고 Teams 일정 앱 연결 테스트로 이동합니다.
  2. 영향을 받는 사용자 계정의 자격 증명을 사용하여 로그인합니다.
  3. 표시되는 확인 코드를 입력한 다음 확인을 선택합니다.
  4. 계약 조건에 동의할 확인란을 선택한 다음 테스트 수행을 선택합니다.

테스트가 완료되면 수행된 검사와 테스트 성공, 실패 또는 성공 여부에 대한 세부 정보가 화면에 표시되지만 몇 가지 경고가 표시됩니다. 제공된 링크를 선택하여 경고 및 오류에 대한 자세한 내용과 해결 방법을 확인합니다.

6단계: 문제 에스컬레이션

이 문서에 언급된 필수 구성 요소 및 구성에 문제가 없음을 확인한 경우 다음 정보를 사용하여 Microsoft 지원 서비스 요청을 제출합니다.

Teams 현재 상태 문제 해결

참고 항목

이러한 문제 해결 단계는 문제 3만 적용 됩니다.

1단계: 온-프레미스 Exchange REST API의 URL이 공용 네트워크에 게시되었는지 확인합니다.

자동 검색 서비스가 사용자의 사서함을 사용하여 온-프레미스 Exchange EWS URL을 찾고 URL 형식을 변경하여 자동 검색 요청을 온-프레미스로 라우팅할 수 있는지 확인합니다. 예를 들어 https://mail.contoso.com/EWS/Exchange.asmxhttps://mail.contoso.com/api로 변경합니다.

외부 네트워크의 브라우저에서 REST API URL에 액세스합니다. 온-프레미스 Exchange 환경에서 401 응답을 받으면 REST API URL이 게시되었음을 나타냅니다. 그렇지 않으면 로컬 네트워크팀에 연락해서 URL을 게시하세요.

참고 항목

Exchange REST API에 액세스하지 못하면 Teams 현재 상태 서비스는 EWS URL 대체를 지원하지 않습니다.

2단계: 일정 이벤트 연결 테스트에 기반한 Teams 현재 상태 테스트가 성공했는지 확인

관리자와 비관리자 모두 Microsoft 원격 연결 분석기 도구에서 일정 이벤트 연결 테스트를 기반으로 Teams 현재 상태를 실행할 수 있습니다. 원격 연결 분석기 도구는 특정 IP 주소 집합을 사용하여 EWS URL을 찾습니다. Microsoft 365에 대한 이러한 IP 주소 목록은 Microsoft 365 URL 및 IP 주소 범위의 ID 46에 대한 정보를 참조하세요. 이 연결 테스트는 Microsoft Outlook의 일정 이벤트를 기반으로 Teams에서 사용자의 현재 상태를 업데이트하기 위한 요구 사항을 확인합니다.

참고 항목

GCC 및 GCC High Microsoft 365 Government 환경에서는 Microsoft 원격 연결 분석기 도구를 사용할 수 없습니다.

연결 테스트를 실행하려면 다음 단계를 수행합니다.

  1. 웹 브라우저를 열고 일정 이벤트 테스트에 따라 Teams 현재 상태로 이동합니다.
  2. 영향을 받는 사용자 계정의 자격 증명을 사용하여 로그인합니다.
  3. 표시되는 확인 코드를 입력한 다음 확인을 선택합니다.
  4. 계약 조건에 동의할 확인란을 선택한 다음 테스트 수행을 선택합니다.

테스트가 완료되면 수행된 검사와 테스트 성공, 실패 또는 성공 여부에 대한 세부 정보가 화면에 표시되지만 몇 가지 경고가 표시됩니다. 제공된 링크를 선택하여 경고 및 오류에 대한 자세한 내용과 해결 방법을 확인합니다.

3단계: Teams가 전체 조직의 EWS 액세스를 차단하지 않았는지 확인

이 Exchange PowerShell 명령을 실행하여 매개 변수가 EwsApplicationAccessPolicy 전체 조직에 대해 설정 EnforceAllowList 되었는지 확인합니다.

Get-OrganizationConfig | Select-Object Ews*

매개 변수가 설정된 EnforceAllowList경우 나열된 EwsAllowList 클라이언트만 EWS에 액세스할 수 있습니다. 빈 값 EwsAllowList (EwsAllowList={})을 사용하면 모든 클라이언트가 EWS에 액세스할 수 없습니다.

*Microsoft.Skype.Presence.App/*가 매개 변수의 EwsAllowList 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 명령을 실행하여 추가합니다.

Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}

매개 변수가 EwsEnabled False설정된 경우 True 또는 Null(공백)로 설정해야 합니다. 그렇지 않으면 Teams 서비스가 EWS에 액세스하지 못하도록 차단됩니다.

4단계: Teams가 사용자의 사서함에 대한 EWS 액세스가 차단되지 않는지 확인

이 Exchange PowerShell 명령을 실행하여 매개 변수가 EwsApplicationAccessPolicy 사용자의 사서함에 EnforceAllowList 대해 설정되었는지 확인합니다.

Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*

매개 변수가 설정된 EnforceAllowList경우 나열된 EwsAllowList 클라이언트만 EWS에 액세스할 수 있습니다.

*Microsoft.Skype.Presence.App/*가 매개 변수의 EwsAllowList 배열 멤버로 나열되어 있는지 확인합니다. 그렇지 않은 경우, 다음 Exchange PowerShell 명령을 실행하여 추가합니다.

Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}

매개 변수가 EwsEnabled False설정된 경우 True설정해야 합니다. 그렇지 않으면 Teams 서비스가 EWS에 액세스하지 못하도록 차단됩니다.

5단계: 문제 에스컬레이션

이 문서에 언급된 필수 구성 요소 및 구성에 문제가 없음을 확인한 경우 다음 정보를 사용하여 Microsoft 지원 서비스 요청을 제출합니다.