2. Permettre aux utilisateurs d'Agenda de consulter les informations de disponibilité d'Exchange

Vous devez ensuite configurer le partage de disponibilités de Microsoft Exchange pour permettre aux utilisateurs de Google Agenda de consulter les informations de disponibilité des utilisateurs du calendrier Exchange.

Vous êtes à l'étape 2 sur 5

Configurer le partage des disponibilités du calendrier Exchange

Étape 1 : Configurez vos comptes utilisateur Exchange

Avant de commencer

Vérifiez que chaque utilisateur Exchange :

  1. Dispose d'un compte Exchange avec une boîte aux lettres associée.
  2. Ne possède pas de compte Google personnel associé au nom de domaine de votre organisation, car cela peut engendrer un problème de comptes en conflit. Pour résoudre les problèmes liés aux comptes en conflit, consultez Ajouter des utilisateurs avec des comptes non gérés.
  3. Ne possède pas de compte Google Workspace ou dispose d'un compte Google Workspace dans lequel Google Agenda est désactivé.

Activer la recherche complète des détails des événements

Vous devez configurer la visibilité de l'agenda de chaque utilisateur sur Détails limités (la valeur par défaut est Disponibilité uniquement).

  1. Si vous souhaitez définir la visibilité d'une boîte aux lettres individuelle, saisissez la commande suivante dans Exchange PowerShell :

    Set-MailboxFolderPermission -Identity (Mailbox Folder Id Parameter:\Calendar) -User Default -AccessRights LimitedDetails

  2. Si vous souhaitez définir la visibilité de toutes les boîtes aux lettres, saisissez la commande suivante :

    ForEach ($Mailbox in @(Get-Mailbox -ResultSize Unlimited)) {Set-MailboxFolderPermission –Identity (Mailbox Folder Id Parameter:\Calendar) –User Default –AccessRights LimitedDetails}

Étape 2 : Activez la connectivité Internet pour Exchange

Si vous utilisez Exchange Online (Microsoft 365), vous n'avez probablement pas besoin d'apporter de modifications. Exchange Online peut accepter par défaut les connexions Internet.

  1. Activez la connectivité Internet entrante sur le port 443 afin que Google Agenda puisse accéder au serveur Exchange. Cette étape nécessite un certificat SSL valide émis par une autorité de certification Internet publique de confiance. Pour en savoir plus sur les certificats des serveurs Exchange, consultez la documentation Microsoft.
  2. Si vous bloquez le trafic réseau entrant externe, ajoutez les plages d'adresses suivantes à votre liste d'autorisation pour autoriser les requêtes provenant de Calendar Interop :
    • IPv4 : ajoutez 74.125.88.0/27 à votre liste d'autorisation.
    • IPv6 : ajoutez les blocs d'adresses IP suivants à votre liste d'autorisation :
      • 2001:4860:4::/64
      • 2404:6800:4::/64
      • 2607:f8b0:4::/64
      • 2800:3f0:4::/64
      • 2a00:1450:4::/64
      • 2c0f:fb50:4::/64

Étape 3 : Créez des comptes de rôle Exchange

Google Agenda utilise les comptes de rôle Exchange pour s'authentifier auprès de votre serveur Exchange afin de trouver les informations de disponibilité. Pour qu'un événement Exchange soit visible par les utilisateurs de Google Agenda, il doit être visible par les comptes de rôle. Si vous disposez d'un compte dont vous vous servez pour les recherches de disponibilité à l'échelle de l'organisation à partir de forêts non approuvées, vous pouvez le réutiliser.

Pour créer des comptes de rôle Exchange :

  1. définissez le type de destinataire Exchange comme compte de boîte aux lettres utilisateur ;
  2. si vous créez plusieurs comptes de rôle, utilisez le même mot de passe pour chaque compte ;
  3. Si vous utilisez l'authentification de base pour Exchange, nous vous recommandons de désactiver l'expiration du mot de passe pour le compte de rôle afin d'éviter l'interruption du service.

Pour en savoir plus sur la création de boîtes aux lettres utilisateur dans un serveur Exchange et les types de destinataires Exchange, consultez la documentation Microsoft.

Étape 4 : (Exchange Online uniquement) Configurez la connexion à l'API Graph

Suivez cette procédure si vous utilisez Exchange Online (Microsoft 365). Si vous utilisez d'autres versions d'Exchange, passez à l'étape 5.

Se connecter à l'aide de l'API Graph (recommandé)

Cette procédure concerne l'API Graph. Suivez la procédure pour EWS (ancien).

  1. Enregistrez Calendar Interop auprès de la plate-forme Microsoft Identity.

    Pour en savoir plus, consultez Inscrire une application sur le site de Microsoft.

  2. Lorsque vous enregistrez l'application, conservez les paramètres par défaut des sections Types de comptes pris en charge et URI de redirection.
  3. Notez l'ID (client) de l'application et l'ID du répertoire (tenant), car vous en aurez besoin ultérieurement pour configurer une connexion à l'API Graph dans Google Workspace.
  4. Cliquez sur Certificats et codes secrets puis Codes secrets du client puis Nouveau code secret du client.
  5. Saisissez une description et, si nécessaire, modifiez la date d'expiration. Si le code secret du client expire, les recherches de disponibilité de Google Agenda vers Exchange Online cesseront de fonctionner. Pour éviter que cela se produise, reconfigurez régulièrement le code secret du client.
  6. Cliquez sur Ajouter pour créer un secret client pour l'application. Pour en savoir plus, consultez Ajouter et gérer des identifiants d'application dans Microsoft Entra ID sur le site de Microsoft.
  7. Notez le code secret du client dans la colonne Valeur, car vous en aurez besoin plus tard pour configurer une connexion à l'API Graph dans Google Workspace. La valeur n'est plus disponible une fois que vous avez quitté cette page.
  8. Cliquez sur Autorisations de l'API puis Ajouter une autorisation puis Microsoft Graph.
  9. Choisissez les autorisations de l'application et ajoutez :
    • Calendars.ReadBasic.All : pour la disponibilité des utilisateurs
    • Place.Read.All : pour gérer les salles Exchange Online
  10. Cliquez sur Accorder le consentement administrateur.

Se connecter à l'aide d'EWS (ancien)

Microsoft abandonnera ces étapes le 1er octobre 2026. Nous vous recommandons d'utiliser l'API Graph à la place.

Étape 1 : Configurez la plate-forme d'identité Microsoft

  1. Enregistrez Calendar Interop auprès de la plate-forme Microsoft Identity.

    Pour en savoir plus, consultez Inscrire une application sur le site de Microsoft.

    Lorsque vous enregistrez l'application, conservez les paramètres par défaut des sections Types de comptes pris en charge et URI de redirection.
  2. Notez l'ID (client) de l'application, car vous en aurez besoin ultérieurement pour configurer l'authentification OAuth 2.0 dans Workspace. La valeur n'est plus disponible une fois que vous avez quitté cette page.
  3. Saisissez un code secret du client pour définir les identifiants de l'application. Pour en savoir plus, consultez Inscrire une application dans Microsoft Entra ID sur le site de Microsoft.

    Si le code secret du client expire, les recherches de disponibilité de Agenda vers Exchange Online cesseront de fonctionner. Pour éviter que cela se produise, reconfigurez régulièrement le code secret du client.

  4. Cliquez sur Autorisations d'API puis API utilisées par mon organisation, puis saisissez Office 365 Exchange Online dans le champ de recherche et appuyez sur Entrée.
  5. Cliquez sur Office 365 Exchange Online puis Autorisations de l'application, puis cochez l'option full_access_as_app. Pour en savoir plus, consultez Ajouter des autorisations pour accéder à votre API Web sur le site de Microsoft.

    Remarque : Vous pouvez limiter les autorisations à des boîtes aux lettres spécifiques. Pour en savoir plus, consultez Contrôle des accès basé sur les rôles pour les applications dans Exchange Online sur le site de Microsoft.

  6. Cliquez sur Accorder le consentement administrateur.

Étape 2 : Localisez et enregistrez le point de terminaison du jeton OAuth 2.0 (v2)

  1. Suivez la procédure décrite dans l'article Échanger un code pour un jeton d'accès sur le site de Microsoft.

    Le point de terminaison se présente comme suit : https://login.microsoftonline.com/tenant/oauth2/v2.0/token, où tenant est le nom de domaine du locataire Entra ID ou l'identifiant GUID du locataire.

  2. Enregistrez le point de terminaison du jeton OAuth 2.0.

    Vous en aurez besoin ultérieurement pour configurer l'authentification OAuth 2.0 dans Workspace.

Étape 5 : Configurez la console d'administration Google

  1. Dans la console d'administration Google, accédez à Menu  puis Applications puis Google Workspace puis Agenda.

    Vous devez disposer du droit d'administrateur Agenda.

  2. Cliquez sur Gestion de Calendar Interop.
  3. Cliquez sur "Modifier" pour ouvrir la section Disponibilités Exchange dans Agenda.
  4. Cochez la case Autoriser Google Agenda à afficher la disponibilité des utilisateurs d'Exchange.
  5. Cliquez sur Ajouter un point de terminaison Exchange.
  6. Cliquez sur Type de point de terminaison :
    • Si vous utilisez Exchange Online (Microsoft 365), sélectionnez Microsoft 365 (API Graph), puis saisissez les champs suivants :
      • Nom de domaine Exchange : domaine accepté pour ce point de terminaison. Laissez ce champ vide pour qu'il soit utilisé comme point de terminaison par défaut.
      • Comptes de rôle Exchange : adresses SMTP principales des comptes de rôle Exchange au format nomutilisateur1@exemple.com. Nous vous recommandons de configurer plusieurs comptes de rôle.

        Si vous utilisez plusieurs comptes de rôle, séparez-les par une virgule. Nous vous recommandons d'utiliser environ 10 comptes de rôle, en particulier si vous souhaitez interroger des salles à partir de Microsoft.

      • ID de locataire : ID de votre annuaire Microsoft 365 (locataire) que vous avez noté à l'étape 4.
      • ID (client) de l'application : ID attribué à votre application lors de son enregistrement à l'étape 4.
      • Code secret du client : valeur du code secret du client attribué à votre application lors de son inscription à l'étape 4.
    • Si vous n'utilisez pas Exchange Online (Microsoft 365), sélectionnez Exchange Server sur site, puis renseignez les champs suivants :
      • URL des services Web Exchange : URL du point de terminaison du serveur Exchange Web Services (EWS) par défaut associé à votre serveur Exchange.

        Pour en savoir plus, consultez la section Rechercher l'URL du point de terminaison du serveur EWS (sur cette page).

      • Nom de domaine Exchange : domaine accepté pour ce point de terminaison. Laissez ce champ vide pour qu'il soit utilisé comme point de terminaison par défaut.
      • Comptes de rôle Exchange : adresses SMTP principales des comptes de rôle Exchange au format nomutilisateur1@exemple.com.

        Si vous utilisez plusieurs comptes de rôle, séparez-les par une virgule. Nous vous recommandons de configurer plusieurs comptes de rôle.

      • Mot de passe : mot de passe du ou des comptes de rôle Exchange.
    • Si vous utilisez EWS pour vous connecter à Exchange Online, sélectionnez Microsoft 365 (ancien EWS), puis saisissez les champs suivants :

      Microsoft abandonnera cette fonctionnalité le 1er octobre 2026.

      • URL des services Web Exchange : URL du point de terminaison du serveur EWS par défaut associé à votre serveur Exchange.

        Pour en savoir plus, consultez la section Rechercher l'URL du point de terminaison du serveur EWS (sur cette page).

      • Nom de domaine Exchange : domaine compatible pour ce point de terminaison. Laissez ce champ vide pour définir ce point de terminaison comme point de terminaison par défaut.
      • Comptes de rôle Exchange : adresses SMTP principales des comptes de rôle Exchange au format nomutilisateur1@exemple.com.

        Si vous utilisez plusieurs comptes de rôle, séparez-les par une virgule. Nous vous recommandons de configurer plusieurs comptes de rôle.

      • URL du point de terminaison du jeton : URL du point de terminaison du jeton OAuth 2.0 de votre locataire Entra ID. Pour en savoir plus, consultez Étape 6 : (Exchange Online uniquement) Configurez l'authentification OAuth 2.0.
      • ID (client) de l'application : ID attribué à votre application lors de son enregistrement.
      • Code secret du client : valeur du code secret du client attribué à votre application lors de son enregistrement.
  7. Cliquez sur Ajouter.
  8. (Facultatif) Pour ajouter d'autres points de terminaison Exchange, cliquez sur Ajouter un point de terminaison Exchange, puis répétez les étapes 7 et 8 pour chaque point de terminaison que vous souhaitez ajouter.

    Chaque nouveau point de terminaison doit correspondre à un domaine unique qui n'est pas déjà utilisé par un point de terminaison précédemment ajouté (par exemple, si votre organisation possède plusieurs filiales ou si vous souhaitez partager la disponibilité de l'agenda entre des partenaires externes de confiance).

    Il ne peut y avoir qu'un seul point de terminaison Exchange par défaut.

  9. (Facultatif) Pour afficher les informations détaillées d'un événement (titre, lieu, etc.) dans Exchange et Agenda, cochez la case Afficher les détails de l'événement. Sinon, laissez la case décochée.
  10. Cliquez sur Enregistrer.

Rechercher l'URL du point de terminaison du serveur EWS

L'URL du point de terminaison du serveur EWS doit être identique à celle du serveur Exchange sur lequel vous avez créé les comptes de rôle.

Exemples :

  • https://nom d'hôte du serveur Exchange/ews/exchange.asmx (serveur EWS)
  • https://outlook.office365.com/ews/exchange.asmx (Exchange Online)

Pour vérifier l'URL d'un serveur Exchange sur site, ouvrez Exchange PowerShell, puis saisissez la commande suivante :

Get-WebServicesVirtualDirectory | Select name, *url* | fl

Si le résultat renvoie plusieurs URL, utilisez-le pour ExternalUrl.

Si vous possédez plusieurs serveurs Exchange appartenant au même domaine (par exemple, vous utilisez un environnement hybride Exchange) et que vous souhaitez consulter la disponibilité des utilisateurs Exchange dans l'ensemble de votre environnement, assurez-vous de choisir l'URL d'un serveur qui peut accéder aux informations de disponibilité de tous les utilisateurs Exchange.


Google, Google Workspace, ainsi que les marques et logos associés sont des marques appartenant à Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.