2. Calendar 사용자가 Exchange의 참석 여부를 보도록 허용하기

이제 Google Calendar 사용자가 Exchange 캘린더 사용자의 참석 여부 정보를 볼 수 있도록 Microsoft Exchange의 참석 여부 공유를 설정해야 합니다.

5단계 중 2단계입니다.

Exchange 캘린더 참석 여부 공유 설정하기

1단계: Exchange 사용자 설정하기

시작하기 전에

각 Exchange 사용자가 다음에 해당하는지 확인합니다.

  1. Exchange 계정 및 계정에 연결된 편지함이 있는지 확인합니다.
  2. 중복 계정이 생성될 수 있으므로 조직의 도메인 이름을 사용하는 개인 Google 계정이 없는지 확인합니다. 중복 계정 문제를 해결하려면 비관리 계정으로 사용자 추가하기를 참고하세요.
  3. Google Workspace 계정이 없거나 Google Calendar가 사용 중지된 Google Workspace 계정이 있는지 확인합니다.

일정 세부정보 전체 표시 설정하기

각 사용자의 캘린더 공개 상태를 제한된 세부정보로 설정해야 합니다 (기본 공개 상태는 참석 여부만 표시).

  1. 개별 편지함의 공개 상태를 설정하려면 Exchange PowerShell에서 다음 명령어를 입력합니다.

    Set-MailboxFolderPermission -Identity (Mailbox Folder Id Parameter:\Calendar) -User Default -AccessRights LimitedDetails

  2. 모든 편지함의 공개 상태를 설정하려면 다음 명령어를 입력합니다.

    ForEach ($Mailbox in @(Get-Mailbox -ResultSize Unlimited)) {Set-MailboxFolderPermission –Identity (Mailbox Folder Id Parameter:\Calendar) –User Default –AccessRights LimitedDetails}

2단계: Exchange 인터넷 연결 사용 설정하기

Exchange Online (Microsoft 365)을 사용 중이라면 기본적으로 인터넷 연결을 허용하므로 설정을 변경할 필요가 없습니다. Exchange Online은 기본적으로 인터넷 연결을 허용하므로

  1. 443번 포트에서 인바운드 인터넷 연결을 사용하도록 설정하면 Google Calendar에서 Exchange 서버에 연결할 수 있습니다. 이 단계에는 신뢰할 수 있는 공개 인터넷 루트 인증 기관에서 발급된 유효한 SSL 인증서가 필요합니다. Exchange 서버의 인증서에 대한 자세한 내용은 Microsoft 설명서를 참고하세요.
  2. 외부 수신 네트워크 트래픽을 차단 중인 경우, 허용 목록에 다음 IP 주소 범위를 추가하여 캘린더 Interop에서 수신된 요청을 허용합니다.
    • IPv4: 허용 목록에 74.125.88.0/27을 추가합니다.
    • IPv6: 다음 IP 블록을 허용 목록에 추가합니다.
      • 2001:4860:4::/64
      • 2404:6800:4::/64
      • 2607:f8b0:4::/64
      • 2800:3f0:4::/64
      • 2a00:1450:4::/64
      • 2c0f:fb50:4::/64

3단계: Exchange 역할 계정 만들기

Google Calendar에서는 Exchange 역할 계정을 사용하여 참석 여부 세부정보를 찾을 때 Exchange 서버로 인증합니다. Exchange 일정이 Google Calendar 사용자에게 표시되도록 하려면 Exchange 일정이 역할 계정에 표시되어야 합니다. 신뢰할 수 없는 포레스트의 조직 전체 참석 여부 조회에 사용하는 기존 계정이 있으면 해당 계정을 다시 사용할 수 있습니다.

Exchange 역할 계정을 만들려면 다음 단계를 따르세요.

  1. Exchange 수신자 유형을 사용자 편지함 계정으로 설정합니다.
  2. 여러 개의 역할 계정을 만드는 경우 계정마다 동일한 비밀번호를 사용합니다.
  3. Exchange에 기본 인증을 사용하는 경우 서비스 중단을 방지하려면 역할 계정의 비밀번호 만료 설정을 사용 중지하는 것이 좋습니다.

Exchange 서버 및 Exchange 수신자 유형에서 사용자 편지함을 만드는 방법에 대한 자세한 내용은 Microsoft 설명서를 참고하세요.

4단계: (Exchange Online만 해당) Graph API 연결 설정하기

Exchange Online (Microsoft 365)을 사용하는 경우 이 단계를 완료하세요. 다른 버전의 Exchange를 사용하는 경우 5단계로 건너뜁니다.

Graph API를 사용하여 연결하기 (권장)

이 단계는 Graph API에 적용됩니다. EWS (기존) 단계로 이동합니다.

  1. Microsoft ID 플랫폼에 Calendar Interop을 등록합니다.

    자세한 내용은 Microsoft의 애플리케이션 등록하기를 참고하세요.

  2. 애플리케이션을 등록할 때 지원되는 계정 유형리디렉션 URI 값을 기본 설정으로 둡니다.
  3. 나중에 Google Workspace에서 Graph API 연결 설정 시 필요하므로 애플리케이션 (클라이언트) ID와 디렉터리 (테넌트) ID를 기록해 둡니다.
  4. 인증서 및 보안 비밀 다음 클라이언트 보안 비밀 다음 새 클라이언트 보안 비밀을 클릭합니다.
  5. 설명을 입력하고 필요한 경우 만료일을 업데이트합니다. 클라이언트 보안 비밀번호가 만료되면 Google Calendar에서 Exchange Online으로의 캘린더 가용성 조회가 작동하지 않습니다. 이 시나리오를 방지하려면 주기적으로 클라이언트 보안 비밀번호를 재구성하세요.
  6. 추가를 클릭하여 애플리케이션의 클라이언트 보안 비밀번호를 만듭니다. 자세한 내용은 Microsoft의 Microsoft Entra ID에서 애플리케이션 사용자 인증 정보 추가 및 관리하기를 참고하세요.
  7. 나중에 Google Workspace에서 Graph API 연결 설정 시 필요하므로 열에서 클라이언트 보안 비밀번호를 기록해 둡니다. 이 페이지를 종료하면 해당 값을 사용할 수 없습니다.
  8. API 권한 다음 권한 추가 다음 Microsoft Graph를 클릭합니다.
  9. 애플리케이션 권한을 선택하고 다음을 추가합니다.
    • Calendars.ReadBasic.All: 사용자 참석 여부
    • Place.Read.All: Exchange Online 회의실 관리
  10. 관리자 동의 허용을 클릭합니다.

EWS (기존)를 사용하여 연결하기

Microsoft는 2026년 10월 1일부터 이 단계를 지원 중단할 예정입니다. 대신 Graph API를 사용하는 것이 좋습니다.

1단계: Microsoft ID 플랫폼 설정하기

  1. Microsoft ID 플랫폼에 Calendar Interop을 등록합니다.

    자세한 내용은 Microsoft의 애플리케이션 등록하기를 참고하세요.

    애플리케이션을 등록할 때 지원되는 계정 유형리디렉션 URI 값을 기본 설정으로 둡니다.
  2. 나중에 Workspace에서 OAuth 2.0 인증 설정 시 필요하므로 애플리케이션 (클라이언트) ID를 기록해 둡니다. 이 페이지를 종료하면 해당 값을 사용할 수 없습니다.
  3. 클라이언트 보안 비밀번호를 입력하여 애플리케이션의 사용자 인증 정보를 설정합니다. 자세한 내용은 Microsoft의 Microsoft Entra ID에 애플리케이션 등록하기를 참고하세요.

    클라이언트 보안 비밀번호가 만료되면 Calendar에서 Exchange Online으로의 캘린더 가용성 조회가 작동하지 않습니다. 이 시나리오를 방지하려면 주기적으로 클라이언트 보안 비밀번호를 재구성하세요.

  4. API 권한 다음 내 조직에서 사용하는 API를 클릭하고 검색창에 Office 365 Exchange Online을 입력한 후 Enter를 누릅니다.
  5. Office 365 Exchange Online 다음 애플리케이션 권한을 클릭하고 full_access_as_app 체크박스를 선택합니다. 자세한 내용은 Microsoft의 Web API 액세스 권한 추가하기를 참고하세요.

    도움말: 특정 편지함에 대한 권한을 제한할 수 있습니다. 자세한 내용은 Microsoft의 Exchange Online의 애플리케이션에 대한 역할 기반 액세스 제어를 참고하세요.

  6. 관리자 동의 허용을 클릭합니다.

2단계: OAuth 2.0 토큰 엔드포인트 (v2) 찾기 및 저장하기

  1. Microsoft의 액세스 토큰용 코드 사용하기의 단계를 따릅니다.

    엔드포인트는 https://login.microsoftonline.com/tenant/oauth2/v2.0/token과 같이 표시되며, 여기서 tenant는 Entra ID 테넌트의 친숙한 도메인 이름 또는 테넌트의 GUID입니다.

  2. OAuth 2.0 토큰 엔드포인트를 기록합니다.

    나중에 Workspace에서 OAuth 2.0 인증을 설정할 때 필요합니다.

5단계: Google 관리 콘솔 설정하기

  1. Google 관리 콘솔에서 메뉴 다음 다음 Google Workspace 다음 캘린더로 이동합니다.

    Calendar 관리자 권한이 필요합니다.

  2. Calendar Interop 관리를 클릭합니다.
  3. 수정을 클릭하여 Calendar의 Exchange 참석 여부 섹션을 엽니다.
  4. Google Calendar에서 Exchange 사용자의 참석 여부를 표시하도록 허용 체크박스를 선택합니다.
  5. Exchange 엔드포인트 추가를 클릭합니다.
  6. 엔드포인트 유형을 클릭합니다.
    • Exchange Online (Microsoft 365)을 사용하는 경우 Microsoft 365 (Graph API)를 선택하고 다음 필드를 입력합니다.
      • Exchange 도메인 이름: 이 엔드포인트에 대해 지원되는 도메인입니다. 기본 엔드포인트로 설정하려면 비워 두세요.
      • Exchange 역할 계정: Exchange 역할 계정의 기본 SMTP 주소(username1@example.com 형식)입니다. 여러 역할 계정을 설정하는 것이 좋습니다.

        2개 이상의 역할 계정을 사용하는 경우 쉼표로 계정을 구분합니다. 특히 Microsoft에서 회의실을 쿼리하려는 경우 약 10개의 역할 계정을 사용하는 것이 좋습니다.

      • 테넌트 ID: 4단계에서 기록한 Microsoft 365 디렉터리 (테넌트) ID입니다.
      • 애플리케이션 (클라이언트) ID: 4단계의 앱 등록 중에 앱에 할당된 애플리케이션 ID입니다.
      • 클라이언트 보안 비밀번호: 4단계의 앱 등록 중에 앱에 할당된 클라이언트 보안 비밀번호의 값입니다.
    • Exchange Online (Microsoft 365)을 사용하지 않는 경우 Exchange Server 온프레미스를 선택하고 다음 필드를 입력합니다.
      • Exchange Web Services URL: Exchange 서버와 연결된 기본 Exchange Web Services (EWS) 서버 엔드포인트의 URL입니다.

        자세한 내용은 이 페이지의 EWS 서버 엔드포인트 URL 찾기를 참고하세요.

      • Exchange 도메인 이름: 이 엔드포인트에 대해 지원되는 도메인입니다. 기본 엔드포인트로 설정하려면 비워 두세요.
      • Exchange 역할 계정: Exchange 역할 계정의 기본 SMTP 주소(username1@example.com 형식)입니다.

        2개 이상의 역할 계정을 사용하는 경우 쉼표로 계정을 구분합니다. 역할 계정을 여러 개 설정하는 것이 좋습니다.

      • 비밀번호: Exchange 역할 계정 또는 계정의 비밀번호입니다.
    • EWS를 사용하여 Exchange Online에 연결하는 경우 Microsoft 365 (기존 EWS)를 선택하고 다음 필드를 입력합니다.

      Microsoft는 2026년 10월 1일부터 이 기능을 지원 중단할 예정입니다.

      • Exchange Web Services URL: Exchange 서버와 연결된 기본 EWS 서버 엔드포인트의 URL입니다.

        자세한 내용은 이 페이지의 EWS 서버 엔드포인트 URL 찾기를 참고하세요.

      • Exchange 도메인 이름: 이 엔드포인트에서 지원되는 도메인입니다. 기본 엔드포인트로 사용하려면 비워 둡니다.
      • Exchange 역할 계정: Exchange 역할 계정의 기본 SMTP 주소(username1@example.com 형식)입니다.

        2개 이상의 역할 계정을 사용하는 경우 쉼표로 계정을 구분합니다. 역할 계정을 여러 개 설정하는 것이 좋습니다.

      • 토큰 엔드포인트 URL: Entra ID 테넌트의 OAuth 2.0 토큰 엔드포인트 URL입니다. 자세한 내용은 6단계: (Exchange Online만 해당) OAuth 2.0 인증 설정하기를 참고하세요.
      • 애플리케이션 (클라이언트) ID: 앱 등록 중에 앱에 할당된 애플리케이션 ID입니다.
      • 클라이언트 보안 비밀번호: 앱 등록 중 앱에 할당된 클라이언트 보안 비밀번호의 값입니다.
  7. 추가를 클릭합니다.
  8. (선택사항) Exchange 엔드포인트를 더 추가하려면 Exchange 엔드포인트 추가를 클릭하고 추가하려는 엔드포인트마다 7~8단계를 반복합니다.

    각각의 새 엔드포인트에는 이전에 추가된 엔드포인트에서 아직 사용하지 않은 고유 도메인이 있어야 합니다 (예: 조직에 여러 개의 자회사가 있거나 신뢰할 수 있는 외부 파트너 간에 캘린더 참석 여부를 공유하려는 경우).

    기본 Exchange 엔드포인트는 최대 1개만 있을 수 있습니다.

  9. (선택사항) Exchange 및 Calendar에서 일정 세부정보 (제목, 위치 등)를 보려면 일정 세부정보 표시 체크박스를 선택합니다. 그렇지 않으면 체크박스를 선택하지 않은 상태로 둡니다.
  10. 저장을 클릭합니다.

EWS 서버 엔드포인트 URL 찾기

EWS 서버 엔드포인트의 URL은 역할 계정을 만든 Exchange 서버의 URL과 동일합니다.

예:

  • https://Exchange 서버 호스트 이름/ews/exchange.asmx (EWS 서버)
  • https://outlook.office365.com/ews/exchange.asmx (Exchange Online)

온프레미스 Exchange 서버의 URL을 확인하려면 Exchange PowerShell을 열고 다음 명령어를 입력하세요.

Get-WebServicesVirtualDirectory | Select name, *url* | fl

결과에 여러 URL이 반환되는 경우 ExternalUrl 결과를 사용하세요.

동일한 도메인에 여러 Exchange 서버 (예: Exchange 하이브리드 환경)를 사용 중인 상태에서 전체 환경에서 Exchange 사용자의 참석 여부를 볼 수 있게 하려면, URL이 모든 Exchange 사용자의 참석 여부에 액세스할 수 있는 서버의 URL이어야 합니다.


Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.