Nu moet u de beschikbaarheidsdeling van Microsoft Exchange instellen, zodat Google Agenda-gebruikers de beschikbaarheidsinformatie van Exchange Agenda-gebruikers kunnen bekijken.
Je bent bij stap 2 van 6
Stel beschikbaarheidsdeling in voor de Exchange-kalender.
Stap 1: Stel uw Exchange-gebruikers in
Voordat je begint
Zorg ervoor dat elke Exchange-gebruiker:
- Heeft een Exchange-account met een bijbehorende mailbox.
- Heeft geen persoonlijk Google-account met de domeinnaam van uw organisatie, omdat dit een conflicterend account kan veroorzaken. Om problemen met conflicterende accounts op te lossen, gaat u naar Gebruikers met niet-beheerde accounts toevoegen .
- Heeft geen Google Workspace-account of heeft een Google Workspace-account maar Google Agenda is uitgeschakeld .
Schakel het opzoeken van volledige evenementdetails in.
Je moet voor elke gebruiker de zichtbaarheid van de agenda instellen op 'Beperkte details' (de standaardweergave is 'Alleen beschikbaarheid ').
- Als u de zichtbaarheid van een individuele mailbox wilt instellen, voert u de volgende opdracht in Exchange PowerShell in:
Set-MailboxFolderPermission -Identity ( Mailbox Folder Id Parameter :\Calendar) -User Default -AccessRights LimitedDetails
- Als u de zichtbaarheid voor alle postvakken wilt instellen, voert u de volgende opdracht in:
ForEach ($Mailbox in @(Get-Mailbox -ResultSize Unlimited)) {Set-MailboxFolderPermission –Identity ( Mailbox Folder Id Parameter :\Calendar) –User Default –AccessRights LimitedDetails}
Stap 2: Schakel de internetverbinding van Exchange in.
Als u Exchange Online (Microsoft 365) gebruikt, hoeft u waarschijnlijk geen wijzigingen aan te brengen. Exchange Online kan standaard verbindingen vanaf internet accepteren .
- Schakel op poort 443 de internetverbinding in, zodat Google Agenda de Exchange-server kan bereiken. Hiervoor is een geldig SSL-certificaat nodig, uitgegeven door een vertrouwde openbare internetcertificeringsinstantie. Raadpleeg de Microsoft-documentatie voor meer informatie over certificaten voor Exchange-servers.
- Als u inkomend extern netwerkverkeer blokkeert, voegt u de volgende adresbereiken toe aan uw whitelist om verzoeken van Calendar Interop toe te staan:
- IPv4 – Voeg 74.125.88.0/27 toe aan je whitelist.
- IPv6 – Voeg de volgende IP-blokken toe aan uw whitelist:
- 2001:4860:4::/64
- 2404:6800:4::/64
- 2607:f8b0:4::/64
- 2800:3f0:4::/64
- 2a00:1450:4::/64
- 2c0f:fb50:4::/64
Stap 3: Exchange-rolaccounts aanmaken
Google Agenda gebruikt Exchange-rolaccounts om zich te authenticeren bij uw Exchange-server wanneer het beschikbaarheidsgegevens opvraagt. Om een Exchange-gebeurtenis zichtbaar te maken voor Google Agenda-gebruikers, moet deze zichtbaar zijn voor de rolaccounts. Als u een bestaand account hebt dat u gebruikt voor organisatiebrede beschikbaarheidscontroles vanuit niet-vertrouwde forests, kunt u dit hergebruiken.
Om Exchange-rolaccounts aan te maken:
- Stel het Exchange-ontvangerstype in op een gebruikersmailboxaccount.
- Als u meerdere rolaccounts aanmaakt, gebruik dan hetzelfde wachtwoord voor elk account.
- Als u basisverificatie gebruikt voor Exchange, is het raadzaam om de wachtwoordverlooptijd voor het rolaccount uit te schakelen om serviceonderbrekingen te voorkomen.
Voor meer informatie over het maken van gebruikerspostvakken in een Exchange-server en Exchange-ontvangertypen, raadpleegt u de Microsoft-documentatie.
Stap 4: (Alleen Exchange Online) Stel de Graph API-verbinding in
Voltooi deze stap als u Exchange Online (Microsoft 365) gebruikt. Als u andere versies van Exchange gebruikt, ga dan verder naar stap 6.
Verbinden via de Graph API (aanbevolen)
Deze stappen gelden voor de Graph API. Ga naar de stappen voor EWS (legacy) .
- Registreer Agenda Interop met het Microsoft-identiteitsplatform.
Ga voor meer informatie naar de pagina 'Een applicatie registreren' van Microsoft.
- Laat bij het registreren van de applicatie de ondersteunde accounttypen en de omleidings-URI- waarden op de standaardinstellingen staan.
- Noteer de applicatie-ID (client-ID) en de directory-ID (tenant-ID), want u hebt deze later nodig om een Graph API-verbinding in Google Workspace in te stellen.
- Klik op Certificaten en geheimen
Klantgeheimen
Nieuw clientgeheim .
- Voer een beschrijving in en werk indien nodig de vervaldatum bij. Als het clientgeheim verloopt, werken de beschikbaarheidscontroles van Google Agenda naar Exchange Online niet meer. Om dit te voorkomen, moet u het clientgeheim periodiek opnieuw configureren.
- Klik op Toevoegen om een clientgeheim voor de toepassing aan te maken. Ga voor meer informatie naar Microsofts pagina ' Toepassingsreferenties toevoegen en beheren' in Microsoft Entra ID .
- Noteer het clientgeheim uit de kolom 'Waarde' , want u hebt dit later nodig om een Graph API-verbinding in Google Workspace in te stellen. De waarde is niet meer beschikbaar nadat u deze pagina verlaat.
- Klik op API-machtigingen
Een machtiging toevoegen
Microsoft Graph .
- Kies de toepassingsmachtigingen en voeg het volgende toe:
- Kalenders.LeesBasis.Alles—Voor beschikbaarheid voor gebruikers
- Plaats.Lees.Alles—Voor het beheren van Exchange Online-ruimtes
- Klik op Beheerderstoestemming verlenen .
Microsoft zal deze stappen op 1 oktober 2026 uitfaseren . We raden aan om in plaats daarvan de Graph API te gebruiken.
Stap 1: Het Microsoft-identiteitsplatform instellen
- Registreer Agenda Interop met het Microsoft-identiteitsplatform.
Ga voor meer informatie naar de pagina 'Een applicatie registreren' van Microsoft.
Laat de ondersteunde accounttypen en de omleidings-URI- waarden op de standaardinstellingen staan wanneer u de applicatie registreert. - Noteer de applicatie-ID (client-ID), want u hebt deze later nodig om OAuth 2.0-authenticatie in Workspace in te stellen. De waarde is niet meer beschikbaar nadat u deze pagina hebt verlaten.
- Voer een clientgeheim in om de aanmeldingsgegevens van de toepassing in te stellen. Ga voor meer informatie naar de pagina 'Een toepassing registreren in Microsoft Entra ID' van Microsoft.
Als het clientgeheim verloopt, werken de beschikbaarheidscontroles van agenda's vanuit Agenda naar Exchange Online niet meer. Om dit te voorkomen, moet u het clientgeheim periodiek opnieuw configureren.
- Klik op API-machtigingen
De API's die mijn organisatie gebruikt , typt u in het zoekvak Office 365 Exchange Online en drukt u op Enter .
- Klik op Office 365 Exchange Online
Ga naar de pagina 'Toepassingsmachtigingen' van Microsoft en vink het vakje 'full_access_as_app' aan. Zie voor meer informatie 'Machtigingen toevoegen voor toegang tot uw web-API' .
Tip : U kunt de machtigingen voor specifieke postvakken beperken. Ga voor meer informatie naar de documentatie van Microsoft over op rollen gebaseerd toegangsbeheer voor toepassingen in Exchange Online .
- Klik op Beheerderstoestemming verlenen .
Stap 2: Zoek en sla het OAuth 2.0-token-eindpunt (v2) op.
- Volg de stappen in Microsofts handleiding ' Een code inwisselen voor een toegangstoken' .
Het eindpunt ziet eruit als https://login.microsoftonline.com/tenant/oauth2/v2.0/token waar 'tenant' is de gebruiksvriendelijke domeinnaam van de Entra ID-tenant of de GUID van de tenant.
- Noteer het OAuth 2.0-token-eindpunt.
Je hebt dit later nodig om OAuth 2.0-authenticatie in Workspace in te stellen.
Stap 5: De Google-beheerconsole instellen
Ga in de Google Admin-console naar Menu.
Apps
Google Werkruimte
Kalender .
Hiervoor is beheerdersrechten voor de agenda vereist.
- Klik op Agenda-interoperabiliteitsbeheer .
- Klik op Bewerken om de beschikbaarheid van Exchange in het gedeelte Agenda te openen.
- Schakel het vakje 'Google Agenda toestaan om de beschikbaarheid van Exchange-gebruikers weer te geven' in .
- Klik op Een Exchange-eindpunt toevoegen .
- Klik op het type eindpunt :
- Als u Exchange Online (Microsoft 365) gebruikt, selecteert u Microsoft 365 (Graph API) en vult u de volgende velden in:
- Exchange-domeinnaam — Ondersteunde domeinnaam voor dit eindpunt. Laat dit veld leeg om het als standaard eindpunt te gebruiken.
- Exchange-rolaccounts — De primaire SMTP-adressen van de Exchange-rolaccounts in het formaat: gebruikersnaam1@voorbeeld.com. We raden aan om meerdere rolaccounts in te stellen.
Als u meer dan één rolaccount gebruikt, scheidt u de accounts met een komma. We raden aan om ongeveer 10 rolaccounts te gebruiken, vooral als u vergaderruimtes van Microsoft wilt opvragen.
- Tenant-ID — Uw Microsoft 365-directory-ID (tenant-ID) die u in stap 4 hebt genoteerd.
- Applicatie-ID (client-ID) — De applicatie-ID die aan uw app is toegewezen tijdens de app-registratie in stap 4.
- Clientgeheim — De waarde van het clientgeheim dat aan uw app is toegewezen tijdens de app-registratie in stap 4.
- Als u geen Exchange Online (Microsoft 365) gebruikt, selecteert u Exchange Server on-premises en vult u de volgende velden in:
- Exchange Web Services-URL — De URL van het standaard Exchange Web Services (EWS)-servereindpunt dat is gekoppeld aan uw Exchange-server.
Voor meer informatie, ga naar 'EWS-server-eindpunt-URL zoeken' (op deze pagina).
- Exchange-domeinnaam — Ondersteunde domeinnaam voor dit eindpunt. Laat dit veld leeg om het als standaard eindpunt te gebruiken.
- Exchange-rolaccounts — De primaire SMTP-adressen van de Exchange-rolaccounts in het formaat gebruikersnaam1@voorbeeld.com.
Als u meer dan één rolaccount gebruikt, scheidt u de accounts met een komma. We raden aan om meerdere rolaccounts in te stellen.
- Wachtwoord — Het wachtwoord voor het Exchange-rolaccount of de Exchange-rolaccounts.
- Exchange Web Services-URL — De URL van het standaard Exchange Web Services (EWS)-servereindpunt dat is gekoppeld aan uw Exchange-server.
- Als u EWS gebruikt om verbinding te maken met Exchange Online, selecteert u Microsoft 365 (Legacy EWS) en vult u de volgende velden in:
Microsoft zal deze functie op 1 oktober 2026 uitfaseren .
- Exchange Web Services-URL — De URL van het standaard EWS-servereindpunt dat is gekoppeld aan uw Exchange-server.
Voor meer informatie, ga naar 'EWS-server-eindpunt-URL zoeken' (op deze pagina).
- Exchange-domeinnaam — Ondersteunde domein voor dit eindpunt, laat dit veld leeg om het als standaard eindpunt te gebruiken.
- Exchange-rolaccounts — De primaire SMTP-adressen van de Exchange-rolaccounts in het formaat gebruikersnaam1@voorbeeld.com.
Als u meer dan één rolaccount gebruikt, scheidt u de accounts met een komma. We raden aan om meerdere rolaccounts in te stellen.
- Token-eindpunt-URL — De OAuth 2.0-token-eindpunt-URL van uw Entra ID-tenant. Zie Verbinden met EWS (verouderd) voor meer informatie.
- Applicatie-ID (client-ID) — De applicatie-ID die aan uw app is toegewezen tijdens de app-registratie.
- Clientgeheim — De waarde van het clientgeheim dat aan uw app is toegewezen tijdens de app-registratie.
- Exchange Web Services-URL — De URL van het standaard EWS-servereindpunt dat is gekoppeld aan uw Exchange-server.
- Als u Exchange Online (Microsoft 365) gebruikt, selecteert u Microsoft 365 (Graph API) en vult u de volgende velden in:
- Klik op Toevoegen .
- (Optioneel) Om meer Exchange-eindpunten toe te voegen, klikt u op Een Exchange-eindpunt toevoegen en herhaalt u stap 6-7 voor elk eindpunt dat u wilt toevoegen.
Elk nieuw eindpunt moet een uniek domein hebben dat nog niet door een eerder toegevoegd eindpunt wordt gebruikt (bijvoorbeeld als uw organisatie meerdere dochterondernemingen heeft of als u de beschikbaarheid van de agenda wilt delen met vertrouwde externe partners).
Er kan maximaal één standaard Exchange-eindpunt zijn.
- (Optioneel) Om evenementdetails (titel, locatie, enzovoort) vanuit Exchange en Agenda te bekijken, vinkt u het vakje 'Evenementdetails weergeven' aan. Laat het vakje anders uitgevinkt.
- Klik op Opslaan .
Zoek de EWS-server-eindpunt-URL
De URL van het EWS-servereindpunt is hetzelfde als de URL van de Exchange-server waarop u de rolaccounts hebt aangemaakt.
Voorbeelden:
- https:// Exchange server hostname /ews/exchange.asmx (EWS-server)
- https://outlook.office365.com/ews/exchange.asmx (Exchange Online)
Om de URL van een on-premises Exchange-server te controleren, opent u Exchange PowerShell en voert u de volgende opdracht in:
Get-WebServicesVirtualDirectory | Select name, *url* | fl
Als het resultaat meerdere URL's retourneert, gebruik dan het resultaat voor ExternalUrl .
Als u meerdere Exchange-servers onder hetzelfde domein hebt (bijvoorbeeld in een hybride Exchange-omgeving) en u de beschikbaarheid van Exchange-gebruikers in uw hele omgeving wilt bekijken, zorg er dan voor dat de URL afkomstig is van een server die toegang heeft tot de beschikbaarheidsinformatie voor alle Exchange-gebruikers.
Google, Google Workspace en aanverwante merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waaraan ze zijn verbonden.