2. Tillåt Kalender-användare att se Exchange-tillgänglighet

Nu behöver du konfigurera tillgänglighetsdelning i Microsoft Exchange för att tillåta Google Kalender-användare att visa tillgänglighetsinformation för Exchange-kalenderanvändare.

Du är på steg 2 av 6

Konfigurera delning av tillgänglighet i Exchange-kalendern

Steg 1: Konfigurera dina Exchange-användare

Innan du börjar

Se till att varje Exchange-användare:

  1. Har ett Exchange-konto med en tillhörande postlåda.
  2. Har inget personligt Google-konto med din organisations domännamn eftersom det kan skapa ett konfliktkonto. För att lösa problem med konfliktkonton, gå till Lägg till användare med ohanterade konton .
  3. Har inget Google Workspace-konto eller har ett Google Workspace-konto med Google Kalender avstängt .

Aktivera sökningar efter fullständiga händelsedetaljer

Du måste ställa in varje användares kalendersynlighet till Begränsade detaljer (standardsynligheten är Endast tillgänglighet ).

  1. Om du vill ställa in synligheten för en enskild postlåda, ange följande kommando i Exchange PowerShell :

    Set-MailboxFolderPermission -Identity ( Mailbox Folder Id Parameter :\Calendar) -User Default -AccessRights LimitedDetails

  2. Om du vill ställa in synligheten för alla brevlådor, ange följande kommando:

    ForEach ($Mailbox in @(Get-Mailbox -ResultSize Unlimited)) {Set-MailboxFolderPermission –Identity ( Mailbox Folder Id Parameter :\Calendar) –User Default –AccessRights LimitedDetails}

Steg 2: Aktivera Exchange-internetanslutningen

Om du använder Exchange Online (Microsoft 365) behöver du förmodligen inte göra några ändringar. Exchange Online kan acceptera anslutningar från internet som standard .

  1. port 443 , aktivera inkommande internetanslutning så att Google Kalender kan nå Exchange-servern. Det här steget kräver ett giltigt SSL-certifikat utfärdat av en betrodd certifikatutfärdare för offentlig internetrot. Mer information om certifikat för Exchange-servrar finns i Microsoft-dokumentationen.
  2. Om du blockerar extern inkommande nätverkstrafik lägger du till följande adressintervall i din tillåtelselista för att tillåta förfrågningar från Kalenderinteroperabilitet:
    • IPv4 – Lägg till 74.125.88.0/27 i din lista över tillåtna adresser
    • IPv6 – Lägg till följande IP-block i din tillåtelselista:
      • 2001:4860:4::/64
      • 2404:6800:4::/64
      • 2607:f8b0:4::/64
      • 2800:3f0:4::/64
      • 2a00:1450:4::/64
      • 2c0f:fb50:4::/64

Steg 3: Skapa Exchange-rollkonton

Google Kalender använder Exchange-rollkonton för att autentisera med din Exchange-server när den söker efter tillgänglighetsinformation. För att en Exchange-händelse ska vara synlig för Google Kalender-användare måste den vara synlig för rollkontona. Om du har ett befintligt konto som du använder för organisationsomfattande tillgänglighetssökningar från otillförlitliga skogar kan du återanvända det.

Så här skapar du Exchange-rollkonton:

  1. Ange Exchange-mottagartypen som ett användarpostlådekonto.
  2. Om du skapar flera rollkonton, använd samma lösenord för varje konto.
  3. Om du använder grundläggande autentisering för Exchange rekommenderas att du inaktiverar lösenordsutgången för rollkontot för att undvika avbrott i tjänsten.

Mer information om hur du skapar användarpostlådor på en Exchange-server och Exchange-mottagartyper finns i Microsoft-dokumentationen.

Steg 4: (Endast Exchange Online) Konfigurera Graph API-anslutning

Slutför det här steget om du använder Exchange Online (Microsoft 365). Om du använder andra versioner av Exchange går du vidare till steg 6.

Anslut med Graph API (rekommenderas)

Dessa steg gäller för Graph API. Gå till stegen för EWS (äldre) .

  1. Registrera Kalenderinteroperabilitet med Microsofts identitetsplattform.

    För mer information, gå till Microsofts Registrera en applikation .

  2. När du registrerar programmet, lämna värdena för kontotyper som stöds och omdirigerings-URI:n kvar på standardinställningarna.
  3. Notera program-ID:t (klient-ID) och katalog-ID:t (hyresgäst-ID): du behöver dem senare för att konfigurera en Graph API-anslutning i Google Workspace.
  4. Klicka på Certifikat och hemligheter och sedan Klienthemligheter och sedan Ny klienthemlighet .
  5. Ange en beskrivning och uppdatera utgångsdatumet om det behövs. Om klienthemligheten går ut slutar kalendertillgänglighetssökningar från Google Kalender till Exchange Online att fungera. Konfigurera om klienthemligheten regelbundet för att undvika detta scenario.
  6. Klicka på Lägg till för att skapa en klienthemlighet för programmet. Mer information finns i Microsofts Lägg till och hantera programautentiseringsuppgifter i Microsoft Entra ID .
  7. Notera klienthemligheten från kolumnen Värde eftersom du behöver den senare för att konfigurera en Graph API-anslutning i Google Workspace. Värdet är inte tillgängligt när du har lämnat den här sidan.
  8. Klicka på API-behörigheter och sedan Lägg till en behörighet och sedan Microsoft Graph .
  9. Välj programbehörigheter och lägg till:
    • Calendars.ReadBasic.All—För användarnas tillgänglighet
    • Placera.Läs.Allt – För att hantera Exchange Online-rum
  10. Klicka på Ge administratörsmedgivande .

Anslut med EWS (äldre version)

Microsoft kommer att avveckla dessa steg den 1 oktober 2026. Vi rekommenderar att du istället använder Graph API .

Steg 1: Konfigurera Microsoft Identity Platform

  1. Registrera Kalenderinteroperabilitet med Microsofts identitetsplattform.

    För mer information, gå till Microsofts Registrera en applikation .

    Lämna värdena för kontotyper som stöds och omdirigerings-URI: er med standardinställningarna när du registrerar programmet.
  2. Notera program-ID:t (klient-ID:t) eftersom du behöver det senare för att konfigurera OAuth 2.0-autentisering i Workspace. Värdet är inte tillgängligt när du har lämnat den här sidan.
  3. Ange en klienthemlighet för att ställa in programmets autentiseringsuppgifter. Mer information finns i Microsofts artikel Registrera ett program i Microsoft Entra ID .

    Om klienthemligheten upphör att fungera slutar kalendertillgänglighetssökningar från kalendern till Exchange Online. Konfigurera om klienthemligheten regelbundet för att undvika detta scenario.

  4. Klicka på API-behörigheter och sedan API:erna som min organisation använder och, i sökrutan, ange Office 365 Exchange Online och tryck på Enter .
  5. Klicka på Office 365 Exchange Online och sedan Programbehörigheter och markera rutan full_access_as_app . För mer information, gå till Microsofts Lägg till behörigheter för att komma åt ditt webb-API .

    Tips : Du kan begränsa behörigheter till specifika postlådor. Mer information finns i Microsofts rollbaserade åtkomstkontroll för program i Exchange Online .

  6. Klicka på Ge administratörsmedgivande .

Steg 2: Leta reda på och spara OAuth 2.0-tokenslutpunkten (v2)

  1. Följ stegen i Microsofts instruktioner för att lösa in en kod för en åtkomsttoken .

    Slutpunkten ser ut här : https://login.microsoftonline.com/tenant/oauth2/v2.0/token där hyresgästen är det vänliga domännamnet för Entra ID-hyresgästen eller hyresgästens GUID.

  2. Registrera OAuth 2.0-tokenslutpunkten.

    Du behöver den senare för att konfigurera OAuth 2.0-autentisering i Workspace.

Steg 5: Konfigurera Googles administratörskonsol

  1. I Googles administratörskonsol, gå till Meny och sedan Appar och sedan Google Workspace och sedan Kalender .

    Kräver administratörsrättigheter för kalendern .

  2. Klicka på Hantering av kalenderinteroperabilitet .
  3. Klicka på Redigera för att öppna avsnittet Exchange-tillgänglighet i kalendern .
  4. Markera rutan Tillåt att Google Kalender visar Exchange-användares tillgänglighet .
  5. Klicka på Lägg till en Exchange-slutpunkt .
  6. Klicka på slutpunktstypen :
    • Om du använder Exchange Online (Microsoft 365) väljer du Microsoft 365 (Graph API) och anger följande fält:
      • Exchange-domännamn — Domän som stöds för denna slutpunkt. Lämna tomt om du vill använda den som standardslutpunkt.
      • Exchange-rollkonton — De primära SMTP-adresserna för Exchange-rollkontona i formatet: användarnamn1@example.com. Vi rekommenderar att du konfigurerar flera rollkonton.

        Om du använder fler än ett rollkonto, separera kontona med ett kommatecken. Vi rekommenderar att du använder cirka 10 rollkonton, särskilt om du vill fråga rum från Microsoft.

      • Hyresgäst-ID — Ditt Microsoft 365-katalog-ID (hyresgäst-ID) som du antecknade i steg 4.
      • Program-ID (klient-ID) — Det program-ID som tilldelades din app under appregistreringen i steg 4.
      • Klienthemlighet — Värdet från klienthemligheten som tilldelades din app under appregistreringen i steg 4.
    • Om du inte använder Exchange Online (Microsoft 365) väljer du Exchange Server lokalt och anger följande fält:
      • Exchange Web Services-URL — URL:en för standardslutpunkten för Exchange Web Services (EWS) som är associerad med din Exchange-server.

        För mer information, gå till Hitta EWS-serverns slutpunkts-URL (på den här sidan).

      • Exchange-domännamn — Domän som stöds för denna slutpunkt. Lämna tomt om du vill använda den som standardslutpunkt.
      • Exchange-rollkonton — De primära SMTP-adresserna för Exchange-rollkontona i formatet användarnamn1@example.com.

        Om du använder fler än ett rollkonto, separera kontona med ett kommatecken. Vi rekommenderar att du konfigurerar flera rollkonton.

      • Lösenord — Lösenordet för Exchange-rollkontot eller -kontona.
    • Om du använder EWS för att ansluta till Exchange Online väljer du Microsoft 365 (äldre EWS) och anger följande fält:

      Microsoft kommer att avveckla detta den 1 oktober 2026.

      • Exchange Web Services-URL — URL:en för standard-EWS-serverslutpunkten som är associerad med din Exchange-server.

        För mer information, gå till Hitta EWS-serverns slutpunkts-URL (på den här sidan).

      • Exchange-domännamn — Domän som stöds för denna slutpunkt, lämna tomt om du vill använda den som standardslutpunkt
      • Exchange-rollkonton — De primära SMTP-adresserna för Exchange-rollkontona i formatet användarnamn1@example.com.

        Om du använder fler än ett rollkonto, separera kontona med ett kommatecken. Vi rekommenderar att du konfigurerar flera rollkonton.

      • URL för tokenslutpunkt — OAuth 2.0-tokenslutpunkts-URL:en från din Entra ID-klient. Mer information finns i Anslut med EWS (äldre).
      • Program-ID (klient-ID) — Det program-ID som tilldelades din app under appregistreringen.
      • Klienthemlighet — Värdet från klienthemligheten som tilldelats din app under appregistreringen.
  7. Klicka på Lägg till .
  8. (Valfritt) Om du vill lägga till fler Exchange-slutpunkter klickar du på Lägg till en Exchange-slutpunkt och upprepar steg 6–7 för varje slutpunkt du vill lägga till.

    Varje ny slutpunkt måste ha en unik domän som inte redan används av en tidigare tillagd slutpunkt (till exempel om din organisation har flera dotterbolag eller om du vill dela kalendertillgänglighet mellan betrodda externa partners).

    Det kan bara finnas högst en standard Exchange-slutpunkt.

  9. (Valfritt) Om du vill visa händelseinformation (titel, plats och så vidare) från Exchange och Kalender markerar du rutan Visa händelseinformation . Annars lämnar du rutan omarkerad.
  10. Klicka på Spara .

Hitta EWS-serverns slutpunkts-URL

URL:en för EWS-serverns slutpunkt är densamma som URL:en för Exchange-servern där du skapade rollkontona.

Exempel:

  • https:// Exchange-serverns värdnamn /ews/exchange.asmx (EWS-server)
  • https://outlook.office365.com/ews/exchange.asmx (Exchange Online)

För att verifiera URL:en för en lokal Exchange-server, öppna Exchange PowerShell och ange följande kommando:

Get-WebServicesVirtualDirectory | Select name, *url* | fl

Om resultatet returnerar flera URL:er, använd resultatet för ExternalUrl .

Om du har flera Exchange-servrar under samma domän (till exempel om du använder en hybrid Exchange-miljö) och vill visa tillgängligheten för Exchange-användare i hela din miljö, se till att URL:en kommer från en server som har åtkomst till tillgänglighet för alla Exchange-användare.


Google, Google Workspace och relaterade varumärken och logotyper är varumärken som tillhör Google LLC. Alla andra företags- och produktnamn är varumärken som tillhör de företag som de är associerade med.