비즈니스용 Skype Online과 Exchange Server 간에 통합 및 OAuth 구성

Exchange 서버와 비즈니스용 Skype Online 간의 통합을 구성하면 기능 지원에 설명된 비즈니스용 Skype 및 Exchange 통합 기능을 사용할 수 있습니다.

이 항목은 Exchange Server 2013~2019와의 통합에 적용됩니다.

시작하기 전에 알아야 할 사항

Exchange Server O365 간의 통합 구성

1단계: Exchange Server O365 간에 OAuth 인증 구성

다음 문서의 단계를 수행합니다.

Exchange와 Exchange Online 조직 간에 OAuth 인증 구성

2단계: 비즈니스용 Skype Online 파트너 애플리케이션에 대한 새 메일 사용자 계정 만들기

이 단계는 Exchange 서버에서 수행됩니다. 메일 사용자를 만들고 적절한 관리 역할 권한을 할당합니다. 그러면 이 계정이 다음 단계에서 사용됩니다.

Exchange organization 대해 확인된 도메인을 지정합니다. 이 도메인은 온-프레미스 Exchange 계정에 사용되는 기본 SMTP 도메인과 동일한 도메인이어야 합니다. 이 도메인은 다음 절차에서 확인된 도메인>이라고 <합니다. <또한 DomainControllerFQDN>은 도메인 컨트롤러의 FQDN이어야 합니다.

$user = New-MailUser -Name SfBOnline-ApplicationAccount -ExternalEmailAddress SfBOnline-ApplicationAccount@<your Verified Domain> -DomainController <DomainControllerFQDN>

이 명령은 주소 목록에서 새 메일 사용자를 숨깁니다.

Set-MailUser -Identity $user.Identity -HiddenFromAddressListsEnabled $True -DomainController <DomainControllerFQDN>

다음 두 명령은 UserApplication 및 ArchiveApplication 관리 역할을 이 새 계정에 할당합니다.

New-ManagementRoleAssignment -Role UserApplication -User $user.Identity -DomainController <DomainControllerFQDN>
New-ManagementRoleAssignment -Role ArchiveApplication -User $user.Identity -DomainController <DomainControllerFQDN>

3단계: 비즈니스용 Skype Online에 대한 파트너 애플리케이션 만들기 및 사용

새 파트너 애플리케이션을 만들고 방금 만든 계정을 사용합니다. 온-프레미스 Exchange organization Exchange PowerShell에서 다음 명령을 실행합니다.

New-PartnerApplication -Name SfBOnline -ApplicationIdentifier 00000004-0000-0ff1-ce00-000000000000 -Enabled $True -LinkedAccount $user.Identity

4단계: 온-프레미스 권한 부여 인증서 내보내기

PowerShell 스크립트를 실행하여 다음 단계에서 비즈니스용 Skype Online organization 가져올 온-프레미스 권한 부여 인증서를 내보냅니다.

다음 텍스트를 라는 PowerShell 스크립트 파일에 저장합니다(예: ExportAuthCert.ps1).

$thumbprint = (Get-AuthConfig).CurrentCertificateThumbprint
if((test-path $env:SYSTEMDRIVE\OAuthConfig) -eq $false) {
    md $env:SYSTEMDRIVE\OAuthConfig
}
cd $env:SYSTEMDRIVE\OAuthConfig
$oAuthCert = (dir Cert:\LocalMachine\My) | where {$_.Thumbprint -match $thumbprint}
$certType = [System.Security.Cryptography.X509Certificates.X509ContentType]::Cert
$certBytes = $oAuthCert.Export($certType)
$CertFile = "$env:SYSTEMDRIVE\OAuthConfig\OAuthCert.cer"
[System.IO.File]::WriteAllBytes($CertFile, $certBytes)

온-프레미스 Exchange organization Exchange PowerShell에서 방금 만든 PowerShell 스크립트를 실행합니다. 예: .\ExportAuthCert.ps1

5단계: Microsoft Entra ACS에 온-프레미스 권한 부여 인증서 업로드

다음으로 Windows PowerShell 사용하여 이전 단계에서 내보낸 온-프레미스 권한 부여 인증서를 ACS(Microsoft Entra Access Control Services)에 업로드합니다. 이렇게 하려면 Windows PowerShell cmdlet에 대한 Azure Active Directory 모듈이 이미 설치되어 있어야 합니다. 설치되지 않은 경우 로 https://aka.ms/aadposh 이동하여 Windows PowerShell 대한 Azure Active Directory 모듈을 설치합니다. Windows PowerShell 대한 Azure Active Directory 모듈이 설치된 후 다음 단계를 완료합니다.

  1. Windows PowerShell 바로 가기에 대한 Azure Active Directory 모듈을 클릭하여 Microsoft Entra cmdlet이 설치된 Windows PowerShell 작업 영역을 엽니다. 이 단계의 모든 명령은 Microsoft Entra ID 콘솔에 대한 Windows PowerShell 사용하여 실행됩니다.

  2. 다음 텍스트를 라는 PowerShell 스크립트 파일에 저장합니다(예: UploadAuthCert.ps1).

    Connect-MgGraph
    Import-Module Microsoft.Graph
    $CertFile = "$env:SYSTEMDRIVE\OAuthConfig\OAuthCert.cer"
    $objFSO = New-Object -ComObject Scripting.FileSystemObject
    $CertFile = $objFSO.GetAbsolutePathName($CertFile);
    $cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate
    $cer.Import($CertFile)
    $binCert = $cer.GetRawCertData();
    $credValue = [System.Convert]::ToBase64String($binCert)
    $ServiceName = "00000004-0000-0ff1-ce00-000000000000"
    $p = Get-MgServicePrincipal -ServicePrincipalId $ServicePrincipalNames
    Add-MgServicePrincipalKey -ServicePrincipalId $servicePrincipalId -Type asymmetric -Usage Verify -Value $credValue
    
  3. 이전 단계에서 만든 PowerShell 스크립트를 실행합니다. 예: .\UploadAuthCert.ps1

  4. 스크립트를 시작하면 자격 증명 대화 상자가 표시됩니다. Microsoft Online Microsoft Entra organization 테넌트 관리자 계정에 대한 자격 증명을 입력합니다. 스크립트를 실행한 후 Microsoft Entra 세션에 대한 Windows PowerShell 열어 둡니다. 이 스크립트를 사용하여 다음 단계에서 PowerShell 스크립트를 실행합니다.

6단계: 인증서가 비즈니스용 Skype 서비스 주체에 업로드되었는지 확인합니다.

  1. PowerShell이 열리고 Microsoft Entra ID로 인증된 경우 다음을 실행합니다.

    Get-MgServicePrincipal -ServicePrincipalId 00000004-0000-0ff1-ce00-000000000000
    
  2. ReturnKeyValues를 묻는 메시지가 표시되면 Enter 키를 누릅니다.

  3. Exchange Oauth 인증서 시작 및 종료 날짜와 일치하는 시작 날짜 및 종료 데이터가 나열된 키가 표시되는지 확인합니다.

성공 확인

일부 기능이 제대로 작동하는지 확인하여 구성이 올바른지 확인합니다.

  1. 하이브리드 Exchange Server 구성이 있는 organization 클라우드 음성 사서함 서비스를 사용하는 비즈니스용 Skype 사용자가 음성 메일 인사말을 성공적으로 변경할 수 있도록 합니다.

  2. 모바일 클라이언트의 대화 기록이 Outlook 대화 기록 폴더에 표시되는지 확인합니다.

  3. 보관된 채팅 메시지가 EWSEditor를 사용하여 Purges 폴더에 있는 사용자의 온-프레미스 사서함에 입금되는지 확인합니다.

또는 트래픽을 확인합니다. OAuth 핸드셰이크 트래픽은 정말 독특하고(기본 인증처럼 보이지 않음) 특히 영역 주변에서 전달되는 토큰에서 000000004-0000-0ff1-ce00-0000000000000@(때로는 @ 기호 앞에 있음)과 같은 발급자 트래픽을 보기 시작합니다. OAuth 지점인 사용자 이름 또는 암호는 표시되지 않습니다. 하지만 'Office' 발급자(이 경우 '4'가 비즈니스용 Skype 및 구독 영역)가 표시됩니다.

OAuth를 성공적으로 사용하고 있는지 확인하려면 무엇을 기대해야 하는지 알고 트래픽의 모양을 알고 있는지 확인합니다. 그래서 여기에 무엇을 기대합니다.

다음은 설정의 예이지만 이 프로세스를 수행하려는 네트워크 추적 도구를 사용할 수 있습니다.

Exchange와 Exchange Online 조직 간에 OAuth 인증 구성