次に、Microsoft Exchange の空き情報の共有を設定して、Google カレンダー ユーザーが Exchange カレンダー ユーザーの空き情報を参照できるようにします。
Google Workspace ドメインにエイリアスを設定している場合は、続行する前にその設定が正しいことをご確認ください。詳しくは、ユーザー エイリアス ドメインを使用するかどうかを決定するをご覧ください。
注: カレンダーの相互運用では、Exchange の基本認証と Exchange Online(Microsoft 365) の OAuth 2.0 の両方がサポートされるようになりました。両方の認証手順を以下に示します。
Exchange カレンダーの空き情報の共有を設定する
手順 1: Exchange ユーザーを設定する- 各 Exchange ユーザーの Exchange アカウントにメールボックスが関連付けられていることを確認します。
- 各 Exchange ユーザーが次のいずれかの要件を満たしていることを確認します。
- Google Workspace アカウントがないこと。
- Google Workspace アカウントで Google カレンダーが無効になっていること。
注: Exchange ユーザーの個人用 Google アカウントで組織のドメイン名が使われていないことも確認する必要があります。個人用アカウントでドメイン名が使われていると、競合するアカウントが作成される可能性があります。詳しくは、競合するアカウントとはをご覧ください。
予定に関するすべての詳細の参照を有効にする
予定に関するすべての詳細を参照するには、メールボックスを設定するときにカレンダーの公開設定を確認します。カレンダーの公開設定について、少なくとも予定の詳細情報の一部を参照可能に設定する必要があります(デフォルトの公開設定では、予定の有無に関する情報のみが表示されます)。このように設定すると、Google カレンダーのユーザーは Exchange カレンダーの予定の詳細を参照できるようになります。
個々のメールボックスについて、予定の詳細の表示を制限するには、次のコマンドを使用します。
Set-MailboxFolderPermission -Identity ($Mailbox.Alias + ':\calendar') -User Default -AccessRights LimitedDetails
すべてのメールボックスについて、表示を制限するには、次のコマンドを使用します。
ForEach ($Mailbox in @(Get-Mailbox -ResultSize Unlimited)) {Set-MailboxFolderPermission –Identity ($Mailbox.Alias+’:\calendar’) –User Default –AccessRights LimitedDetails}
Exchange Online を使用している場合、デフォルトでインターネットからの接続を受け入れるため、変更を行う必要はありません。
それ以外の場合は、ポート 443 で受信インターネット接続を有効にして、Google カレンダーから Exchange サーバーにアクセスできるようにします。この手順では、信頼できるパブリック インターネット ルート認証局によって発行された有効な SSL 証明書が必要になります。Exchange サーバーの証明書について詳しくは、Microsoft のドキュメントをご覧ください。
外部からの受信ネットワーク トラフィックをブロックする場合は、次のアドレス範囲を許可リストに追加して、カレンダーの相互運用 からのリクエストを許可します。
IPv4 をご使用の場合は、許可リストに IP アドレス範囲(74.125.88.0/27)を追加します。
IPv6 をご使用の場合は、次の IP 範囲を許可リストに登録します。
- 2001:4860:4::/64
- 2404:6800:4::/64
- 2607:f8b0:4::/64
- 2800:3f0:4::/64
- 2a00:1450:4::/64
- 2c0f:fb50:4::/64
Exchange のロール アカウントを作成します。このロール アカウントの Exchange 受信者の種類は、ユーザー メールボックス アカウントである必要があります。Exchange 受信者の種類について詳しくは、Microsoft のドキュメントをご覧ください。
Exchange のロール アカウントは、空き情報の参照にのみ使用されます。Google カレンダーはこのアカウントを使用して Exchange サーバーの認証を行い、Exchange ユーザーの空き情報を参照します。予定を Google カレンダー ユーザーに表示するには、その予定を Exchange のロール アカウントと共有する必要があります。
Exchange サーバーでユーザー メールボックスを作成する方法について詳しくは、Microsoft のドキュメントをご覧ください。
注:
- 信頼していないフォレストからの組織全体の空き情報の参照に使用するアカウントがすでにある場合は、そのアカウントを再利用できます。
- (Exchange の基本認証のみ)サービスの中断を避けるため、ロール アカウントのパスワードの有効期限を無効にすることをおすすめします。
認証方法として OAuth 2.0 を使用するには(Exchange Online で必須、オンプレミスの Exchange ではサポートされていません)、Microsoft Azure ポータルにいくつかの設定を適用する必要があります。インスタンスの設定手順は次のとおりです。
- Microsoft のサイトの「アプリケーションを登録する」の手順に沿って、Azure ポータルでアプリケーションを登録します。
注:
- [サポートされているアカウントの種類] と [リダイレクト URI] の値はデフォルト設定のままにします。
- アプリケーション(クライアント)ID は Google Workspace で OAuth 2.0 認証を設定する際に必要となるため、保存しておきます。
- Microsoft のサイトの「クライアント シークレットの追加」の手順に沿って、クライアント シークレットを追加してアプリケーションの認証情報を設定します。
注: クライアント シークレットの有効期間は 2 年(24 か月)以下に制限されています。Microsoft が推奨する有効期限の値は 12 か月未満です。
重要:- クライアント シークレットの有効期限が切れた場合、Google カレンダーから Exchange Online へのカレンダー空き情報の参照は機能しなくなります。そのような状況を回避するために、有効期限を定期的に再設定する必要があります。定期的なリマインダーを設定することをおすすめします。
- シークレットの値は Google Workspace で OAuth 2.0 認証を設定する際に必要になるため、保存しておきます。このページを離れると二度と表示されないので、今すぐコピーしてください。
- Microsoft のサイトの「Web API にアクセスするためのアクセス許可を追加する」の手順に沿って、登録済みアプリケーションに API のアクセス許可を追加します。
注:
- [API アクセス許可の要求] ページの [所属する組織で使用している API] タブで、「Office 365 Exchange Online」を検索します。
- [Office 365 Exchange Online]
[アプリケーションのアクセス許可] をクリックします。
- [full_access_as_app] チェックボックスをオンにして、アプリケーションのアクセス許可を設定します。
-
アクセス許可を有効にするには、テナントの管理者同意ボタンをクリックしてください。
OAuth 2.0 トークン エンドポイント(v2)を見つける
アプリケーション(クライアント)ID とクライアント シークレットに加えて、OAuth 2.0 トークン エンドポイントを知る必要があります。エンドポイントは次のような形式です。
https://login.microsoftonline.com/{tenant}/oauth2/v2.0/token
{テナント} は Azure Active Directory テナントのわかりやすいドメイン名またはテナントの GUID ID です。
トークン エンドポイントの検出方法については、Microsoft のサイトの手順をご覧ください。
注: OAuth 2.0 トークン エンドポイント(v2)は、Google Workspace で OAuth 2.0 認証を設定する際に必要になるため、保存しておきます。
ヒント: カレンダーの相互運用設定の変更履歴を表示するには、[監査ログ] をクリックします。
-
-
管理コンソールのホームページから、[アプリ]
[Google Workspace]
[カレンダー] にアクセスします。
- [カレンダーの相互運用 管理] をクリックします。
- [カレンダーの相互運用を有効にする] チェックボックスをオンにします。
- [タイプ] で [Exchange Web サービス(EWS)] を選択します。
- [Exchange ウェブサービスの URL] に、ご利用の Exchange サーバーに関連付けられている Exchange Web サービスのデフォルト サーバー エンドポイントの URL を入力します。ご利用の Exchange サーバーとは、ロール アカウントを作成した Exchange サーバーです。
注:
- 通常、サーバーの EWS サーバー URL は、https://<Exchange サーバーのホスト名>/EWS/Exchange.asmx のようになります。
- Exchange Online を使用している場合、EWS サーバー URL は通常 https://outlook.office365.com/EWS/Exchange.asmx のようになります。詳しくは、Microsoft のドキュメントをご覧ください。
- オンプレミス Exchange サーバーの URL を確認するには、Exchange PowerShell で次のコマンドを実行します。
Get-WebServicesVirtualDirectory | Select name, *url* | fl
- 結果セットに複数の URL が返される場合は、コマンドで
ExternalUrl
フィールドを使用します。 - 同じドメインに複数の Exchange サーバーがあり(Exchange と Exchange Online を併用している場合など)、Google カレンダー ユーザーが環境全体の Exchange ユーザーの空き情報を確認できるようにするには、EWS サーバーの URL が、すべての Exchange ユーザーの空き情報にアクセスできるサーバーの URL であることを確認してください。異なるドメインにある複数の Exchange サーバーを追加する場合は、手順 10 に進みます。
- [Exchange のロール アカウント] で、Exchange のロール アカウントのメインの SMTP アドレスを [ユーザー名]@[ドメイン名].com の形式で入力します。
- 認証方法として [基本認証] または [OAuth 2.0 クライアント認証] を選択します。
- 次のいずれかの操作を行います。
- Exchange の基本認証を使用する場合は、次の手順を行います。
- [パスワードを入力] をクリックし、Exchange のロール アカウントのパスワードを入力します。
- 確認のためにパスワードを再入力します。
- Exchange Online 用 OAuth 2.0 を使用する場合は、次の手順を行います。
- [トークン エンドポイントの URL] に、Azure テナントの OAuth 2.0 トークン エンドポイントの URL を入力します。詳細
- [アプリケーション(クライアント)ID] に、アプリ登録時にアプリに割り当てられたアプリケーション ID を入力します。
- [クライアント シークレット] に、アプリ登録時にアプリに割り当てられたクライアント シークレットの値を入力します。
- Exchange の基本認証を使用する場合は、次の手順を行います。
- (省略可)Exchange エンドポイントをさらに追加するには、次の手順を行います。
- [Exchange のその他のエンドポイント] で [新しく追加] をクリックします。
- 追加するエンドポイントごとに手順 6~9 を繰り返します。
新しいエンドポイントのそれぞれに、すでに追加済みのエンドポイントで使用されていない一意のドメインが必要です(組織に複数の子会社がある場合や、信頼できる外部パートナー間でカレンダーの可用性を共有する場合など)。
- (省略可)詳細情報の共有レベルを選択します。
- [予定の詳細を表示する] チェックボックスをオンにすると、Exchange とカレンダーの予定の詳細(タイトル、開催場所など)が表示されます。
- [会議室の予約] チェックボックスをオンにすると、Google カレンダーから Exchange の会議室のスケジュールを設定できます。この操作を行うには、カレンダーのユーザーに Exchange リソースの予約を許可するの設定手順も行う必要があります。
- すべての Exchange エンドポイントは、共有レベルの詳細を優先します。
- [保存] をクリックします。
次のステップ
Exchange ユーザーにカレンダーの空き情報の参照を許可する
Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。