Google カレンダー ユーザーが Exchange カレンダー ユーザーの空き情報を参照できるように、Microsoft Exchange の空き情報の共有を設定する必要があります。
現在: 手順 2/5
Exchange カレンダーの空き情報の共有を設定する
手順 1: Exchange ユーザーを設定する始める前に
各 Exchange ユーザーについて次のことを確認します。
- Exchange アカウントにメールボックスが関連付けられている。
- 個人の Google アカウントに組織のドメイン名を使用していない。そうでないと、競合するアカウントが作成される可能性があります。競合するアカウントに関する問題を解決するには、管理対象外のアカウントを持つユーザーを追加するをご覧ください。
- Google Workspace アカウントを持っていない、または Google Workspace アカウントで Google カレンダーが無効になっている。
予定に関するすべての詳細の参照を有効にする
各ユーザーのカレンダーの公開設定を [詳細情報の一部] に設定する必要があります(デフォルトの公開設定は [空き時間情報のみ])。
- 個々のメールボックスに公開設定を設定するには、Exchange PowerShell で次のコマンドを入力します。
Set-MailboxFolderPermission -Identity (Mailbox Folder Id Parameter:\Calendar) -User Default -AccessRights LimitedDetails
- すべてのメールボックスに公開設定を設定するには、次のコマンドを入力します。
ForEach ($Mailbox in @(Get-Mailbox -ResultSize Unlimited)) {Set-MailboxFolderPermission –Identity (Mailbox Folder Id Parameter:\Calendar) –User Default –AccessRights LimitedDetails}
Exchange Online(Microsoft 365) を使用している場合は、通常、変更を行う必要はありません。Exchange Online はデフォルトでインターネットからの接続を受け入れることができます。
- それ以外の場合は、ポート 443 で受信インターネット接続を有効にして、Google カレンダーから Exchange サーバーにアクセスできるようにします。この手順では、信頼できるパブリック インターネット ルート認証局によって発行された有効な SSL 証明書が必要になります。Exchange サーバーの証明書について詳しくは、Microsoft のドキュメントをご覧ください。
- 外部からの受信ネットワーク トラフィックをブロックする場合は、次のアドレス範囲を許可リストに追加して、カレンダーの相互運用 からのリクエストを許可します。
- IPv4 - IPv4 を許可リストに追加します。
- IPv6 - 次の IP ブロックを許可リストに追加します。
- 2001:4860:4::/64
- 2404:6800:4::/64
- 2607:f8b0:4::/64
- 2800:3f0:4::/64
- 2a00:1450:4::/64
- 2c0f:fb50:4::/64
Google カレンダーは、空き情報の詳細を確認する際に、Exchange のロール アカウントを使用して Exchange サーバーの認証を行います。Exchange の予定を Google カレンダー ユーザーに表示するには、そのロール アカウントが公開されている必要があります。 信頼していないフォレストからの組織全体の空き情報の参照に使用するアカウントがすでにある場合は、そのアカウントを再利用できます。
Exchange のロール アカウントを作成するには:
- Exchange 受信者の種類をユーザーのメールボックス アカウントに設定します。
- 複数のロール アカウントを作成する場合は、各アカウントに同じパスワードを使用してください。
- Exchange の基本認証を使用している場合は、サービスが中断されないように、ロール アカウントのパスワードの有効期限を無効にすることをおすすめします。
Exchange サーバーでユーザー メールボックスを作成する方法と Exchange の受信者の種類について詳しくは、Microsoft のドキュメントをご覧ください。
Exchange Online(Microsoft 365) を使用している場合は、この手順を行います。Exchange の他のバージョンを使用している場合は、手順 5 に進みます。
Microsoft ID プラットフォームを設定する
- カレンダーの相互運用 を Microsoft ID プラットフォームに登録します。
詳しくは、Microsoft のアプリケーションを登録するをご覧ください。
- アプリケーションを登録する場合、[サポートされているアカウントの種類] と [リダイレクト URI] の値はデフォルト設定のままにします。
- アプリケーション(クライアント)ID は、後で Google Workspace で OAuth 2.0 認証を設定する際に必要になるため、メモしておいてください。このページを離れると、この値は再度表示されません。
- クライアント シークレットを入力して、アプリケーションの認証情報を設定します。詳しくは、Microsoft の資格情報を追加するをご覧ください。
クライアント シークレットの有効期限が切れた場合、Google カレンダーから Exchange Online へのカレンダー空き情報の参照は機能しなくなります。そのような状況を回避するために、クライアント シークレットを定期的に再設定してください。
- [API 権限] [所属する組織で使用している API] をクリックし、検索ボックスで「Office 365 Exchange Online」と入力して Enter キーを押します。
- [Office 365 Exchange Online] [アプリケーションのアクセス許可] をクリックし、[full_access_as_app] チェックボックスをオンにします。
詳しくは、Microsoft の Web API にアクセスするためのアクセス許可を追加するをご覧ください。
ヒント: アクセス許可を特定のメールボックスに制限できます。詳しくは、Microsoft のアプリケーションのアクセス許可を Exchange Online の特定のメールボックスに制限するをご覧ください。
- [管理者の同意を得る] をクリックします。
OAuth 2.0 トークン エンドポイント(v2)を見つけて保存する
- Microsoft のアクセス トークンのコードを引き換えるの手順に沿って操作します。
エンドポイントは https://login.microsoftonline.com/tenant/oauth2/v2.0/token のような形式となります。ここでの tenant は、Entra ID テナントのわかりやすいドメイン名またはテナントのグローバル一意識別子(GUID)です。
- OAuth 2.0 トークン エンドポイントを記録します。
これは、後で Google Workspace で OAuth 2.0 認証を設定する際に必要になります。
-
-
管理コンソールで、メニュー アイコン [アプリ] [Google Workspace] [カレンダー] にアクセスします。
- [カレンダーの相互運用 管理] をクリックします。
- [カレンダーでの Exchange の空き情報] をクリックし、[Google カレンダーに Exchange ユーザーの空き情報の表示を許可する] チェックボックスをオンにします。
- [種類] で [Exchange Web サービス(EWS)] を選択します。
- [Exchange ウェブサービスの URL] に、ご利用の Exchange サーバーに関連付けられている Exchange Web サービスのデフォルト サーバー エンドポイントの URL を入力します。
詳しくは、後述の EWS サーバー エンドポイントの URL を確認するをご覧ください。
- [Exchange のロール アカウント] で、Exchange のロール アカウントのメインの SMTP アドレスを [ユーザー名1]username1@[ドメイン名]username1.com の形式で入力します。
ロール アカウントを複数使用している場合は、アカウントをカンマで区切ってください。
- 認証方法として [基本認証] または [OAuth 2.0 クライアント認証] を選択します。
- 次のいずれかの操作を行います。
- Exchange の基本認証を使用する場合は、次の手順を行います。
- [パスワードを入力] をクリックし、Exchange のロール アカウントのパスワードを入力します。
- 確認のためにパスワードを再入力します。
- Exchange Online 用 OAuth 2.0 を使用する場合は、次の手順を行います。
- [トークン エンドポイントの URL] に、Entra ID テナントの OAuth 2.0 トークン エンドポイントの URL を入力します。詳しくは、手順 4: OAuth 2.0 認証を設定する(前述)をご覧ください。
- [アプリケーション(クライアント)ID] に、アプリ登録時にアプリに割り当てられたアプリケーション ID を入力します。
- [クライアント シークレット] に、アプリ登録時にアプリに割り当てられたクライアント シークレットの値を入力します。
- Exchange の基本認証を使用する場合は、次の手順を行います。
- (省略可)Exchange エンドポイントをさらに追加するには、次の手順を行います。
- [Exchange のその他のエンドポイント] で [新しく追加] をクリックします。
- 追加するエンドポイントごとに手順 6~9 を繰り返します。
新しいエンドポイントのそれぞれに、すでに追加済みのエンドポイントで使用されていない一意のドメインが必要です(組織に複数の子会社がある場合や、信頼できる外部パートナー間でカレンダーの可用性を共有する場合など)。
- (省略可)Exchange とカレンダーから予定の詳細(タイトル、開催場所など)を表示するには、[予定の詳細を表示する] チェックボックスをオンにします。それ以外の場合は、チェックボックスをオフのままにしてください。
- [保存] をクリックします。
EWS サーバー エンドポイントの URL を確認する
EWS サーバー エンドポイントの URL は、ロール アカウントを作成した Exchange サーバーの URL と同じです。
例:
- https://Exchange サーバーのホスト名/ews/exchange.asmx (EWS サーバー)
- https://outlook.office365.com/ews/exchange.asmx (Exchange Online)
オンプレミス Exchange サーバーの URL を確認するには、Exchange PowerShell を開いて次のコマンドを入力します。
Get-WebServicesVirtualDirectory | Select name, *url* | fl
結果で複数の URL が返される場合は、ExternalUrl の結果を使用します。
同じドメインに複数の Exchange サーバーがあり(Exchange と Exchange Online を併用している場合など)、環境全体の Exchange ユーザーの空き情報を参照できるようにする場合、すべての Exchange ユーザーの空き情報にアクセスできるサーバーの URL であることを確認してください。
Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。