Can I add a calendar app to my GCC account?

Optimer Outlook på iOS og Android for On-Premise

06/03/2022

Rating: 4.01 (12628 votes)

I en verden, hvor mobilitet er afgørende for produktivitet, står mange organisationer over for udfordringen med at give deres medarbejdere sikker og effektiv adgang til Exchange-data, der hostes lokalt. Mens traditionelle metoder har tjent deres formål, er behovet for en mere robust, sikker og funktionsrig løsning blevet tydeligt. Indtræd Outlook til iOS og Android – en cloud-baseret app, der i kombination med Hybrid Modern Authentication (HMA) tilbyder den ideelle bro mellem din on-premises Exchange-server og dine medarbejderes mobile enheder. Denne artikel vil udforske, hvordan Outlook til iOS og Android kan forvandle din mobile arbejdsoplevelse, med fokus på arkitektur, sikkerhed, krav og implementering.

What is outlook for iOS & Android?
For Exchange Server mailboxes, Outlook for iOS and Android's architecture is built directly into the Microsoft Cloud, providing customers more benefits such as security, privacy, built-in compliance, and transparent operations that Microsoft commits to in the Microsoft Trust Center and Azure Trust Center.
Indholdsfortegnelse

Hvad er Outlook til iOS og Android i en virksomhedskontekst?

Outlook-appen til iOS og Android er designet som den optimale måde at opleve Microsoft 365 eller Office 365 på din mobile enhed. Men dens evner strækker sig langt ud over blot cloud-tjenester. For organisationer med Exchange on-premises postkasser fungerer Outlook som en cloud-baseret applikation, hvilket betyder, at din oplevelse er drevet af en sikker og skalerbar tjeneste, der kører i Microsoft Cloud. Dette sikrer en ensartet og rig brugeroplevelse, uanset hvor dine data fysisk befinder sig.

Appen prioriterer sikkerhed, privatliv og support, samtidig med at den beskytter virksomhedsdata gennem funktioner som Microsoft Entra Conditional Access og Intune app-beskyttelsespolitikker. Dette er afgørende for at opretholde dataintegritet og overholdelse af virksomhedens retningslinjer i et mobilt miljø.

Arkitekturen bag Hybrid Modern Authentication

For Exchange Server-postkasser er Outlook til iOS og Androids arkitektur direkte indbygget i Microsoft Cloud, hvilket giver kunderne betydelige fordele som sikkerhed, privatliv, indbygget overholdelse og gennemsigtig drift. Microsoft forpligter sig til disse principper, som beskrevet i Microsoft Trust Center og Azure Trust Center.

Inden for den Microsoft 365- eller Office 365-baserede arkitektur bruger Outlook til iOS og Android den native Microsoft synkroniseringsteknologi til datasynkronisering. Denne synkronisering er beskyttet af en TLS-sikret forbindelse ende-til-ende, mellem Microsoft 365/Office 365 og appen. En central del af denne arkitektur er Exchange ActiveSync (EAS)-forbindelsen mellem Exchange Online og det lokale miljø. Denne forbindelse muliggør synkronisering af brugernes lokale data, herunder fire ugers e-mail, alle kalenderdata, alle kontaktdata og fraværsstatus i din Exchange Online-lejer. Disse data fjernes automatisk fra Exchange Online efter 30 dage, når kontoen slettes i Microsoft Entra ID.

Behandling af information i Microsoft Cloud muliggør avancerede funktioner og kapaciteter, såsom kategorisering af e-mail til Fokuseret Indbakke, en tilpasset oplevelse for rejser og kalender, samt forbedret søgehastighed. Ved at stole på skyen til intensiv behandling og minimere de ressourcer, der kræves fra brugernes enheder, forbedres appens ydeevne og stabilitet. Dette giver også Outlook mulighed for at bygge funktioner, der fungerer på tværs af alle e-mailkonti, uanset de underliggende serveres teknologiske kapaciteter.

Forbedringer med den nye arkitektur:

  • Enterprise Mobility + Security (EMS) support: Kunder kan udnytte Microsoft EMS, herunder Microsoft Intune og Microsoft Entra ID P1 eller P2, til at aktivere betinget adgang og Intune app-beskyttelsespolitikker, som kontrollerer og sikrer virksomhedens meddelelsesdata på mobilenheden.
  • Fuldt drevet af Microsoft Cloud: De lokale postkassedata synkroniseres til Exchange Online, hvilket giver fordele inden for sikkerhed, privatliv, overholdelse og gennemsigtig drift.
  • OAuth beskytter brugernes adgangskoder: Outlook bruger Hybrid Modern Authentication (OAuth) til at beskytte brugerens legitimationsoplysninger. Dette giver Outlook en sikker mekanisme til at få adgang til Exchange-data uden nogensinde at berøre eller gemme en brugers legitimationsoplysninger.
  • Unikke enheds-ID'er: Hver Outlook-forbindelse er unikt registreret i Microsoft Intune og kan derfor administreres som en unik forbindelse.
  • Nye funktioner på iOS og Android: Denne opdatering gør det muligt for Outlook-appen at udnytte native Microsoft 365- eller Office 365-funktioner, der ikke understøttes i Exchange on-premises i dag, såsom fuld Exchange Online-søgning og Fokuseret Indbakke.

Det er vigtigt at bemærke, at enhedsstyring via det lokale Exchange administration center (EAC) ikke er mulig; Intune er påkrævet til styring af mobile enheder i denne opsætning.

Sikkerhed, adgang og auditkontrol for data

Når lokale data synkroniseres med Exchange Online, opstår der naturligvis spørgsmål om, hvordan dataene beskyttes i skyen. Microsoft anvender BitLocker til kryptering på volumen-niveau. Service Encryption med Microsoft Purview Customer Key understøttes i Outlook til iOS og Android-arkitekturen, men kræver en Office 365 Enterprise E5-licens (eller tilsvarende versioner for offentlige eller uddannelsesinstitutioner) for at tildele en krypteringspolitik.

What is Microsoft 365 copilot GCC?
Microsoft 365 Copilot GCC is available in Teams (Chat and Channel) excluding Compose, Outlook (includes mobile), Word, PowerPoint, and Excel as well as other surfaces, including microsoft365.com. [GCC] Copy list of attendees: In the event tracking pane, you can copy the list of attendees from the calendar event.

Microsofts ingeniører har som standard ingen stående administrative privilegier og ingen stående adgang til kundeindhold i Microsoft 365 eller Office 365. Administrative adgangskontroller omfatter personale screening, baggrundstjek, Lockbox og Customer Lockbox. ISO Audited Controls på Service Assurance-dokumentationen giver status for auditerede kontroller fra globale informationssikkerhedsstandarder og -regler, som Microsoft 365 og Office 365 har implementeret, hvilket yderligere understreger platformens sikkerhedsforpligtelse.

Sådan fungerer forbindelsen med Hybrid Modern Authentication

Når Outlook til iOS og Android er aktiveret med Hybrid Modern Authentication, følger forbindelsesflowet en række specifikke trin:

  1. Brugeren indtaster sin e-mailadresse, og Outlook til iOS og Android opretter forbindelse til AutoDetect-tjenesten.
  2. AutoDetect bestemmer postkastetypen ved at starte en AutoDiscover-forespørgsel til Exchange Online.
  3. Exchange Online bestemmer, at brugerens postkasse er lokalt, og returnerer en 302-redirect til AutoDetect med den lokale Autodiscover URL.
  4. AutoDetect starter en forespørgsel mod den lokale AutoDiscover-tjeneste for at bestemme ActiveSync-endepunktet for e-mailadressen.
  5. AutoDetect starter en forbindelse til den lokale ActiveSync URL med en tom 'bearer challenge', der indikerer, at klienten understøtter Modern Authentication.
  6. Lokal ActiveSync svarer med en 401-challenge respons, der inkluderer 'WWW-Authenticate: Bearer' headeren, som indeholder 'authorization_uri' værdien, der identificerer Microsoft Entra-endepunktet for OAuth-token.
  7. AutoDetect returnerer Microsoft Entra-endepunktet til klienten. Klienten starter log-in-flowet, og brugeren præsenteres for en webformular (eller omdirigeres til Microsoft Authenticator-appen) for at indtaste legitimationsoplysninger.
  8. Klienten opnår et adgangs- og opdateringstokenpar (AT1/RT1), der er begrænset til Outlook for iOS og Android-klienten med et publikum af Exchange Online-endepunktet.
  9. Outlook til iOS og Android etablerer en forbindelse til Exchange Online og udsteder en provisioneringsanmodning, der inkluderer brugerens adgangstoken (AT1) og det lokale ActiveSync-endepunkt.
  10. MRS-provisionerings-API'en i Exchange Online bruger AT1 og opnår et andet adgangs- og opdateringstokenpar (AT2/RT2) for at få adgang til den lokale postkasse via et on-behalf-of-kald til Active Directory.
  11. Hvis postkassen ikke er provisioneret, opretter provisionerings-API'en en postkasse.
  12. MRS-provisionerings-API'en etablerer en sikker forbindelse til det lokale ActiveSync-endepunkt og synkroniserer brugerens meddelelsesdata ved hjælp af AT2-adgangstokenet som godkendelsesmekanisme.
  13. Data returneres til klienten.

Tekniske og licenskrav

For at implementere Hybrid Modern Authentication med Outlook til iOS og Android er der specifikke tekniske og licenskrav, der skal opfyldes. Disse er afgørende for en succesfuld opsætning og problemfri drift:

Tekniske krav:

  • Exchange On-Premises Opsætning: Kræver Exchange Server 2019 Cumulative Update 1 (CU1) eller nyere, Exchange Server 2016 Cumulative Update 8 (CU8) eller nyere, eller Exchange Server 2013 CU19 eller nyere på alle Exchange-servere. Alle Exchange 2007 eller Exchange 2010 servere skal fjernes fra miljøet, da de ikke understøtter OAuth og Intune-styret Outlook.
  • Active Directory Synkronisering: Fuldt synkronisering af hele den lokale postmodtagerkatalog med Microsoft Entra ID via Microsoft Entra Connect. Sørg for, at de nødvendige applikationer (Office 365 ProPlus, Exchange Online, Azure RMS, Intune) er valgt.
  • Exchange Hybrid Opsætning: Kræver et fuldt hybridforhold mellem Exchange on-premises og Exchange Online, konfigureret i fuld hybridkonfiguration ved hjælp af Exchange Classic Hybrid Topology-tilstand. Hybrid Modern Authentication understøttes ikke med Hybrid Agent.
  • Microsoft 365 eller Office 365 Organisation: Kræver en Enterprise, Business eller Education organisation.
  • URL-publicering: De eksterne URL-værtsnavne for Exchange ActiveSync og AutoDiscover skal publiceres som tjenesteprincipaler til Microsoft Entra ID via Hybrid Configuration Wizard.
  • Internetadgang: AutoDiscover og Exchange ActiveSync namespaces skal være tilgængelige fra internettet og kan ikke være beskyttet af en forhåndsgodkendelsesløsning.
  • SSL/TLS Offloading: Sørg for, at SSL eller TLS offloading ikke bruges mellem load balancer og dine Exchange-servere, da dette påvirker brugen af OAuth-tokenet. SSL og TLS bridging (afslutning og genkryptering) understøttes.
  • Intune Opsætning: Både Intune standalone og Co-Management implementeringer understøttes. Grundlæggende Mobilitet og Sikkerhed for Microsoft 365 understøttes ikke.

Licenskrav:

  • Microsoft 365 og Office 365 Licensering: Outlook til iOS og Android er gratis til forbrugerbrug. Kommercielle brugere kræver et Microsoft 365- eller Office 365-abonnement, der inkluderer Office-desktopapplikationerne (f.eks. Microsoft 365 Apps for Business, Office 365 Enterprise E3, E5). Brugere med kun en Exchange on-premises (Exchange Server) licens er ikke licenseret til at bruge appen.
  • EMS Licensering: Hver on-premises bruger skal have en af følgende licenser: Intune standalone + Microsoft Entra ID P1 eller P2, eller Enterprise Mobility + Security E3, Enterprise Mobility + Security E5.

Implementering: Trin for Trin

Aktivering af support for Hybrid Modern Authentication i din organisation kræver flere specifikke trin. Disse trin sikrer, at dit miljø er korrekt konfigureret til at understøtte den nye godkendelsesmodel og beskytte dine data:

1. Opret en politik for betinget adgang (Conditional Access Policy)

For at standardisere, hvordan brugere får adgang til Exchange-data, og sikre, at Outlook til iOS og Android er den eneste tilladte e-mail-app, skal du oprette to betingede adgangspolitikker i Microsoft Entra ID. Disse politikker skal målrette alle potentielle brugere:

  • Politik 1: Kræv godkendte klientapps eller app-beskyttelsespolitik: Denne politik tillader Outlook til iOS og Android, men blokerer OAuth- og grundlæggende godkendelseskompatible Exchange ActiveSync-mobilklienter fra at oprette forbindelse til Exchange Online. Den sikrer, at mobile brugere kun kan få adgang til Office-endepunkter ved hjælp af de relevante apps.
  • Politik 2: Bloker Exchange ActiveSync på alle enheder: Forhindrer Exchange ActiveSync-klienter, der bruger grundlæggende godkendelse på ikke-mobile enheder, i at oprette forbindelse til Exchange Online.

Disse politikker bruger adgangskontrolfunktionen 'Kræv app-beskyttelsespolitik', der sikrer, at en Intune App Protection Policy anvendes på den tilknyttede konto i Outlook til iOS og Android, før adgang gives. Hvis brugeren ikke er tildelt en Intune App Protection Policy, ikke har licens til Intune, eller appen ikke er inkluderet i politikken, forhindrer politikken brugeren i at opnå et adgangstoken og få adgang til meddelelsesdata.

Derudover skal du blokere ældre godkendelse for andre Exchange-protokoller på iOS- og Android-enheder, der kun målretter Microsoft 365/Office 365 Exchange Online cloud-appen og iOS- og Android-enhedsplatformene. Dette forhindrer mobile apps, der bruger Exchange Web Services, IMAP4 eller POP3-protokoller med grundlæggende godkendelse, i at oprette forbindelse til Exchange Online.

For at blokere andre mobile enhedsklienter (f.eks. den native mailklient i mobiloperativsystemet) fra at oprette forbindelse til dit lokale miljø (som godkender via grundlæggende godkendelse mod lokal Active Directory), kan du bruge indbyggede Exchange-mobile enhedsadgangsregler ved at sætte Set-ActiveSyncOrganizationSettings -DefaultAccessLevel Block i Exchange Management Shell. Dette kan dog påvirke brugere, der opretter forbindelse til Exchange on-premises med deres mobile enheder.

2. Opret en Intune app-beskyttelsespolitik

Efter aktivering af Hybrid Modern Authentication kan alle lokale mobile brugere bruge Outlook til iOS og Android. Derfor er det afgørende at beskytte virksomhedsdata med en Intune app-beskyttelsespolitik. Opret Intune app-beskyttelsespolitikker for både iOS og Android. Som minimum skal hver politik opfylde følgende betingelser:

  • De skal inkludere alle Microsoft-mobilapplikationer (f.eks. Word, Excel, PowerPoint) for at sikre sikker adgang og manipulation af virksomhedsdata.
  • De skal efterligne de sikkerhedsfunktioner, som Exchange tilbyder for mobile enheder, herunder: kræve en PIN-kode for adgang, kryptere app-data, og blokere administrerede apps fra at køre på 'jailbroken' og 'rooted' enheder.
  • De skal tildeles til alle brugere for at sikre, at alle brugere er beskyttet, uanset om de bruger Outlook til iOS og Android.

Overvej desuden at implementere avancerede beskyttelsespolitikindstillinger som 'Begræns klip, kopier og indsæt med andre apps' for yderligere at forhindre datalækage.

3. Aktivér Hybrid Modern Authentication

Hvis du ikke allerede har aktiveret Hybrid Modern Authentication, skal du gennemgå forudsætningerne og derefter følge trinene til at konfigurere Exchange Server on-premises til at bruge Hybrid Modern Authentication. Dette inkluderer at oprette en Exchange on-premises enhedsadgangstilladelsesregel for at lade Exchange Online oprette forbindelse til dit lokale miljø ved hjælp af ActiveSync-protokollen:

If ((Get-ActiveSyncOrganizationSettings).DefaultAccessLevel -ne "Allow") {New-ActiveSyncDeviceAccessRule -Characteristic DeviceType -QueryString "OutlookService" -AccessLevel Allow}

Opret også en Exchange on-premises enhedsadgangsregel, der forhindrer brugere i at oprette forbindelse til det lokale miljø med Outlook til iOS og Android med grundlæggende godkendelse over Exchange ActiveSync-protokollen:

New-ActiveSyncDeviceAccessRule -Characteristic DeviceModel -QueryString "Outlook for iOS and Android" -AccessLevel Block

Sørg for, at din lokale Exchange ActiveSync maxRequestLength er konfigureret til at matche din transportkonfigurations MaxSendSize/MaxReceiveSize (f.eks. 10 MB er 10240 KB).

Vigtige begrænsninger og understøttede funktioner

Mens Hybrid Modern Authentication med Outlook til iOS og Android tilbyder mange fordele, er der visse funktioner, der i øjeblikket ikke understøttes for on-premises postkasser. Det er vigtigt at være opmærksom på disse begrænsninger for at sætte de rigtige forventninger til brugerne.

Can I add a calendar app to my GCC account?

Ikke-understøttede funktioner:

  • Synkronisering af udkastmappe og udkastmeddelelser.
  • Visning af mere end fire ugers e-mail ved hjælp af 'Indlæs flere meddelelser'-linket nederst på meddelelseslisten.
  • Adgang til delt kalender og delegeret kalenderadgang.
  • Adgang til delte og delegerede postkassedata.
  • Cortana Tid til at forlade / Rejsetid.
  • Rige mødesteder.
  • Opgavehåndtering med Microsoft To Do.
  • Tilføjelser (Add-ins).
  • Interessante kalendere.
  • Afspil mine e-mails (Play My Emails).
  • Følsomhedsmærkning (Sensitivity labeling).
  • S/MIME.
  • Planlæg afsendelse (Schedule Send).

Funktioner kun understøttet med Exchange Server 2016 og nyere:

  • Kalenderbilag.

Disse begrænsninger er primært relateret til den måde, hvorpå data synkroniseres og behandles i Exchange Online for on-premises postkasser. Nogle funktioner kræver dybere integration med Exchange Online's native cloud-kapaciteter, som ikke er tilgængelige for lokalt hostede data.

Ofte Stillede Spørgsmål (FAQ)

Her er svar på nogle af de mest almindelige spørgsmål vedrørende brugen af Outlook til iOS og Android med Hybrid Modern Authentication for on-premises Exchange:

Forbindelsesflow FAQ

Q: Min organisation har en sikkerhedspolitik, der kræver, at indgående internetforbindelser begrænses til godkendte IP-adresser eller FQDN'er. Er det muligt med denne arkitektur?
A: Microsoft anbefaler, at de lokale endepunkter for AutoDiscover og ActiveSync-protokoller åbnes og er tilgængelige fra internettet uden begrænsninger. Hvis begrænsninger er nødvendige, anbefales det at filtrere baseret på FQDN-endepunkter. Hvis FQDN'er ikke kan bruges, så filtrer på IP-adresser, og sørg for, at de nødvendige IP-undernet og FQDN'er er inkluderet på din tilladelsesliste.
Q: Min organisation bruger i øjeblikket en tredjeparts UEM-løsning. Kan jeg forhindre brugere i at omgå denne løsning?
A: Du kan implementere Exchange mobile enhedsadgangsregler for at kontrollere, hvilke enheder der er godkendt til at oprette forbindelse, eller implementere IP-begrænsninger på Exchange ActiveSync-navneområdet.
Q: Kan jeg bruge Azure ExpressRoute til at administrere trafik mellem Microsoft Cloud og mit lokale miljø?
A: Azure ExpressRoute understøttes for Exchange hybrid-scenarier. Det anbefales dog ikke, hvis du planlægger at få adgang til din e-mail på en mobil- eller Mac-enhed, da Outlook til Android, iOS og Mac ikke understøtter Azure ExpressRoute.
Q: Da kun fire ugers meddelelsesdata synkroniseres til Exchange Online, betyder det så, at søgeforespørgsler i Outlook til iOS og Android ikke kan returnere information ud over dataene på den lokale enhed?
A: Når en søgeforespørgsel udføres i Outlook til iOS og Android, returneres elementer, der matcher søgeforespørgslen, hvis de er placeret på enheden. Derudover videresendes søgeforespørgslen til Exchange on-premises via Exchange Online, som udfører søgningen mod den lokale postkasse og returnerer resultaterne til klienten. De lokale søgeresultater gemmes i Exchange Online i én dag, før de slettes.
Q: Hvordan ved jeg, at e-mailkontoen er tilføjet korrekt i Outlook til iOS og Android?
A: Lokale postkasser, der er tilføjet via Hybrid Modern Authentication, er mærket som Exchange (Hybrid) i kontoindstillingerne i Outlook til iOS og Android.

Godkendelses FAQ

Q: Hvilke identitetskonfigurationer understøttes med Hybrid Modern Authentication og Outlook til iOS og Android?
A: Følgende identitetskonfigurationer med Microsoft Entra ID understøttes: Fødereret identitet med enhver lokal identitetsudbyder, der understøttes af Microsoft Entra ID; Password Hash Synchronization via Microsoft Entra Connect; Pass-through Authentication via Microsoft Entra Connect.
Q: Er der en måde for en bruger at omgå AutoDetect, når de tilføjer deres konto til Outlook til iOS og Android?
A: Ja, en bruger kan omgå AutoDetect og manuelt konfigurere forbindelsen ved hjælp af Basic authentication over Exchange ActiveSync-protokollen. For at forhindre dette skal den lokale Exchange-administrator konfigurere en Exchange-enhedsadgangsregel, der blokerer ActiveSync-forbindelsen (New-ActiveSyncDeviceAccessRule -Characteristic DeviceModel -QueryString "Outlook for iOS and Android" -AccessLevel Block).
Q: Hvad sker der, når en organisation skifter fra grundlæggende godkendelse til Hybrid Modern Authentication?
A: Efter aktivering af HMA skal slutbrugere slette deres eksisterende kontoprofil i Outlook til iOS og Android, da profilen bruger grundlæggende godkendelse. Derefter kan de oprette en ny profil, der bruger Hybrid Modern Authentication.

Fejlfinding

Denne sektion beskriver de mest almindelige problemer eller fejl med lokale postkasser, der bruger Hybrid Modern Authentication med Outlook til iOS og Android.

AutoDiscover og ActiveSync-problemer

Under profiloprettelsen skal brugeren præsenteres for en Modern Authentication-dialog. Hvis brugeren i stedet præsenteres for en ældre Basic authentication-dialog eller en fejlmeddelelse, indikerer det et problem med AutoDiscover- eller ActiveSync-endepunkterne.

For at fejlfinde, skal du bekræfte, at dit lokale miljø er korrekt konfigureret. Du kan downloade og udføre scriptet til 'Validating Hybrid Modern Authentication setup for Outlook for iOS and Android' fra TechNet Gallery. Kontroller, at AutoDiscover returnerer den korrekte ActiveSync URL, og at ActiveSync-endepunktet indeholder en WWW-Authenticate: Bearer header med en authorization_uri.

Almindelige årsager til disse problemer inkluderer firewall- eller load balancer-konfigurationsproblemer (f.eks. IP-begrænsninger), en enhed foran Exchange, der kræver forhåndsgodkendelse, eller en forkert konfiguration af ActiveSync virtuelle directories ExternalURL-værdi. Sørg for, at EvoSTS-godkendelsesserveren er konfigureret som standardendepunktet.

Klient synkroniseringsproblemer

Problemer med data, der er forældede i Outlook til iOS og Android, skyldes typisk et problem med det andet adgangstoken, der bruges af MRS i Exchange Online til at synkronisere data med det lokale miljø. De to mest almindelige årsager er:

  • SSL/TLS offloading på stedet: Tokens udstedes for en specifik URI, der inkluderer protokolværdien ('https://'). Når load balancer offloader SSL/TLS, modtages anmodningen af Exchange via HTTP, hvilket resulterer i et mismatch, da protokolværdien bliver 'http://'. Som nævnt i kravene, understøttes SSL/TLS offloading ikke for OAuth-flows.
  • EvoSTS certifikat metadata problemer: Certifikatmetadata, der bruges af EvoSTS, opdateres lejlighedsvis i Microsoft 365/Office 365. Den lokale Exchange 'arbitration mailbox' med 'OrganizationCapabilityManagement' er ansvarlig for at detektere ændringerne og opdatere de tilsvarende metadata lokalt. Hvis metadataene er forældede, kan de manuelt opdateres med cmdlet'en Set-AuthServer EvoSts -RefreshAuthMetadata.

Exchange Online-statistik

Du kan bruge Exchange Online-cmdlets til at se statistiske oplysninger for hver synkroniseret lokal postkasse. Brug Get-MailboxLocation <identitet> til at finde postkassens placering, og derefter Get-MailboxStatistics $m.id for postkasserelaterede statistikker og Get-MobileDeviceStatistics -Mailbox $m.id for mobile enhedsstatistikker (f.eks. hvornår Outlook til iOS og Android sidst synkroniserede til Exchange Online).

Ved at følge disse retningslinjer og forstå arkitekturen kan organisationer med succes implementere Outlook til iOS og Android med Hybrid Modern Authentication, hvilket giver en sikker og effektiv mobiloplevelse for deres brugere, selv med lokalt hostede Exchange-postkasser. Denne integration er et skridt mod en mere fleksibel og beskyttet mobil arbejdsplads, der udnytter det bedste fra både cloud- og on-premises-miljøer.

Hvis du vil læse andre artikler, der ligner Optimer Outlook på iOS og Android for On-Premise, kan du besøge kategorien Mobilapps.

Go up