Exchange-Dienstkonto für die Verbindung nutzen
Verbinde meetergo mit Microsoft Exchange über ein Dienstkonto mit Impersonation — ganz ohne persönliche Passwörter.
Für Unternehmen und Organisationen ist die Anbindung von meetergo an Microsoft Exchange über ein dediziertes Dienstkonto der empfohlene Weg. Statt das persönliche Passwort jedes Nutzers zu speichern, legt dein IT-Admin ein einzelnes Dienstkonto mit Impersonation-Rechten an, und meetergo greift damit auf die Kalender der Nutzer zu, die sich verbinden.
Dieser Artikel erklärt, wie du das Dienstkonto in Exchange einrichtest und wie du es anschließend in meetergo verwendest.
Warum ein Dienstkonto?
- Keine persönlichen Passwörter — Nutzer müssen ihre eigenen Zugangsdaten nicht an meetergo weitergeben.
- Zentrale Kontrolle — dein IT-Admin verwaltet ein einziges Konto und kann den Zugriff jederzeit entziehen.
- Passwortrichtlinien — das Dienstkonto kann von nutzerbezogenen Rotationsrichtlinien ausgenommen werden, die ansonsten Kalenderverbindungen unterbrechen würden.
- Nachvollziehbarkeit — der gesamte Exchange-Web-Services-(EWS-)Traffic von meetergo lässt sich einer einzigen Identität zuordnen.
Dieses Setup verwendet EWS Impersonation — eine Standardfunktion von Microsoft Exchange, die von Exchange 2013, 2016, 2019 und neueren On-Premise-Versionen unterstützt wird.
Schritt 1 — Dienstkonto in Exchange anlegen
Bitte deinen Exchange-Administrator, einen regulären Mailbox-Nutzer anzulegen, der ausschließlich von meetergo verwendet wird. Zum Beispiel:
- Anzeigename: meetergo Service Account
- User Principal Name:
meetergo-service@deinefirma.com - Passwort: ein starkes, nicht ablaufendes Passwort
Setze das Passwort so, dass es nicht abläuft, oder dokumentiere den Rotationsprozess. Ändert sich das Passwort, funktioniert die meetergo-Verbindung nicht mehr, bis sie neu hergestellt wird.
Schritt 2 — ApplicationImpersonation-Rechte vergeben
Das Dienstkonto benötigt die RBAC-Rolle ApplicationImpersonation, damit es auf die Kalender der Nutzer zugreifen kann, die meetergo verbinden.
Öffne die Exchange Management Shell auf deinem Exchange-Server und führe aus:
New-ManagementRoleAssignment `
-Name "meetergoImpersonation" `
-Role "ApplicationImpersonation" `
-User "meetergo-service@deinefirma.com"
Das erteilt Impersonation-Rechte für alle Mailboxen der Organisation. Möchtest du den Zugriff auf bestimmte Nutzer oder eine bestimmte Abteilung beschränken, lege zuerst einen Management Scope an:
New-ManagementScope `
-Name "meetergoScope" `
-RecipientRestrictionFilter "Department -eq 'Sales'"
New-ManagementRoleAssignment `
-Name "meetergoImpersonation" `
-Role "ApplicationImpersonation" `
-User "meetergo-service@deinefirma.com" `
-CustomRecipientWriteScope "meetergoScope"
Nur Nutzer, die im Management Scope enthalten sind, können ihren Kalender über dieses Dienstkonto verbinden. Versucht jemand außerhalb des Scopes eine Verbindung, schlägt die Autorisierung in meetergo fehl.
Schritt 3 — Sicherstellen, dass EWS erreichbar ist
Stelle sicher, dass Exchange Web Services (EWS) erreichbar und für das Dienstkonto freigeschaltet ist.
- Prüfe, dass der EWS-Endpunkt aus dem Internet erreichbar ist, üblicherweise unter
https://mail.deinefirma.com/ews/exchange.asmx. - Stelle sicher, dass EWS nicht durch eine Throttling Policy oder Client Access Rule für das Dienstkonto blockiert ist.
- Falls du eine Firewall oder einen Reverse Proxy einsetzt, müssen die ausgehenden IPs von meetergo deinen EWS-Endpunkt erreichen können.
Du kannst den Endpunkt testen, indem du ihn im Browser öffnest — er sollte nach Zugangsdaten fragen und anschließend eine XML-Antwort liefern.
Schritt 4 — Verbindung in meetergo herstellen
Sobald das Dienstkonto bereit ist, geht jeder Nutzer, der seinen Kalender synchronisieren möchte, so vor:
- Melde dich in meetergo an und öffne die Profileinstellungen.
- Klicke neben Microsoft Exchange auf Verbinden.
- Aktiviere die Option Dienstkonto für erhöhte Sicherheit verwenden.
- Fülle das Formular aus:
- E-Mail des Zielnutzers — die E-Mail-Adresse des Nutzers, dessen Kalender synchronisiert werden soll (die zu impersonierende Mailbox).
- Dienstkonto-Passwort — das Passwort des meetergo-Dienstkontos.
- Dienstkonto-Benutzername — der Benutzername des Dienstkontos (zum Beispiel
meetergo-service@deinefirma.comoderDOMAIN\meetergo-service). - Exchange-Server — die vollständige EWS-URL, zum Beispiel
https://mail.deinefirma.com/ews/exchange.asmx. Erforderlich, wenn Autodiscover aus meetergo nicht erreichbar ist. - Domain — nur nötig, wenn dein Setup eine separate NetBIOS-Domain vor dem Benutzernamen verlangt.
- Klicke auf Verbinden.
meetergo testet die Verbindung, indem einige Kalendereinträge des Zielnutzers abgerufen werden. Läuft der Test erfolgreich durch, wird die Verbindung gespeichert und der Kalender beginnt zu synchronisieren.
Wie Impersonation technisch funktioniert
Bei aktivierter Impersonation authentifiziert sich meetergo mit den Dienstkonto-Zugangsdaten bei Exchange und weist EWS an, im Namen der Zielmailbox zu handeln. Exchange liefert den Kalender des Zielnutzers, als hätte dieser sich direkt angemeldet — persönliche Passwörter verlassen deine Organisation nie.
Fehlerbehebung
- „Verbindung zum Exchange-Kalender fehlgeschlagen" — die häufigste Ursache ist eine fehlende
ApplicationImpersonation-Rolle oder dass der Zielnutzer außerhalb des konfigurierten Management Scopes liegt. Prüfe die RBAC-Zuweisung auf Exchange-Seite. - Autodiscover schlägt fehl — trage die direkte EWS-URL im Feld Exchange-Server ein.
- Verbindung funktioniert nach einiger Zeit nicht mehr — meist wurde das Passwort des Dienstkontos rotiert. Verbinde meetergo mit dem neuen Passwort erneut.
- Nur einige Nutzer können sich verbinden — prüfe, ob diese Nutzer innerhalb des konfigurierten Management Scopes liegen.
Bist du dir unsicher, welche Nutzer dein Management Scope abdeckt? Dein Exchange-Admin kann mit Get-ManagementRoleAssignment -Role ApplicationImpersonation die aktiven Zuweisungen prüfen.
Sicherheit und Datenschutz
- Die Zugangsdaten des Dienstkontos werden über eine verschlüsselte TLS-Verbindung an meetergo übertragen.
- Passwörter werden in einer isolierten Datenbank verschlüsselt gespeichert und nur im Speicher entschlüsselt, wenn eine EWS-Anfrage ausgeführt wird.
- Du kannst den Zugriff jederzeit entziehen, indem du die Management-Rollenzuweisung entfernst oder das Dienstkonto in Exchange deaktivierst.
War dieser Artikel hilfreich?
Lass uns wissen, ob dieser Artikel deine Fragen beantwortet hat.