Exchange 2016: Comprehensive white paper on Autodiscover

Every day I receive emails from readers with questions and problems that are largely due to Autodiscover and/or incorrect certificates. This whitepaper is intended to help administrators understand Autodiscover and configure it correctly, as it is an important component of Exchange Server without which the connection of Outlook and other devices would not work.

The idea for this white paper came about because a blog post would have been too long and several posts are often difficult to find and are taken out of context.

Autodiscover Whitepaper

This white paper explains in detail how it works and shows how Autodiscover is configured. This white paper also contains two example configurations for Exchange 2016 environments. There are also tips on error analysis and troubleshooting.

Excerpt from the table of contents:

  • What is Autodiscover
  • Functionality
    • Generation of the Autodiscover.xml
    • Methods
    • Sequence of methods
    • Cache
    • IIS
    • Outlook update
  • Configuration
    • Exchange Server
    • DNS entries
    • Certificate
    • Outlook
  • Example configuration for an e-mail domain
  • Example configuration for multiple e-mail domains
  • Test options
  • Troubleshooting

This is just an excerpt from the table of contents, the complete white paper comprises 59 pages. Special methods such as "local redirection" and common causes of problems are also covered.

Questions, improvements, criticism and suggestions regarding this whitepaper are welcome via the contact form. A small donation is also welcome:

The white paper is available in PDF format and can be downloaded here free of charge:

So far this whitepaper is only available as a PDF, if there is a need for an eBook Reader compatible version, please let me know.

30 thoughts on “Exchange 2016: Umfangreiches Whitepaper zu Autodiscover”

  1. Hallo Frank,
    durch dich habe ich einiges in Sachen Exchange gelernt, vielen Dank dafür!
    Momentan hänge ich an einem Autodiscover Problem, welches ich einfach nicht gelöst bekomme. Das Autodiscover funktioniert bei meinem onPremise 2019 Exchange nicht (Domain läuft über Strato und ist auch Smarthost)

    Wenn ich den Connectivity Analyzer von MS starte schmeißt er mir immer die Fehlermeldung HTTP 404-404 raus (bei https) und bei http 403 Zugriff verweigert.

    Was habe ich bereits gemacht:
    – Virtuelles Autodiscover Verzeichnis neu erstellt per PowerShell
    – im ECP autodiscover zurückgesetzt
    – Zugriff über Weboberfläche getestet (rpc Zugriff), funktioniert nur über http
    – autodiscover.xml in den Pfad neu eingespielt, weil keine vorhanden war (Pfad aus dem IIS kopiert)
    – DNS Check löst zum Server auf
    – SRV und CNAME Einträge auf den Exchange gesetzt und ist auch erreichbar
    – neuestes CU Update eingespielt
    – Server neugestartet (Reboot tut immer gut!)

    Ich bin langsam mit meinem Latein am Ende. Eventuell hat hier noch jemand eine Idee, wo ich ansetzen kann?

    Firewall technisch wird alles forwarded auf den Exchange (Port 80, 443 -> EX)
    System ist ein MS Exchange 2019 Core Version

    Reply
  2. ALARM: Mit dem Outlook 365 Windows Update fragt Outlook zunächt bei Microsoft nach. Wer nun noch ein eigenen Exchange-Server hat und erst dabei ist umzuziehen, kommt nicht mehr an seinen eigenen Exchange-Server ran.

    Wir warten auf ein Update….

    Reply
  3. noch ein nachtrag dazu
    wenn ich in einen extern netz mit den nslookup Befehl „nslookup autodiscover.meinedoain.com“ eingebe

    bekomme ich als antwort:
    Server unknown
    Adress: fe80::muster:muster:muster

    Nicht autorisierte Antwort
    Name: autodiscover.meinedoamin.com
    Adress: meine offi. IP

    hat das auch damit zutun
    Danke

    Reply
  4. hallo frank

    super deine beschreibung , aber noch eine frage zum SRV Eintrag bei deinen hoster stratos
    ich habe auch bei meine hoster deren autodiscover deaktiviert,
    und einen dns eintrag mit type a und meiner offi ip eingestellt, soweit funktioniert outlook usw.
    aber es werden keine automatischen antworten extern und intern versendet – hat das was mit dem fehlenden SRV Record zutun ?

    bzw was muss ich beim SRV Record für Werte eintragen !!
    lg

    Reply
  5. Mit Set-ClientAccessService -Identity EX2019 -AutodiscoverServiceInternalUri kann ich die URL setzen.
    Get-ClientAccessService -Identity EX2019 | fl AutodiscoverServiceInternalUri bringt auch den korrekten Eintrag zurück

    Get-AutoDiscoverVirtualDirectory:
    EX2013 -> https://autodiscover.domain.de/Autodiscover/Autodiscover.xml
    EX2019 -> leer

    Ich verstehe halt nicht weshalb mir Get-ClientAccess den Wert anzeigt aber Get-AutoDiscoverVirtualDirectory nichts

    vg
    marc+

    Reply
  6. Super Whitepaper. Vielen Dank.

    Ich habe aber derzeit folgendes Problem beim migrieren von EX2013 zu EX2019.
    Ich möchte due Autodiscover-URL im EX2019 setzen mit:
    Set-AutodiscoverVirtualDirectory -Identity ‚EX2019-Server‘ -ExternalUrl ‚https://autodiscover.domain.de/Autodiscover/Autodiscover.xml‘ -InternalUrl ‚https://autodiscover.domain.de/Autodiscover/Autodiscover.xml‘

    Jetzt sagt mir die PS das er das Objekt EX2019-Server nicht auf dem ADS-Server2 finden kann. Das Objekt ist aber vorhanden und kann auch als Computerobjekt im im AD gefunden werden. Irgendwelche Fehler im AD habe ich aber nicht.
    Der Vorgang konnte nicht ausgeführt werden, weil das Objekt ‚EX2019.domain.local\EX2019.domain.local‘ nicht auf ‚ADS2.domain.local‘ gefunden wurde.

    Installiert ist EX2019 CU8 auf einem OS2109

    VG
    Marc

    Reply
  7. Hallo Frank

    jetzt habe ich dein klasse Whitepaper gelesen und wohl endlich mal dieses Autodiscover richtig kapiert. Höchste Zeit – ;)
    Aber es ist damit auch höchste Zeit Dir herzlich zu Danken für deine überhaupt absolut super-Unterstützung von uns (allen) hier draußen (ich erdreiste mich mal auch für andere zu sprechen)!
    Top! Mach bitte weiter so.
    In diesem Sinne
    Mathias

    Reply
  8. Hallo. Der Autodiscovery-Dienst von unserem Exchange-Server funktioniert derzeit nicht. Fehlersuche folgt später. Aus Zeitgründen habe ich nun auf den PCs für neue Kollegen eine lokale Autodiscover.xml angelegt und in der Registry darauf verwiesen (komplett, keine Umleitung). Nun ist dort ja der Benutzereintrag mit drin . Konto-Erstellung in Outlook geht fehlerfrei und die Mails kommen auch rein. Wenn ich jedoch einen zusätzlichen Kalender eines Kollegen öffne, der mir seinen Kalender freigegeben hat, erscheinen dort nur meine eigenen Termine. Ich vermute, das hier auch auf die lokale autodiscover.xml zugegriffen wird und der Benutzer verwendet wird, der dort eingetragen ist.
    Das gleiche passiert, wenn ich die freigegebenen Postfächer von Kollegen einsehen will, es erscheinen dann dort ebenfalls nur meine Mails. Gibt es eine kurzfristige Lösung für das Problem?

    Wie gesagt, die Fehlersuche am Exchange-Server ist nicht Thema, das kommt später, da steht ein Upgrade auf Exchange 2016 an.

    Danke und Gruß
    Klaus

    Reply
  9. Vielen Dank, lieber Frank! Dein PDF-Dokument hat mir bei dem Problem, dass Office 365 immer zuerst gefunden wird, sehr geholfen!

    Wir haben einen Exchange 2016, nutzen aber Office 365 E3. Das Ganze läuft aber nicht als Hybrid-Betrieb, d.h. es existiert zwar jeder User mit Exchange Online Postfach, aber bisher hat Outlook immer den lokalen Exchange gefunden.

    Der Registry-Eintrag, dass zuerst lokal und nicht in O365 geguckt wird, ist echt top!

    Viele Grüße
    Christoph

    Reply
  10. Hallo Frank,

    wie sieht es eigentlich bei zwei Exchange Installationen aus?
    Ich wollte die DAG aufbauen und kriege aktuell es nicht hin, das mein Postfach, welches auf dem zweiten Exchange liegt, eine Verbindung mit Outlook herstellt.
    Sobald ich das Postfach auf Exchange 1 verschiebe, funktioniert alles bestens.
    Ich gehe hier von einer Fehlkonfiguration für das autodiscover aus, oder?

    Reply
  11. Hallo Frank,

    ich hätte eine Frage zur Priorisierung von O365, speziell zu folgendem Satz:
    „Outlook fordert zur Eingabe von Benutzer und Passwort auf, wenn es der Meinung ist, dass es sich um einen Office 365 Postfach handelt.“

    Ich finde nichts darüber, was Outlook zu dieser Meinung veranlassen könnte.
    Hast du mehr Infos zu diesem Punkt?

    Reply
  12. Ohne Dich wäre ich wohl völlig aufgeschmissen!
    Immer wieder Super erklärte Beiträge, die auch noch funktionieren!!! Bevor ich google ansetze, seh ich erstmal hier nach.
    Danke Danke Danke!

    Reply
  13. Hallo Frank,
    vielen Dank für diese ausführliche Dokumentation und alle Deine anderen tollen Abhandlungen.
    Ich habe, wie in Deinem Beispiel 1, eine Testumgebung mit Split-DNS, Domäne bei STRATO, Server 2016 und EX 2016 aufgebaut.
    Habe mir ein SSL Zertifikat gekauft und installiert.
    – DNS-Name=autodiscover.xyz-web.de
    – DNS-Name=outlook.xyz-web.de
    – DNS-Name=owa.xyz-web.de
    – DNS-Name=www.xyz-web.de
    – DNS-Name=xyz-web.de
    Sobald ich dem Zertifikat die Dienste IMAP, POP, IIS und SMTP zuweise, haben meine internen Outlooks Probleme. OL 2013 kann sich gar nicht mehr verbinden und OL 2016 schafft es nur noch nach Sicherheitshinweisen, dass das Zertifikat ungültig oder der Name der Website nicht überein stimmt.
    Denn externen Zugang habe ich noch nicht konfiguriert.
    Was habe ich falsch gemacht?
    Ein kleiner Denkanstoß währe nett.
    Vielen Dank und herzliche Grüße.
    Rainer

    Reply
    • Hi Rainer,
      ich nehme an, dass du vergessen hast die Exchange URLs zu konfigurieren oder die entsprechenden Einträge nicht via DNS aufgelöst werden können.
      Gruß, Frank

      Reply
  14. Hallo Frank,

    nach sehr langen Recherchen bin ich heute auf dein Whitepaper gestoßen. Ennnnnnnnnnnnnndlich geschafft, mein Exchange Postfach in Outlook 365 einzubinden. Ich hatte ein Lächeln auf dem Gesicht…

    Reply
  15. Hallo Frank,

    danke für die übersichtliche Ausführung von Autodiscover.

    Ich gehe auch immer den gleichen Weg wie Benni, Zone für Autodiscover + leeren Host-A-Record.
    Den SRV-Record kann man trotzdem setzen und zwar unter der primären DNS-Zone (unter _tcp) – denn dort geht die Abfrage von Outlook hin. Dort einfach einen neuen Eintrag erstellen (Dienstidentifizierung (SRV)) und als Dienst _autodiscover, Protokoll _tcp, Priorität 0, Gewichtung 0, Portnummer 443 mit entsprechendem Eintrag z.B. mail.example.com erstellen.

    https://www2.pic-upload.de/img/32638850/autodiscover_srv.png

    Reply
  16. Hallo Frank, habe heute eine Domain bei Strato registriert und damit funktioniert es mit dem SRV Eintrag. Bei 1&1 funktioniert das so nicht, naja, jetzt weis ich aber dass der Fehler nicht bei mir liegt und werde mal den Support anrufen. iPhone funktioniert auch, man muss nur den Server eingeben, in meinem Fall Outlook.domain.eu
    Gruß Manuel

    Reply
  17. Hallo Frank,

    Vielen Dank für die gute Erklärung von Autodiscover.
    Ich habe folgendes Problem:
    Domain1.eu (ist auch die AD-Domain)
    Domain2.net
    Domain3.com

    Autodiscover wie von dir beschrieben eingerichtet und mit Outlook2016 funktionieren die Mail-Accounts für alle Domains (Rechner ist nicht in der Domain).

    Outlook2010 funktioniert nur die Domain1.eu , bei den anderen Domains kommt die Fehlermeldung: (Es steht keine verschlüsselte Verbindung
    mit Ihrem E-Mail Server zur Verfügung) OWA läuft ohne Zertifikatswarnung.

    Von diesem rechner aus kann ich OWA ohne Zertifikatswarnung ausführen.
    Beim iPhone das gleiche Problem, Mail-Accounts für die Domain1.eu kann ich einrichten und funktioniert fehlerfrei,
    über den Browser https://outlook.domain1.eu funktioniert auch.

    Das Zertifikat habe ich selbst erstellt, daran kann es eigentlich nicht liegen, da ja OWA
    und Outlook2016 funktionieren.

    Hast du eine Idee woran das liegen könnte?

    Danke und Gruß
    Manuel

    Reply
  18. Hi Frank,

    I’m interested in the Whitepaper, is there any chance you have an English version of the whitepaper?

    Reply
  19. Hallo Frank,
    alles top erklärt und übersichtlich!
    Anstatt bei Split-DNS intern eine neue Zone „exchange-tools.de“ mit A-Records „autodiscover“ und „outlook“ zu erstellen, könnte man auch zwei neue Zonen „autodiscover.exchange-tools.de“ und „outlook.exchange-tools.de“ erstellen mit jeweils einem Host-Record (Name leer lassen, dann wird übergeordneter Domänenname verwendet=Zonenname). Dann braucht sich der Exchange-Admin nicht um weitere A-Records www etc. zu kümmern.
    Grüße, Benni

    Reply

Leave a Comment