Microsoft



[pic]

Для ИТ-специалистов: групповые политики в Microsoft Office 2010

Корпорация Майкрософт

Опубликовано: январь 2011 г.

Автор: рабочая группа серверов и системы Microsoft Office (itspdocs@)

Аннотация

В этом документе содержатся сведения об использовании групповых политик при развертывании и настройки установки Microsoft Office 2010. Этот документ предназначен для ИТ-инженеров, ИТ-специалистов широкого профиля, сотрудников службы поддержки и развертывания, администраторов почтовых систем, консультантов и других ИТ-специалистов.

Содержимое этой книги является копией материалов технической библиотеки комплекта ресурсов Office 2010 () на дату публикации. Более новые сведения см. в технической библиотеке в Интернете.

[pic]

Этот документ предоставляется на условиях "как есть". Сведения и мнения, представленные в данном документе, включая URL-адреса и другие ссылки на веб-сайты в Интернете, могут изменяться без уведомления. Риск, связанный с использованием таких сведений, лежит на вас.

Некоторые примеры приведены только в качестве иллюстрации и являются вымышленными.  Никакой связи с реально существующими объектами не предполагается и не подразумевается.

Данный документ не дает вам каких-либо юридических прав на любую интеллектуальную собственность в любых продуктах Майкрософт. Разрешается копирование и использование данного документа для внутренних справочных целей.

© Корпорация Майкрософт (Microsoft Corporation), 2011. Все права защищены.

Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server и Windows Vista являются охраняемыми товарными знаками корпорации Майкрософт в США и других странах.

Сведения, приведенные в данном документе, отражают позицию корпорации Майкрософт по обсуждаемым вопросам на момент публикации документа. Поскольку корпорация Майкрософт обязана реагировать на изменяющиеся рыночные условия, этот документ не следует рассматривать как обязательство со стороны корпорации Майкрософт. Кроме того, корпорация Майкрософт не может гарантировать точность каких-либо сведений, представленных после даты публикации данного документа.

Содержание

Для ИТ-специалистов: групповые политики в Microsoft Office 2010 1

Получение справки 16

I. Обзор групповой политики и Office 2010 17

Обзор групповой политики для Office 2010 18

Локальная групповая политика и групповая политика на основе Active Directory 18

Обработка групповой политики 19

Изменение того, как групповая политика обрабатывает объекты групповой политики 22

Административные шаблоны 26

Истинные политики и предпочтения пользователя 29

Средства управления групповыми политиками 30

Центр развертывания Office и групповая политика 33

См. также 33

Планирование групповой политики в Office 2010 34

Планирование групповой политики 34

Определение бизнес-целей и требований безопасности. 35

Оценка текущей среды. 35

Разработка управляемых конфигураций, основанных на требованиях бизнеса и безопасности. 36

Определение области применения 38

Тестирование и промежуточные шаги развертывания групповой политики 38

Вовлечение ключевых лиц 39

См. также 39

FAQ: Group Policy (Office 2010) 40

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? 40

Q: Where can I download the Office 2010 Group Policy administrative template files? 40

Q: Is there a separate download for different language versions of the administrative template files? 41

Q: Where can I find a list of Group Policies that are available for Office 2010? 41

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? 41

Q: What is the difference between .adm, .admx, and .adml administrative template files? 42

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? 42

Q: How do I install the Office 2010 Group Policy templates? 42

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? 43

Q: How can I use Group Policy to disable commands and menu items? 43

Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? 44

Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? 44

См. также 45

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке) 46

Overview of new and removed Group Policy and OCT settings 46

Group Policy settings location 47

Preventing conflicts with earlier versions of Group Policy settings 48

Installing the settings 49

Files included in this download 49

См. также 53

II. Планирование настройки Office 2010 с использованием групповой политики 54

Планирование читаемости в Office 2010 55

Улучшение видимости нарушений 55

Управление отчетами проверки 56

См. также 71

Планирование параметров проверки правописания в Office 2010 72

Общие параметры проверки правописания для Office 2010 73

Параметры проверки правописания для InfoPath 2010 76

Параметры проверки правописания для OneNote 2010 77

Параметры проверки правописания для Outlook 2010 78

Параметры проверки правописания для PowerPoint 2010 79

Параметры проверки правописания для Publisher 2010 80

Параметры проверки правописания для Word 2010 80

См. также 82

Plan for using compatibility mode in Office 2010 (на английском языке) 83

Overview of Office document compatibility in Office 2010 83

Is using compatibility mode right for your organization? 84

Preparing Office 2010 users for using compatibility features 85

Changing default file formats and other settings for Office 2010 documents 87

Planning security settings for binary files that are opened in Office 2010 89

См. также 91

Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (на английском языке) 92

About the settings 92

Excel 2010 settings 93

PowerPoint 2010 settings 98

Word 2010 settings 103

См. также 111

III. Планирование безопасности с использованием групповой политики 112

Security policies and settings in Office 2010 (на английском языке) 113

См. также 113

Планирование категоризации объектов COM для Office 2010 114

Сведения о категоризации объектов COM 114

Настройка параметров безопасности групповой политики для категоризации объектов COM 114

Добавление категоризации объектов COM в реестр 116

Планирование параметров блокировки файлов для Office 2010 118

Блокировка типов форматов файлов с помощью групповой политики или центра развертывания Office 118

Параметры групповой политики и центра развертывания Office 119

См. также 168

Обновления файлов административных шаблонов (ADM, ADMX, ADML) Office 2007 и центра развертывания Office 170

Планирование параметров длины и сложности паролей 170

Принудительное применение параметров длины и сложности паролей 171

Связанные параметры длины и сложности паролей 175

См. также 175

Планирование параметров цифровых подписей в Office 2010 176

Цифровая подпись 176

Цифровой сертификат: самозаверяющий или выдаваемый центром сертификации 179

Использование цифровых подписей 180

Планирование параметров конфиденциальности для Office 2010 185

Планирование параметров конфиденциальности 185

Отмена вывода диалогового окна "Добро пожаловать в Microsoft Office 2010" 188

Настройка параметров конфиденциальности 188

Связанные параметры конфиденциальности 190

См. также 191

Планирование управления правами на доступ к данным в Office 2010 192

Обзор IRM 192

Как IRM работает в Office 2010 194

Настройка IRM для Office 2010 196

Настройка параметров службы управления правами на доступ к данным в Office 2010 200

Настройка параметров службы управления правами на доступ к данным в Outlook 2010 206

См. также 208

IV. Планирование Outlook 2010 с использованием групповой политики 209

Определение компонентов, которые требуется включить или настроить, в Outlook 2010 210

Автоархивация 211

Карточки контактов 213

Представление беседы 219

Синхронизация с глобальным списком адресов 220

Интернет-календари 224

Мгновенный поиск 226

Область навигации 228

Outlook Social Connector 231

Папки поиска 235

Надстройка SharePoint Server "Коллега" 237

См. также 239

Планирование развертывания режима кэширования данных Exchange в Outlook 2010 240

Обзор 241

Выбор между режимом кэширования данных Exchange и интерактивным режимом 242

Повышение эффективности работы с Outlook при применении режима кэширования данных Exchange 244

Функции Outlook, снижающие эффективность режима кэширования данных Exchange 246

Вопросы синхронизации, дискового пространства и производительности 248

Управление поведением Outlook для обнаруженных медленных подключений 251

Параметры промежуточного развертывания режима кэширования данных Exchange 253

Обновление текущих пользователей режима кэширования данных Exchange до Outlook 2010 255

Развертывание режима кэширования данных Exchange для пользователей, у которых уже есть OST-файлы 256

Настройка режима кэширования данных Exchange 256

Дополнительные ресурсы 259

Планирование обеспечения соответствия и архивации в Outlook 2010 260

Планирование развертывания политики хранения 260

Планирование развертывания личного архива 268

См. также 273

Выбор параметров безопасности и защиты для Outlook 2010 274

Обзор 275

Выбор способа применения параметров безопасности в Outlook 275

Взаимодействие параметров безопасности администратора и пользователя в Outlook 2010 279

Работа с COM-надстройками Outlook 279

Настройка параметров безопасности ActiveX и настраиваемых форм в Outlook 2010 280

Настройка программных параметров в Outlook 2010 283

Дополнительные параметры 284

См. также 285

Планирование параметров вложений в Outlook 2010 286

Обзор 287

Добавление или удаление расширений имен файлов 1-го уровня 287

Добавление или удаление расширений имен файлов 2-го уровня 288

Настройка дополнительных ограничений на вложения файлов 289

См. также 291

Планирование шифрования сообщений электронной почты в Outlook 2010 292

Функции обмена зашифрованными сообщениями в Outlook 2010 292

Управление цифровыми удостоверениями для шифрования 294

Метки безопасности и подписанные уведомления 297

Настройка параметров шифрования в Outlook 2010 297

Настройка дополнительных параметров шифрования 305

См. также 306

Планирование ограничения нежелательной почты в Outlook 2010 308

Обзор 308

Поддерживаемые типы учетных записей 310

Поддержка в Exchange Server 310

Настройка пользовательского интерфейса фильтра нежелательной почты 310

Развертывание списков фильтра нежелательной электронной почты по умолчанию 313

Настройка автоматической загрузки рисунков 314

См. также 315

V. Планирование SharePoint Workspace 2010 с использованием групповой политики 316

Group Policy for SharePoint Workspace 2010 (на английском языке) 317

См. также 320

VI. Настройка Office 2010 с использованием групповой политики 321

Изменение языковых настроек и параметров в Office 2010 322

Обзор 322

Перед началом работы 323

Развертывание языковой версии Office по умолчанию 323

Выбор языка для установки продукта 324

Развертывание разных языков для разных групп пользователей 326

Определение установленных языков 327

Настройка языковых параметров 327

Настройка и установка средств проверки правописания Office 2010 329

См. также 331

Принудительное применение параметров с помощью групповой политики в Office 2010 333

Запуск консоли управления групповыми политиками 334

Создание объекта групповой политики 334

Загрузка административных шаблонов Office 2010 в объект групповой политики 335

Изменение объекта групповой политики 337

Привязка объекта групповой политики 338

См. также 339

Отключение элементов пользовательского интерфейса и сочетаний клавиш в Office 2010 340

Использование групповой политики для отключения элементов пользовательского интерфейса и сочетаний клавиш 340

Отключение команд с использованием идентификаторов элементов управления 342

Отключение сочетаний клавиш с использованием виртуальных кодов клавиш 343

Отключение предварительно определенных элементов пользовательского интерфейса и сочетаний клавиш 347

См. также 348

VII. Настройка безопасности с использованием групповой политики 349

Настройка безопасности Office 2010 350

Обзор процесса 350

Перед началом работы 350

Настройка параметров безопасности с помощью центра развертывания Office 352

Настройка параметров безопасности с помощью групповой политики 353

См. также 354

Настройка управления правами на доступ к данным в Office 2010 355

Обзор 355

Перед началом работы 356

Отключение службы управления правами на доступ к данным 356

Настройка автоматического кэширования лицензий для Outlook 356

Внедрение срока действия электронной почты 357

Развертывание шаблонов политики прав 358

См. также 358

VIII. Настройка Outlook 2010 с использованием групповой политики 359

Включение компонента "Коллега" SharePoint Server 2010 в Outlook 2010 360

Обзор 360

Перед началом работы 361

Настройка компонента "Коллеги" на личном сайте 361

См. также 363

Настройка мобильного Outlook в Outlook 2010 364

Обзор 364

Подготовка к работе 365

Использование центра развертывания Office для настройки мобильного Outlook 365

Использование групповой политики для блокировки параметров мобильного Outlook 367

Проверка 367

См. также 367

Настройка режима кэширования Exchange в Outlook 2010 369

Обзор 369

Подготовка к работе 370

Настройка режима кэширования данных Exchange 370

См. также 374

Управление надежными надстройками для Outlook 2010 376

Обзор 376

Перед началом работы 376

Получение значения хэш-функции надежной надстройки 377

Определение надежной надстройки с помощью групповой политики 378

Удаление средства Security Hash Generator 379

См. также 379

Настройка параметров нежелательной почты в Outlook 2010 380

Общие сведения 380

Перед началом работы 381

Создание и развертывание списков фильтра нежелательной почты 381

Настройка фильтра нежелательной почты 383

Настройка автоматической загрузки рисунков 385

См. также 386

IX. Настройка SharePoint Workspace 2010 с использованием групповой политики 387

Настройка SharePoint Workspace 2010 388

Настройка SharePoint Workspace 2010 389

Перед началом работы 389

Обзор параметров настройки SharePoint Workspace 2010 391

Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра развертывания Office 393

Проверка установки 396

См. также 396

Тестирование подключений SharePoint Workspace 397

Перед началом работы 397

Протестируйте синхронизацию SharePoint Workspace с SharePoint Server 398

Тестирование синхронизации рабочей области Groove между одноранговыми клиентами 400

См. также 401

Получение справки

Точность сведений, приведенных в данной книге, тщательно проверялась. Содержимое данного файла соответствует материалам, доступным в библиотеке Office System на веб-сайте TechNet. В случае возникновения проблем ознакомьтесь с обновлениями по адресу:



Если вы не можете найти ответ на веб-сайте, отправьте сообщение электронной почты в рабочую группу серверов и Office System (Microsoft) по адресу:

itspdocs@

Если ваш вопрос касается продуктов Microsoft Office, а не содержимого данной книги, выполните поиск по материалам центра справки и поддержки и статьям базы знаний Майкрософт, расположенным по адресу:



I. Обзор групповой политики и Office 2010

Обзор групповой политики для Office 2010

В этой статье представлен краткий обзор понятий групповой политики. Целевая аудитория для этой статьи — ИТ-администраторы, которые планируют использовать групповую политику для настройки и применения параметров приложений Microsoft Office 2010.

Содержание:

• Локальная групповая политика и групповая политика на основе Active Directory

• Обработка групповой политики

• Изменение того, как групповая политика обрабатывает объекты групповой политики

• Административные шаблоны

• Истинные политики и предпочтения пользователя

• Средства управления групповыми политиками

• Центр развертывания Office и групповая политика

Локальная групповая политика и групповая политика на основе Active Directory

Групповая политика — это инфраструктура, которая используется для применения одной или нескольких конфигураций или параметров политики к группе пользователей и компьютеров в среде службы каталогов Active Directory. Инфраструктура групповой политики состоит из модуля групповой политики и нескольких отдельных расширений. Инфраструктура групповой политики состоит из модуля групповой политики и нескольких отдельных расширений.

В каждой установке групповой политики присутствует по два расширения:

• Серверное расширение оснастки консоли управления (MMC) редактора объектов групповой политики, используемое для определения и настройки параметров политики, применяемых к клиентским компьютерам.

• Клиентское расширение, вызываемое модулем групповой политики для применения параметров политики.

Параметры групповой политики содержатся в объектах групповой политики, которые связаны с выбранными контейнерами Active Directory: сайтами, доменами или подразделениями (OU). Созданный объект групповой политики хранится в домене. При связывании объекта групповой политики с контейнером Active Directory (например, с подразделением) эта связь становится компонентом данного контейнера Active Directory. Связь не является компонентом объекта групповой политики. Параметры в объектах групповой политики оцениваются по задействованным целевым объектам на основе иерархической структуры Active Directory. Например, можно создать объект групповой политики с именем Параметры Office 2010, который будет влиять только на параметры приложений Office 2010. Этот объект можно применить к определенному сайту, чтобы к приложениям Office 2010 пользователей, входящих в этот сайт, применились указанные в объекте групповой политики Параметры Office 2010 параметры.

На каждом компьютере имеется локальный объект групповой политики, который обрабатывается всегда вне зависимости от того, входит ли компьютер в домен или является автономным. Локальный объект групповой политики не может блокироваться доменными объектами групповой политики. Однако параметры доменных объектов групповой политики всегда имеют преимущество, поскольку обрабатываются после локального объекта групповой политики.

|[pic] Примечание. |

|Windows Vista, Windows Server 2008 и Windows 7 обеспечивают поддержку для управления несколькими локальными объектами групповой политики на автономных компьютерах. Дополнительные |

|сведения см. в статье Пошаговая инструкция по управлению несколькими локальными объектами групповой политики (Возможно, на английском языке) |

|() (Возможно, на английском языке). |

Хотя локальные объекты групповой политики можно настроить на каждом отдельном компьютере, максимальные преимущества групповой политики можно получить в сети на основе Windows Server 2003 или Windows Server 2008 с установленной службой каталогов Active Directory.

Обработка групповой политики

Групповая политика для компьютеров применяется при запуске компьютера, а групповая политика для пользователей применяется при входе пользователя в систему. Кроме начальной обработки групповой политики в момент запуска и входа в систему, групповая политика периодически применяется впоследствии в фоновом режиме. При обновлении в фоновом режиме клиентское расширение повторно применяет параметры политики только в случае обнаружения изменений на сервере в любом из объектов групповой политики или списке объектов групповой политики. Для установки программного обеспечения и перенаправления папок обработка групповой политики выполняется только во время запуска компьютера или входе пользователя в систему.

Параметры групповой политики обрабатываются в следующем порядке:

• Локальный объект групповой политики.   На каждом компьютере имеется локальный объект групповой политики. Этот объект групповой политики обрабатывается для групповой политики как компьютера, так и пользователя.

• Сайт.   После этого обрабатываются объекты групповой политики, связанные с сайтом, к которому принадлежит компьютер. Порядок обработки определяется администратором на вкладке Связанные объекты групповой политики для сайта в консоли управления групповыми политиками. Объект групповой политики, имеющий самый низкий порядок ссылки, обрабатывается последним и имеет наивысший приоритет. Сведения о консоли управления групповыми политиками см. в разделе Средства управления групповыми политиками.

• Домен.   Группа связанных с доменом объектов групповой политики обрабатывается в порядке, заданном администратором на вкладке Связанные объекты групповой политики для домена в консоли управления групповыми политиками. Объект групповой политики, имеющий самый низкий порядок ссылки, обрабатывается последним и имеет наивысший приоритет.

• Подразделения.   Объекты групповой политики, связанные с подразделением, расположенным в самом верху иерархии Active Directory, обрабатываются первыми. Затем обрабатываются объекты групповой политики, связанные с дочерним подразделением и т. д. Объекты групповой политики, связанные с подразделением, в котором находится компьютер или пользователь, обрабатываются последними.

Порядок обработки зависит от следующих условий:

• Примененные к объектам групповой политики инструментарий управления Windows (WMI) или фильтры параметров безопасности.

• Любой доменный объект групповой политики (не локальный групповой политики) может быть принудительно применен при помощи параметра Обеспечить, так что его параметры политики невозможно перезаписать. Поскольку принудительный объект групповой политики обрабатывается последним, никакие другие параметры не могут перезаписать параметры такого объекта групповой политики. При наличии нескольких объектов групповой политики одному параметру в каждом объекте можно присвоить разные значения. В этом случае порядок связей объектов групповой политики определяет, какой параметр групповой политики содержит окончательные параметры.

• В любом домене или подразделении наследование для групповой политики можно выборочно указать параметр Блокировать наследование. Однако, поскольку принудительные объекты групповой политики применяются всегда, и блокировать их нельзя, блокировка наследования не предотвращает применение параметров политики из принудительных объектов групповой политики.

Наследование политики

Действующие для пользователя или компьютера параметры политики — это результат объединения объектов групповой политики, примененных на сайте, в домене и подразделении. При применении нескольких объектов групповой политики к пользователям и компьютерам в таких контейнерах Active Directory параметры в объектах групповой политики объединяются. По умолчанию параметры, развернутые в объектах групповой политики, связанных с контейнерами верхнего уровня (родительскими контейнерами) в Active Directory, наследуются дочерними контейнерами и объединяются с параметрами, развернутыми в объектах групповой политики, связанных с дочерними контейнерами. Если несколько объектов групповой политики пытаются настроить параметры политики с использованием конфликтующих значений, параметр задается из объекта групповой политики с высшим приоритетом. Обрабатываемые впоследствии объекты групповой политики имеют преимущество по отношению к ранее обработанным объектам групповой политики.

Синхронная и асинхронная обработка

Синхронные процессы можно представить в виде ряда процессов, запускаемых друг за другом по мере завершения. Асинхронные процессы могут выполняться одновременно несколькими потоками, поскольку их результат не зависит от других процессов. Администраторы могут использовать параметр политики для каждого объекта групповой политики для изменения режима обработки по умолчанию с синхронного на асинхронный.

При синхронной обработке существует ограничение по времени (60 минут) обработки всех объектов групповой политики на клиентском компьютере. Клиентским расширениям, которым не удалось завершить обработку за 60 минут, отправляется сигнал прекращения обработки. В этом случае связанные параметры политики могут быть применены не полностью.

Функция оптимизации быстрого входа

Функция оптимизации быстрого входа по умолчанию включена для членов домена и рабочей группы. Она приводит к асинхронному применению политики при запуске компьютера и входе пользователя в систему. Такое применение политики аналогично обновлению в фоновом режиме. Это может сократить время отображения диалогового окна входа в систему, и пользователь быстрее получает доступ к рабочему столу.

Администраторы могут отключить функцию оптимизации быстрого входа, используя параметр политики Всегда ожидать инициализации сети при загрузке и входе в систему, расположенный в узле редактора объектов групповой политики Конфигурация компьютера\Административные шаблоны\Система\Вход в систему.

Обработка медленных подключений

Некоторые расширения групповой политики не обрабатываются, если скорость подключения опускается ниже заданных предельных значений. В качестве значению по умолчанию, определяющего медленное подключение для групповой политики, можно указать любое значение до 500 килобит в секунду (Кбит/с).

Интервал обновления групповой политики

По умолчанию групповая политика обрабатывается каждые 90 минут с произвольной задержкой не более 30 минут, следовательно, общий максимальный интервал обновления составляет не более 120 минут.

При изменении политик параметров безопасности параметры политики обновляются на компьютерах подразделения, с которым связан объект групповой политики, в следующих случаях.

• При перезапуске компьютера.

• Каждые 90 минут на рабочей станции или сервере и каждые 5 минут на контроллере домена.

• По умолчанию параметры политики безопасности в групповой политике также применяются каждые 16 часов (960 минут), даже если объект групповой политики не был изменен.

Запуск обновления групповой политики

Изменения, вносимые в объект групповой политики, сначала должны копироваться на соответствующий контроллер домена. Таким образом, изменения параметров групповой политики могут не сразу стать доступными на рабочих столах пользователей. В ряде случаев (например, при применении параметров политики безопасности), может возникать необходимость немедленного применения параметров политики.

Администраторы могут вручную запустить обновление политики с локального компьютера, не дожидаясь автоматического обновления в фоновом режиме. Для этого в командной строке администраторы должны ввести команду gpupdate для обновления параметров политики пользователя или компьютера. Консоль управления политиками безопасности для запуска обновления политики использовать нельзя.

Команда gpupdate запускает фоновое обновление политики на локальном компьютере, на котором она запущена. Команда gpupdate используется в средах Windows Server 2003 и Windows XP.

Применение групповой политики по требованию сервера на клиентских компьютерах невозможно.

Изменение того, как групповая политика обрабатывает объекты групповой политики

Основной способ определения пользователей и компьютеров, к которым применяются параметры объекта групповой политики, заключается в связывании объекта с сайтами, доменами и подразделениями.

Для изменения порядка обработки объектов групповой политики администраторы могут использовать один из следующих методов.

• Изменение порядка связей.

• Блокировка наследования.

• Принудительное применение связи объекта групповой политики.

• Отключение связи объекта групповой политики.

• Использование фильтрования.

• Использование фильтрации WMI.

• Использование обработки замыкания на себя.

Эти методы описаны в следующих подразделах.

Изменение порядка связей

От порядка связей групповой политики на сайте, домене или подразделении зависит очередность применения связей. Администраторы могут менять приоритет связи, изменив порядок связей, перемещая каждую связь вверх или вниз по списку в соответствующее место списка. Связь старшего порядка (1 — самый старший порядок) имеет наивысший приоритет для сайта, домена или подразделения.

Блокировка наследования

Блокировка наследования для домена или подразделения препятствует автоматическому наследованию контейнером Active Directory дочернего уровня объектов групповой политики, связанных с сайтами, доменами или подразделениями более высокого уровня.

Принудительное применение связи объекта групповой политики

Можно указать, что параметры в связи объекта групповой политики имеют приоритет по отношению к параметрам любого дочернего объекта, указав для этой связи параметр Принудительный. Принудительные связи объекта групповой политики не могут блокироваться родительским контейнером. Если в объектах групповой политики содержатся конфликтующие параметры, и они не имеют принуждений от контейнера более высокого уровня, то параметры связей объекта групповой политики родительского контейнера более высокого уровня перезаписываются параметрами в объектах групповой политики, связанных с дочерними подразделениями. При принудительном применении связь родительского объекта групповой политики всегда имеет приоритет. По умолчанию, связи объектов групповой политики не являются принудительными.

Отключение связи объекта групповой политики

Можно полностью заблокировать для сайта, домена или подразделения способ применения объекта групповой политики, отключив связь объекта групповой политики для соответствующего домена, сайта или подразделения. При этом объект групповой политики не отключается. Если объект групповой политики привязан к другим сайтам, доменам или подразделениям, то они по-прежнему будут обрабатывать объект групповой политики, если связи остаются включенными.

Использование фильтрования

Этот способ используется, чтобы указать, что к объекту групповой политики применяются только определенные участники безопасности в контейнере, с которым связан объект групповой политики. Фильтрация параметров безопасности может использоваться администраторами для ограничения области действия объекта групповой политики. Это позволит применять объект только к одной группе, одному пользователю или компьютеру. Фильтрацию параметров безопасности нельзя использовать выборочно с различными параметрами в объекте групповой политики.

Объект групповой политики применяется к пользователю или компьютеру, только если такой пользователь или компьютер имеют разрешения на чтение и применение групповой политики для объекта групповой политики, явно или фактически через членство в группе. По умолчанию для всех объектов групповой политики разрешения на чтение и применение групповой политики включены для группы прошедших проверку пользователей, в состав которой входят пользователи и компьютеры. Таким образом, все прошедшие проверку пользователи получают параметры нового объекта групповой политики при его применении к подразделению, домену или сайту.

По умолчанию администраторы домена, администраторы предприятия и локальная система имеют разрешения полного доступа без элемента управления доступом Применить групповую политику. Администраторы также являются членами группы пользователей, прошедших проверку. Это означает, что по умолчанию администраторы получают параметры в объекте групповой политики. Эти разрешения можно изменить для ограничения области действия определенным набором пользователей, групп или компьютеров в подразделении, домене или сайте.

Консоль управления групповыми политиками позволяет управлять этими разрешениями как единым блоком и отображать фильтры параметров безопасности для объекта групповой политики на вкладке Область объекта групповой политики. В консоли управления групповыми политиками можно добавить или удалить группы, пользователей и компьютеры как фильтры параметров безопасности для каждого объекта групповой политики.

Использование фильтров инструментария управления Windows

Фильтры WMI используются для фильтрации применения объекта групповой политики, присоединив к объекту групповой политики запрос на языке запроса WMI (WQL). Запросы можно использовать для опроса WMI по нескольким элементам. Если запрос возвращает истинное значение по всем запрашиваемым элементам, то объект групповой политики применяется к целевому пользователю или компьютеру.

Объект групповой политики связывается с фильтром WMI и применяется к целевому компьютеру, и фильтр оценивается на целевом компьютере. Если фильтр WMI оценивается как ложный, объект групповой политики не применяется (кроме случаев, когда клиентский компьютер работает под управлением Windows 2000. В этом случае фильтр игнорируется, и объект групповой политики применяется всегда). Если фильтр WMI оценивается как истинный, то объект групповой политики применяется.

Фильтр WMI — это отдельный от групповой политики объект в каталоге. Для применения фильтр WMI следует связать с объектом групповой политики, при этом фильтр и объект групповой политики, к которому он привязан, должны находиться в одном домене. Фильтры WMI хранятся только в доменах. Каждый объект групповой политики может иметь только один фильтр WMI. Один фильтр WMI можно связать с несколькими объектами групповой политики.

|[pic] Примечание. |

|Инструментарий управления Windows (WMI) — это реализация компанией Майкрософт промышленной инициативы управления предприятием на основе веб-технологий, определяющая стандарты |

|инфраструктуры управления и позволяющей объединять информацию от различных аппаратных и программных систем управления. Инструментарий WMI отображает данные конфигурации |

|оборудования, такие как ЦП, память, дисковое пространство и производитель, а также данные программного обеспечения из реестра, драйверов, файловой системы, службы каталогов Active |

|Directory, службы установщика Windows, сетевой конфигурации и данных приложений. Данные о целевом компьютере можно использовать для целей администрирования, например для фильтрации |

|WMI объектов групповой политики. |

Использование обработки замыкания на себя

Можно использовать эту возможность для применения согласованного набора параметров политики к любому пользователю, выполняющему вход в систему на определенном ПК, независимо от его расположения в Active Directory.

Обработка замыкания на себя — расширенный параметр групповой политики, который полезно использовать на компьютерах в ряде жестко управляемых сред, таких как серверы, Интернет-киоски, лаборатории, классные комнаты и регистратуры. При настройке замыкания на себя параметр политики Конфигурация пользователя в объектах групповой политики, применяемый к компьютеру, будет применен в каждому пользователю, входящему в систему на этом компьютере, вместо параметра Конфигурация пользователя (в режиме Замена) или в дополнение в нему (в режиме Слияние).

Для настройки обработки замыкания на себя можно использовать параметр политики Режим обработки замыкания пользовательской групповой политики, расположенный в папке Конфигурация компьютера\Административные шаблоны\Система\Групповая политика в редакторе объектов групповой политики.

Для использования функции обработки замыкания на себя учетные записи пользователя и компьютера должны находиться в домене под управлением Windows Server 2003 или более поздней версии Windows. Для компьютеров рабочей группы замыкание на себя не применяется.

Административные шаблоны

Расширение административных шаблонов групповой политики состоит из серверной оснастки MMC, служащей для настройки параметров политики, и клиентского расширения, используемого для настройки разделов реестра на целевых компьютерах. Политику административных шаблонов также называют реестровой политикой или политикой на основе реестра.

Файлы административных шаблонов

Файлы административных шаблонов (ADM) представляют собой файлы в кодировке Юникод, содержащие иерархию категорий и подкатегорий, которые определяют отображение параметров в редакторе объектов групповой политики и консоли управления групповой политикой. Они также обозначают указывают места реестра, на которые влияют параметры политики, в том числе значения по умолчанию, включенные или отключенные значения политики. Эти шаблоны доступны в трех версиях файлов: ADM, ADMX и ADML. ADM-файлы можно использовать для компьютеров под управлением любой операционной системы Windows. ADMX-файлы можно использовать для компьютеров под управлением Windows Vista, Windows Server 2008 или более поздней версии. ADML-файлы — это версии ADML-файлов для конкретного языка.

Функциональность файлов административных шаблонов ограничена. Их цель - предоставить пользовательский интерфейс для настройки параметров политики. Файлы ADM не содержат параметры политики. Параметры политики содержатся в файлах registry.pol, расположенных в папке Sysvol на контроллерах домена.

Серверная оснастка административных шаблонов содержит узел Административные шаблоны, отображаемый в редакторе объектов групповой политики под узлом Конфигурация компьютера и Конфигурация пользователя. Параметры узла Конфигурация компьютера позволяют управлять параметрами реестра для компьютера, а параметры узла Конфигурация пользователя — для пользователей. Хотя для настройки многих параметров политики требуются простые элементы пользовательского интерфейса, такие как текстовые поля для ввода значений, большинство параметров политики имеют только следующие значения:

• Включен.   Политика применяется принудительно. Некоторый параметры политики могут иметь дополнительные варианты, определяющие режим работы политики при ее включении.

• Отключен.   Для большинства параметров политики применяется действие, противоположное состоянию Включен. Например, если значение Включен принудительно задает состояние Выкл., значение Отключен задает состояние Вкл..

• Не задано.   Политика не применяется принудительно. Это состояние по умолчанию для большинства параметров.

Файлы административных шаблонов хранятся на локальном компьютере, как показано в следующей таблице.

|Тип файла |Папка |

|ADM |%systemroot%\Inf |

|ADMX |%systemroot%\PolicyDefinitions |

|ADML |В папке конкретного языка %systemroot%\PolicyDefinitions\ |

ADMX- и ADML-файлы можно хранить и использовать в центральном хранилище в папках в контроллере домена, как показано в следующей таблице.

|Тип файла |Папка |

|ADMX |%systemroot%\sysvol\domain\policies\PolicyDefinitions |

|ADML |В папке конкретного языка %systemroot%\sysvol\domain\policies\PolicyDefinitions\ |

Дополнительные сведения о хранении и использовании шаблонов из центрального хранилища см. в разделе “Групповая политика и sysvol” в статье Руководство по планированию и развертыванию групповой политики ().

Файлы административных шаблонов системы Office 2010

Файлы административных шаблонов для Office 2010 доступны в виде отдельной загрузки и поддерживают следующие функции.

• Контроль точек входа в Интернет из приложений Office 2010.

• Управление параметрами безопасности для приложений Office 2010

• Скрытие параметров и настроек, не нужных пользователям для выполнения рабочих задач, а также тех, которые могут отвлечь пользователей или стать причиной дополнительных обращений в службу поддержки.

• Создание строго контролируемых стандартных конфигураций на пользовательских компьютерах.

Для загрузки административных шаблонов Office 2010 перейдите на страницу Файлы административных шаблонов Office 2010 (ADM, ADMX, ADML) и центр развертывания Office ().

Административные шаблоны Office 2010 показаны в следующей таблице.

|Приложение |Файлы административных шаблонов |

|Microsoft Access 2010 |access14.admx, access14.adml, access14.adm |

|Microsoft Excel 2010 |excel14.admx, excel14.adml, excel14.adm |

|Microsoft InfoPath 2010 |inf14.admx, inf14.adml, inf14.adm |

|Microsoft Office 2010 |office14.admx, office14.adml, office14.adm |

|Microsoft OneNote 2010 |onent14.admx, onent14.adml, onent14.adm |

|Microsoft Outlook 2010 |outlk14.admx, outlk14.adml, outlk14.adm |

|Microsoft PowerPoint 2010 |ppt14.admx, ppt14.adml, ppt14.adm |

|Microsoft Project 2010 |proj14.admx, proj14.adml, proj14.adm |

|Microsoft Publisher 2010 |pub14.admx, pub14.adml, pub14.adm |

|Microsoft SharePoint Designer 2010 |spd14.admx, spd14.adml, spd14.adm |

|Microsoft SharePoint Workspace 2010 |spw14.admx, spw14.adml, spw14.adm |

|Microsoft Visio 2010 |visio14.admx, visio14.adml, visio14.adm |

|Microsoft Word 2010 |word14.admx, word14.adml, word14.adm |

Истинные политики и предпочтения пользователя

Параметры групповой политики, которыми администраторы могут управлять в полной мере, называются истинными политиками. Параметры, настраиваемые пользователями или отражающие состояние по умолчанию операционной системы в момент установки, называются пользовательскими настройками. Как истинные политики, так и пользовательские настройки содержат сведения для изменения реестра на компьютерах пользователей. Истинные политики и пользовательские настройки имеют важные различия. Параметры истинной политики имеют приоритет над пользовательскими настройками.

Истинные политики

Значения системного реестра для истинных политик хранятся в утвержденных разделах реестра для групповой политики. Пользователи не могут изменять или отключать следующие параметры.

Параметры политики компьютера:

• HKEY_LOCAL_MACHINE\Software\Policies (предпочтительное местоположение)

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies

Параметры политики пользователей:

• HKEY_CURRENT_USER\Software\Policies (предпочтительное местоположение)

• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies

Для Office 2010 истинные политики хранятся в следующих разделах реестра.

Параметры политики компьютера:

• HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0

Параметры политики пользователей:

• HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0

Предпочтения

Пользовательские настройки задаются пользователями или операционной системой в момент установки. Значения реестра, где хранятся пользовательские настройки) расположены вне утвержденных разделов групповой политики. Пользователи могут менять свои настройки.

При настройке пользовательских настроек при помощи объекта групповой политики таким способом нет ограничений системного списка управления доступом. Следовательно, пользователи могут иметь возможность изменения этих значений в реестре. Если объект групповой политики выходит за область действия (при удалении связи объекта групповой политики, его отключении или удалении), эти значения из системного реестра не удаляются.

Для просмотра пользовательских настроек в редакторе объектов групповой политики щелкните узел Административные шаблоны, в меню Вид выберите пункт Фильтрация... и снимите флажок Показывать только управляемые параметры политики.

Средства управления групповыми политиками

Администраторы используют следующие средства для администрирования групповых политик:

• Консоль управления групповыми политиками   Используется для управления основными задачами групповой политики.

• Редактор объектов групповой политики   Используется для настройки параметров политики в объектах групповой политики.

Консоль управления групповой политикой

Консоль управления групповой политикой (GPMC) упрощает управление групповой политикой, обеспечивая единый инструмент для управления основными параметрами групповой политики, такими как определение области действия, передача, фильтрация и управление наследованием объектов групповой политики. Консоль управления групповой политикой также можно использовать для резервного копирования (экспорта), восстановления, импорта и копирования объектов групповой политики. Эта консоль позволяет администраторам оценить влияние объектов групповой политики на сеть и определить изменения параметров компьютера или пользователя, вносимые объектами групповой политики. Консоль управления групповой политикой является предпочтительным средством управления большинством задач групповой политики в доменной среде.

Консоль управления групповой политикой позволяет получить обзор объектов групповой политики, сайтов, доменов и подразделений в масштабе предприятия. Консоль используется для управления доменами Windows Server 2003 или Windows 2000.Консоль управления групповой политикой помогает администраторам выполнять все задачи управления групповой политикой, за исключением настройки отдельных параметров политики в объектах групповой политики — для этого служит редактор объектов групповой политики. Редактор объектов групповой политики вызывается из консоли управления групповой политикой и используется с этой консоли.

Администраторы используют консоль управления групповой политикой для создания объекта групповой политики без исходных параметров. Администратор может также создать объект групповой политики, одновременно связав его с контейнером Active Directory. Для настройки отдельных параметров в объекте групповой политики администратор редактирует объект групповой политики из консоли управления групповой политикой. Редактор объектов групповой политики отображается при загрузке объекта групповой политики.

Консоль управления групповой политикой можно использовать для связывания объектов групповой политики с сайтами, доменами или подразделениями в службе каталогов Active Directory. Для применения параметров к пользователям и компьютерам в контейнерах Active Directory объекты групповой политики необходимо связать.

Консоль управления групповой политикой содержит следующие возможности результирующего набора политик (RSoP), обеспечиваемые Windows.

• Моделирование групповой политики.   Моделирование групповой политики позволяет администраторам моделировать данные RSoP, которые будут применены к существующей конфигурации, или проанализировать результаты смоделированных гипотетических изменений в среде каталога. Моделирование групповой политики позволяет администраторам моделировать данные RSoP, которые будут применены к существующей конфигурации, или проанализировать результаты смоделированных, гипотетических изменений в среде каталога.

• Результаты групповой политики.   Представление фактических данных политики, применяемых к компьютеру и пользователю. Данные получаются в результате отправки запроса на целевой компьютер и получения данных RSoP, примененных к компьютеру. Возможность просмотра результатов групповой политики обеспечивается клиентской операционной системой и требует использования Windows XP, Windows Server 2003 или операционной системы более поздних версий.

Редактор объектов групповой политики

Редактор объектов групповой политики — это оснастка MMC, используемая для настройки параметров политики в объектах групповой политики. Редактор групповой политики содержится в файле gpedit.dll и устанавливается в операционных системах Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 и Windows 7.

Для настройки параметров групповой политики для локального компьютера, не являющегося членом домена, используйте редактор групповой политики для управления локальным объектом групповой политики (или несколькими объектами групповой политики на компьютерах под управлением Windows Vista, Windows 7 или Windows Server 2008). Для настройки параметров групповой политики в среде домена консоль управления групповой политикой, вызывающая редактор групповой политики, является предпочтительным инструментом для выполнения задач управления групповой политикой.

Редактор групповой политики предоставляет в распоряжение администраторов иерархическую древовидную структуру для настройки параметров групповой политики в объектах групповой политики и состоит из двух следующих основных узлов.

• Конфигурация пользователя   Содержит параметры, которые применяются к пользователям при их входе в систему и периодическом фоновом обновлении.

• Конфигурация компьютера   Содержит параметры, которые применяются к компьютерам при запуске и периодическом фоновом обновлении.

Эти два основных узла далее разделяются на папки с различными типами настраиваемых параметров политики. Основные узлы далее разделяются на папки с различными типами настраиваемых параметров политики. В число папок входят следующие:

• Конфигурация программ   Содержит параметры установки приложений.

• Конфигурация Windows   Содержит параметры безопасности и политики скриптов.

• Административные шаблоны   Содержит параметры политики на основе реестра.

Системные требования для консоли управления групповой политикой и редактора объектов групповой политики.

Редактор объектов групповой политики является часть консоли управления групповой политики и вызывается при редактировании объекта групповой политики. Консоль управления можно запускать в операционных системах Windows XP, Windows Server 2003, Windows Vista, Windows 7 и Windows Server 2008. Требования отличаются для разных операционных систем Windows, как показано далее.

• Консоль управления групповой политики является частью операционной системы Windows Vista. Однако если в Windows Vista установлен пакет обновления 1 или 2 (SP1 или SP2), консоль удаляется. Для повторной установки следует установить Средства удаленного администрирования сервера Майкрософт для Windows Vista ().

• Консоль управления групповой политики включена в Windows Server 2008 и более поздние версии. Однако этот компонент не устанавливается с операционной системой. Используйте диспетчер сервера для установки консоли управления групповой политики. Дополнительные сведения об установке консоли управления групповой политики см. в разделе Установка консоли управления групповой политики ().

• Для установки консоли управления групповой политики следует установить Средства удаленного администрирования сервера для Windows 7 ().

• Для установки консоли управления групповой политики в Windows XP или Windows Server 2003 следует установить консоль управления групповой политики с пакетом обновлений 1 (SP1) (Возможно, на английском языке) () (Возможно, на английском языке).

Дополнительные сведения об использовании консоли управления групповой политики и редактора объекта групповой политики см. в разделе Принудительное применение параметров с помощью групповой политики в Office 2010.

Центр развертывания Office и групповая политика

Администраторы могут использовать центр развертывания Office (OCT) или групповую политику для настройки конфигурации пользователя для приложений Office 2010.

• Центр развертывания Office   Он используется для создания файла параметров настройки установки (файла MSP). Администраторы могут использовать центр развертывания Office для настройки функций и пользовательских параметров. После установки пользователи смогут изменять большую часть параметров. Это обусловлено тем, что центр развертывания Office настраивает параметры в открытых для доступа разделах реестра, например, HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Это средство, как правило, используется в организациях без централизованного управления ПК. Дополнительные сведения см. в разделе Office Customization Tool in Office 2010.

• Групповая политика   Она используется для настройки параметров политики Office 2010, содержащихся в административных шаблонах, а операционная система применяет эти параметры политики принудительно. В среде Active Directory администраторы могут применять параметры политики к группам пользователей и компьютерам на сайте, домене или подразделении, с которым связан объект групповой политики. Параметры истинной политики записываются в утвержденные разделы реестра для политики, и эти параметры имеют ограничения списка управления доступом, и изменять их могут только администраторы. Администраторы могут использовать групповую политику для создания управляемых конфигураций ПК. Они также могут создавать нежестко управляемые конфигурации для удовлетворения требований бизнеса и безопасности в организациях. Дополнительные сведения о центре развертывания Office см. в разделе Office Customization Tool in Office 2010.

См. также

Понятия

Планирование групповой политики в Office 2010

Принудительное применение параметров с помощью групповой политики в Office 2010

Другие ресурсы

Групповая политика Windows Server

Руководство по планированию и развертыванию групповой политики

Руководство по документации к групповой политике

Планирование групповой политики в Office 2010

В этой статье описываются ключевые этапы планирования для управления приложениями Microsoft Office 2010 с помощью групповой политики.

Содержание:

• Планирование групповой политики

• Определение бизнес-целей и требований безопасности.

• Оценка текущей среды.

• Разработка управляемых конфигураций, основанных на требованиях бизнеса и безопасности.

• Определение области применения

• Тестирование и промежуточные шаги развертывания групповой политики

• Вовлечение ключевых лиц

Планирование групповой политики

С помощью групповой политики ИТ-администраторы могут применять конфигурацию или параметры политики к пользователям и компьютерам в среде службы каталогов Active Directory. Конфигурации можно применять конкретно к Office 2010. Дополнительные сведения см. в статье Обзор групповой политики для Office 2010.

Планирование развертывания решений, основанных на групповой политике, включает несколько этапов:

1. Определение бизнес-целей и требований безопасности

2. Оценка текущей среды

3. Разработка управляемых конфигураций, основанных на требованиях бизнеса и безопасности.

4. Определение области применения решения.

5. Планирование тестирования, промежуточных шагов и развертывания решения групповой политики.

6. Вовлечение ключевых заинтересованных лиц в процесс планирования и развертывания решения.

Определение бизнес-целей и требований безопасности.

Выявите особые требования, предъявляемые компанией, и требования безопасности, определите возможные функции групповой политики в области управления стандартными конфигурациями для приложений Office 2010. Определите ресурсы (группы пользователей и компьютеров), для которых управление параметрами пакета Office выполняется с помощью групповой политики, и определите область применения проекта.

Оценка текущей среды.

Изучите процедуры выполнения текущих задач управления, связанных с настройкой приложений Microsoft Office, чтобы определить, какой тип параметров политики Office следует использовать. Задокументируйте существующие процедуры и требования. Эта информация будет использована при разработке управляемых настроек на следующем шаге. К ним относятся:

• Существующие корпоративные политики безопасности и другие требования безопасности. Определите, какие сайты и издатели считаются безопасными. Оцените требования по управлению параметрами контроля функций Internet Explorer, защитой документов, параметрами конфиденциальности и блокированием параметров формата файлов.

• Требования к обмену сообщениями в организации. Оцените требования по настройке параметров пользовательского интерфейса, защиты от вирусов и других параметров безопасности Office Outlook 2007 с использованием групповой политики.

• Пользовательские требования к приложениям Office для разных ролей пользователей. Они сильно зависят от рабочих требований пользователей и требований безопасности организации.

• Параметры сохранения файлов по умолчанию для Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010 и Microsoft Word 2010.

• Ограничение доступа к элементам пользовательского интерфейса Office 2010, например, отключение команд, элементов меню и сочетания клавиш

• Если рассматривается этот метод развертывания, определите вопросы, относящиеся к установке программ. Несмотря на то, что для установки программных приложений в небольших организациях с установленной службой каталогов Active Directory можно использовать групповую политику, при этом существуют некоторые ограничения. Дополнительные сведения см. в разделе "Определение проблем с установкой программного обеспечения" в статье Руководство по планированию и развертыванию групповой политики ().

В случае управления большим числом клиентов в сложной или быстро изменяющейся среде в средних и крупных организациях для установки и обслуживания Office 2010 рекомендуется использовать Microsoft System Center Configuration Manager 2010. System Center Configuration Manager 2010 обеспечивает большие функциональные возможности, включая функции инвентаризации, планирования и составления отчетов.

Другая возможность развертывания пакета Office 2010 в средах Active Directory — это использование загрузочных скриптов компьютера с использованием групповой политики.

• Определите, нужно ли использовать групповую политику или центр развертывания Office. Хотя для пользовательской настройки приложений Office 2010 можно использовать как групповую политику, так и центр развертывания Office, между ними существуют важные различия.

• Групповая политика используется для настройки параметров политики Office 2010, которые содержатся в административных шаблонах и принудительно применяются операционной системой. Для этих параметров существуют ограничения системного списка управления доступом, чтобы их могли изменять только администраторы. Используйте групповую политику для настройки параметров, которые необходимо применять принудительно.

• Центр развертывания Office используется для создания файла параметров настройки установки (MSP-файла). Центр развертывания Office может использоваться администраторами для настройки функций и параметров пользователей. Пользователи могут изменять большинство параметров после установки. Рекомендуется использовать центр развертывания Office только для основных параметров или параметров по умолчанию.

Дополнительные сведения см. в разделе Центр развертывания Office и групповая политика.

• Определите, когда следует использовать локальную групповую политику для настройки параметров Office. Локальную групповую политику можно использовать для управления параметрами в средах, содержащих изолированные компьютеры, которые не являются частью домена Active Directory. Дополнительные сведения см. в статье Обзор групповой политики для Office 2010.

Разработка управляемых конфигураций, основанных на требованиях бизнеса и безопасности.

Понимание бизнес-требований, требований к безопасности, сети и ИТ, а также процессов управления текущими приложениями Office в организации позволяет определить подходящие параметры политики управления приложениями Office для пользователей в организации. Для формирования целей групповой политики используется информация, собранная во время анализа текущей среды.

При определении целей использования групповой политики для управления настройками приложений Office определите следующее:

• Назначение каждого объекта групповой политики.

• Владелец каждого объект групповой политики — ответственный за управление этим объектом групповой политики.

• Число используемых объектов групповой политики. Обратите внимание, что число примененных к компьютеру объектов групповой политики влияет на время загрузки, а число объектов групповой политики, примененных к пользователю, влияет на время, необходимое для регистрации в сети. Чем больше объектов групповой политики связано с пользователем, в частности, чем больше параметров содержится в этих объектах групповой политики, тем дольше они обрабатываются при входе пользователя в систему. Во время процесса входа в систему применяется каждый объект групповой политики из иерархии сайта, домена и подразделения пользователя, при условии, что для пользователя заданы разрешения на чтение и применение групповой политики.

• Соответствующий контейнер Active Directory для связи с каждым объектом групповой политики (сайт, домен или подразделение).

• Расположение для установки приложения Office, если выполняется развертывание Office 2010 с программным обеспечением групповой политики.

• Расположение выполняемых загрузочных скриптов компьютера, если выполняется развертывание Office 2010 с назначением загрузочных скриптов компьютера с групповой политикой.

• Типы параметров политики, содержащихся в каждом объекте групповой политики. Это зависит от бизнес-требований и требований безопасности, а также от используемого метода управления параметрами приложений Office. Рекомендуется настраивать только те параметры, которые оценены как критичные для стабильности и безопасности, и использовать минимальные конфигурации. Также проанализируйте целесообразность использования параметров безопасности, которые могут улучшить производительность рабочей станции, например контроль размера PST-файла Outlook.

• Необходимость настройки исключений из порядка обработки по умолчанию для групповой политики.

• Необходимость настройки параметров фильтрации для групповой политики с целью указания определенных пользователей и компьютеров.

Для планирования непрерывного администрирования объектов групповой политики рекомендуется создать административные процедуры, чтобы отслеживать и контролировать объекты групповой политики. Это позволяет обеспечить использование назначенного метода для внедрения всех изменений.

Определение области применения

Определите параметры политики Office 2010, которые применимы ко всем корпоративным пользователям (например, параметры безопасности любого приложения, которые оценены как важные для обеспечения безопасности организации), а также те параметры, которые определены для групп пользователей на основе их ролей. Планируйте конфигурацию в соответствии с обозначенными требованиями.

В среде Active Directory параметры групповой политики назначаются в результате связывания объектов групповой политики с сайтами, доменами или подразделениями. Большинство объектов групповой политики обычно назначается на уровне подразделений, поэтому убедитесь, что в структуре подразделений поддерживается основанная на групповой политике стратегия управления пакетом Office 2010. Также некоторые параметры групповой политики, которые необходимо применить ко всем пользователям домена, можно применить на уровне домена (например, параметры политики безопасности или параметры приложения Outlook).

Тестирование и промежуточные шаги развертывания групповой политики

Планирование тестирования и промежуточных шагов развертывания — важная составляющая любого процесса развертывания групповой политики. На этом этапе выполняется создание стандартных конфигураций для приложений Office 2010 и тестирование конфигураций объектов групповой политики в тестовой среде перед развертыванием их для пользователей организации. При необходимости можно фильтровать область применения объектов групповой политики и определить исключения в наследовании групповой политики. Администраторы могут использовать моделирование групповой политики (в консоли управления групповыми политиками), чтобы оценить, какие параметры безопасности будут применены определенным объектом групповой политики, и результаты групповой политики (в консоли управления групповыми политиками), чтобы оценить, какие параметры политики действуют.

Групповая политика предоставляет возможность влиять на конфигурации сотен и даже тысяч компьютеров в организации. Следовательно, крайне важно использовать процедуру управления изменениями и строго тестировать все новые конфигурации или развертывания в тестовой среде перед внедрением их в рабочую среду. Эта процедура позволяет гарантировать, что параметры политики, содержащиеся в объекте групповой политики, дают ожидаемые результаты для предполагаемых пользователей и компьютеров в среде Active Directory.

При управлении внедрением групповой политики осуществлять предварительное размещение развертываний с помощью следующей процедуры, которая выполняется до развертывания:

• Разверните новый объект групповой политики в тестовой среде, которая предельно точно соответствует рабочей среде.

• Используйте моделирование групповой политики, чтобы оценить, как новый объект групповой политики повлияет на пользователей и будет взаимодействовать с существующими объектом групповой политики.

• Используйте результаты групповой политики, чтобы оценить, какие параметры объектов групповой политики применены в тестовой среде.

Дополнительные сведения см. в разделе “Использование моделирования групповой политики и результатов групповой политики для оценки параметров групповой политики” в статье Руководство по планированию и развертыванию групповой политики ().

Вовлечение ключевых лиц

На развертывания групповых политик на предприятиях как правило влияют границы между разными подразделениями. При подготовке к развертыванию важно консультироваться с ключевыми заинтересованными лицами из разных функциональных групп организации и при необходимости обеспечить их участие на этапах анализа, разработки, тестирования и внедрения.

Проанализируйте параметры политики, развертывание которых планируется для управления приложениями Office 2010, вместе с группой обеспечения безопасности организации и ИТ-отделом и убедитесь, что они соответствуют потребностям организации. Также необходимо убедиться, что применяемый набор параметров политики является достаточно строгим для адекватной защиты сетевых ресурсов.

См. также

Понятия

Обзор групповой политики для Office 2010

Принудительное применение параметров с помощью групповой политики в Office 2010

FAQ: Group Policy (Office 2010)

Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)?

A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each is used for a specific configuration scenario.

• Group Policy is recommended for settings that you want to enforce. Group Policy is used to configure Office 2010 policy settings that are contained in Administrative Templates. The operating system enforces those policy settings. Many settings have system access control list (SACL) restrictions that prevent non-administrator users from changing them. In some cases, the settings can be changed by users. See Истинные политики и предпочтения пользователя for more information.

• OCT is recommended for preferred or default settings only. The OCT is used to create a Setup customization file (.msp file). Administrators can use the OCT to customize features and configure user settings. Users can configure most of the settings after the installation.

Q: Where can I download the Office 2010 Group Policy administrative template files?

A: The administrative template files are available for download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page ().

Q: Is there a separate download for different language versions of the administrative template files?

A: All supported language versions are included in a single download package. The supported languages are as follows: Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. You install the localized files by using the procedures that are described in the question “Q: How do I install the Office 2010 Group Policy templates?” later in this article.

Q: Where can I find a list of Group Policies that are available for Office 2010?

A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page ().

You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page ().

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls?

A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and is available for separate download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page ().

The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now out-of-date.

Q: What is the difference between .adm, .admx, and .adml administrative template files?

A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings.

• The .adm files can be used by administrative computers that are running any Windows operating system.

• The .admx and .adml files can be used by administrative computers that are running at least Windows Vista or Windows Server 2008. The .adml files are the language-specific versions of .admx files. The .admx files hold the settings, and the .adml files apply the settings for the specific language.

You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step Guide. ()

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately?

A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the Office 2010 template files to configure the Office 2007.

Q: How do I install the Office 2010 Group Policy templates?

A: Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Принудительное применение параметров с помощью групповой политики в Office 2010. The topic describes two locations for storing Group Policy templates:

• In an Administrative Templates central store in the Sysvol folder of the domain controller

• In the PolicyDefinitions folder in the local computer

You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based GPOs Using ADMX Files ().

If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files:

To view the .admx and .adml template files on a computer that runs Windows 7, Windows Vista, Windows Server 2008, or Windows Server 2008 R2

1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer as follows:

a) Copy the .admx (language-neutral) files to this location: %systemroot%\PolicyDefinitions (for example, C:\Windows\PolicyDefinitions)

b) Copy the language subfolders that contain the .adml (localized) files to this location: %systemroot%\PolicyDefinitions\. For example, to use the French version of the administrative templates, copy the fr-fr folder to %systemroot%\PolicyDefinitions.)

2. Click Start, click Run, type gpedit.msc, and then click OK.

3. Expand Administrative Templates (under Computer Configuration and User Configuration) to view the Office 2010 policies.

To view the .adm template files on a computer that is running any Windows operating system

1. Open the gpedit.msc console, right-click Administrative Templates in the Computer Configuration or User Configuration node, and then select Add/Remove Templates.

2. Click Add and locate the folder on your computer where you stored the .adm files.

3. Select the templates that you want in the language of your choice, click Open, and then click Close. The .adm files are displayed under the respective Administrate Templates nodes in a subnode called Classic Administrative Templates (ADM).

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?

A: Although it has not been updated for Office 2010, a list of Office 2007 Group Policy settings and associated user interface settings is available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the Office 2007 user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook: .

Q: How can I use Group Policy to disable commands and menu items?

A: You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.

To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers.

For more information, see Отключение элементов пользовательского интерфейса и сочетаний клавиш в Office 2010

Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010?

A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party software management tool.

For more information, see Deploy Office 2010 by using Group Policy computer startup scripts. For information about all Office deployment methods, see Deploy Office 2010.

Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts?

Advantages:

• A script can be written in any language that is supported by the client computer. Windows Script Host-supported languages, such as VBScript and JScript, and command files are the most common.

• Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy infrastructure.

• AD DS handles the elevation of rights that are required for application installation.

• Administrators can use a similar scripting process to apply updates and service packs for each computer in the domain or organizational unit.

• A script can be written in any language that is supported by the client computer, such as VBScript and JScript, provided they are Windows Script Host-supported languages.

Disadvantages:

• Group Policy invokes the script and has limited awareness of the installation status afterward.

• Product uninstalls and installs for multiple computers have to be done by using a command-line script or batch file.

• It might be difficult to determine exactly which updates and service packs were applied to each client computer.

См. также

Понятия

Обзор групповой политики для Office 2010

Планирование групповой политики в Office 2010

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке)

Принудительное применение параметров с помощью групповой политики в Office 2010

Отключение элементов пользовательского интерфейса и сочетаний клавиш в Office 2010

Security policies and settings in Office 2010 (на английском языке)

Другие ресурсы

Downloadable book: Group Policy for Office 2010

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке)

This article contains information about the new and updated Microsoft Office 2010 Group Policy and Office Customization Tool (OCT) settings that are included in the download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool ().

In this article:

• Overview of new and removed Group Policy and OCT settings

• Group Policy settings location

• Preventing conflicts with earlier versions of Group Policy settings

• Installing the settings

• Files included in this download

Overview of new and removed Group Policy and OCT settings

The download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool () includes an \Admin folder that contains the Office Customization Tool (OCT) and OCT files, and ADMX and ADML versions of the Office 2010 Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows.

Also included in the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page is an updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to download section of the download page. This workbook provides the latest information about all Office 2010 Group Policy settings and OCT settings, and also includes the new, deleted, and non-versioned specific settings for both Group Policy and OCT.

Group Policy settings location

To obtain information about the policy settings that are currently in effect for the Group Policy object (GPO) linked to the domain or organizational unit that contains a given computer or user, you can use Group Policy Results in Group Policy Management Console. To access Group Policy Results data for a user or computer, you must have Read Group Policy Results data permission on the domain or organizational unit that contains the user or computer, or you must be a member of the Administrators group on the targeted local computer.

Unless otherwise noted, you will find local Group Policy settings under the User Configuration/Administrative Templates node of the Group Policy Object Editor and OCT settings on the Modify user settings page of the OCT.

For information about Group Policy Management Console, see Обзор групповой политики для Office 2010 and Принудительное применение параметров с помощью групповой политики в Office 2010. For more information about how to report by using Group Policy Results, see “Using Group Policy Results to determine Resultant Set of Policy” in Group Policy Planning and Deployment Guide ().

New administrative templates

New administrative templates are available for Microsoft SharePoint Workspace 2010, a new Office 2010 application. The templates available for this application are spw14.adm, spw14.admx, and spw14.adml for Group Policy.

To review the new policy settings, see Group Policy settings reference for Microsoft Office 2010 ().

OCT settings and availability

The OCT settings have two new files extensions: .opax is the standard file name extension, and .opal is the language-specific extension for the OCT settings.

New OCT files are available for SharePoint Workspace 2010, a new Office 2010 application. The OCT files available for this application are spw.opax, and spw.opal for the OCT.

Preventing conflicts with earlier versions of Group Policy settings

|[pic] Примечание. |

|This section applies only to Group Policy, and not the OCT. |

Policy setting information for Office 2010 is stored in version-specific locations in the Windows registry, as shown in the following table.

|Type of setting |2010 subkey |

|User-specific policy settings |HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\14.0 |

|Computer-specific policy settings |HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0 |

Similarly, policy setting information for the Office 2007 is stored in version-specific locations in the Windows registry, as shown in the following table.

|Type of setting |2007 subkey |

|User-specific policy settings |HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0 |

|Computer-specific policy settings |HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\12.0 |

There are several policy settings for Office 2010 that are not stored in one of the version-specific registry subkeys. For these policy settings, if you had previously configured the Office 2007 (or earlier) versions, you must set those policy settings to their Not Configured state before you remove the previous Office 2010 ADM or ADMX files and load the Office 2010 ADM or ADMX files. This removes the registry key information for the policy setting from the registry. This occurs because if an .adm or .admx file is removed, the settings that correspond to the .adm or .admx file do not appear in Group Policy Object Editor. However, the policy settings that are configured from the .adm or .admx file remain in the Registry.pol file and continue to apply to the appropriate target client or user.

Installing the settings

For information about how to install and load the Group Policy settings, see Принудительное применение параметров с помощью групповой политики в Office 2010.

To update the OCT, replace the /Admin folder in your Office 2010 installation files or installation image with the new /Admin folder that is included in the download package.

Files included in this download

The download package for the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool () contains the following folders and files:

Office2010GroupPolicyAndOCTSettings.xls

|[pic] Важно! |

|For the latest information about policy settings, please refer to the updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in |

|the Files to download section of the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page. The updated workbook, |

|Office2010GroupPolicyAndOCTSettings_Reference.xls, contains settings changes that were made after the download package was built. |

AdminTemplates.exe

        \ADMX: The ADMX folder contains XML-based versions (.admx or .adml files) of the Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows. Administrative Template files in Windows Server 2008 and Windows Vista or later versions of Windows are divided into ADMX (language-neutral) and ADML (language-specific) files. By default, the %systemroot%\PolicyDefinitions folder on a local computer stores all ADMX files. ADML files are stored in language-specific folders under the %systemroot%\PolicyDefinitions folder. Each language subfolder contains the .adml files for that language; for example, the English language ADML files would be stored in the %systemroot%\PolicyDefinitions\en-us folder. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. The files that are stored in the \ADMX folder are as follows:

            access14.admx

            excel14.admx

            inf14.admx

            office14.admx

            onent14.admx

            outlk14.admx

            ppt14.admx

            proj14.admx

            pub14.admx

            spd14.admx

            spw14.admx

            visio14.admx

            word14.admx

                \de-de: Contains the German language version of the .adml files.

                \en-us: Contains the English language version of the .adml files.

                    access14.adml

                    excel14.adml

                    inf14.adml

                    office14.adml

                    onent14.adml

                    outlk14.adml

                    ppt14.adml

                    proj14.adml

                    pub14.adml

                    spd14.adml

                    spw14.adml

                    visio14.adml

                    word14.adml

                \es-es: Contains the Spanish language version of the .adml files.

                \fr-fr: Contains the French language version of the .adml files.

                \it-it: Contains the Italian language version of the .adml files.

                \ja-jp: Contains the Japanese language version of the .adml files.

                \ko-kr: Contains the Korean language version of the .adml files.

                \zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adml files.

                \zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adml files.

        \ADM: Contains the updated .adm files. Each of the language subfolders contains the .adm files for that language. For example, the en-us subfolder contains the English-US version of the .adm files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.

            \de-de: Contains the German language version of the .adm files.

            \en-us

                access14.adm

                excel14.adm

                inf14.adm

                office14.adm

                onent14.adm

                outlk14.adm

                ppt14.adm

                proj14.adm

                pub14.adm

                spd14.adm

                spw14.adml

                visio14.adm

                word14.adm

            \es-es: Contains the Spanish language version of the .adm files.

            \fr-fr: Contains the French language version of the .adm files.

            \it-it: Contains the Italian language version of the .adm files.

            \ja-jp: Contains the Japanese language version of the .adm files.

            \ko-kr: Contains the Korean language version of the .adm files.

            \zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adm files.

            \zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adm files.

        \Admin: Contains the updated OPAX files, oct.dll, and octca.dll files. These files contain all previous hotfix updates that affected the OCT. Each of the language subfolders contains the .opal files for that language, the Office Customization Help file (OCT.chm), and octres.dll files. For example, the en-us subfolder contains the English-US version of these files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.

            oct.dll

            octca.dll

                \de-de: Contains the German language version of the files in the \en-us subfolder.

                \en-us: Contains the .opal files, oct.chm Help file, and octres.dll files.

                    access14.opal

                    excel14.opal

                    inf14.opal

                    office14.opal

                    onent14.opal

                    outlk14.opal

                    ppt14.opal

                    proj14.opal

                    pub14.opal

                    spd14.opal

                    spw14.opal

                    visio14.opal

                    word14.opal

                    oct.chm Help file

                    octres.dll

                \es-es: Contains the Spanish language version of the .opal, oct.chm, and octres.dll files.

                \fr-fr: Contains the French language version of the .opal, oct.chm, and octres.dll files.

                \it-it: Contains the Italian language version of the .opal, oct.chm, and octres.dll files.

                \ja-jp: Contains the Japanese language version of the .opal, oct.chm, and octres.dll files.

                \ko-kr: Contains the Korean language version of the .opal, oct.chm, and octres.dll files.

                \zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .opal, oct.chm, and octres.dll files.

                \zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .opal, oct.chm, and octres.dll files.

For information about how to use the ADM files, see Обзор групповой политики для Office 2010 and Принудительное применение параметров с помощью групповой политики в Office 2010.

For information about how to use ADMX files for Windows Vista, see Managing Group Policy ADMX Files Step-by-Step Guide ().

For information about how to use the Office Customization Tool, see Office Customization Tool in Office 2010.

См. также

Понятия

Обзор групповой политики для Office 2010

Принудительное применение параметров с помощью групповой политики в Office 2010

Планирование групповой политики в Office 2010

Другие ресурсы

Office Customization Tool in Office 2010

II. Планирование настройки Office 2010 с использованием групповой политики

Планирование читаемости в Office 2010

Проверка читаемости Microsoft Office 2010 позволяет пользователям создавать более доступные документы для людей с ограниченными возможностями. Проверка читаемости (подобная проверке правописания, но для проблем читаемости) — это базовый компонент Microsoft Excel 2010, Microsoft PowerPoint 2010 и Microsoft Word 2010.

Содержание:

• Улучшение видимости нарушений

• Управление отчетами проверки

Улучшение видимости нарушений

Настройки, представленные в разделе Управление отчетами проверки далее в этой статье, используются для управления проверкой читаемости. Большинство из этих параметров отвечают за отключение конкретных проверок при проверке читаемости.

Параметр политики Увеличить видимость нарушений читаемости управляет тем, насколько сильно ошибка читаемости будет усилена в пользовательском интерфейсе. Если этот параметр включен, можно указать, что происходит, когда документ, книга или электронная таблица содержат ошибки читаемости, как показано ниже:

• Нарушения читаемости не меняют область Подготовка к распространению в представлении Microsoft Office Backstage (по умолчанию).

• Ошибки читаемости вызывают сильное выделение области Подготовка к распространению в представлении Backstage.

• Ошибки или предупреждения читаемости вызывают менее сильное выделение области Подготовка к распространению в представлении Backstage.

Если проверка читаемости отключена или не настроена, ее пользовательский интерфейс представляется в обычном состоянии.

|[pic] Важно! |

|Для управления проверкой читаемости можно использовать параметры групповой политики. Для Excel 2010, PowerPoint 2010 и Word 2010 параметры групповой политики находятся в узле gpedit|

|\вкладка "Файл"\Проверка читаемости. |

Управление отчетами проверки

В следующих таблицах представлены все параметры групповой политики, которые могут использоваться с целью управления проверкой читаемости для Excel 2010, PowerPoint 2010 и Word 2010.

Параметры групповой политики для Excel 2010

|Параметр для Excel 2010 |Связанный раздел реестра |Описание |

|Прекратить проверку читаемости: замещающий текст |AltText |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержат ли|

| | |замещающий текст такие объекты, как |

| | |изображения и фигуры. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие замещающего текста|

| | |в объектах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку читаемости: заголовки таблиц |TableHeaders |Если этот параметр включен, проверка|

| | |читаемости не проверяет, имеется ли |

| | |в таблицах строка заголовка. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие строк заголовка в |

| | |таблицах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку возможности программного доступа к книгам |ProgrammaticAccess |Если этот параметр включен, проверка|

| | |читаемости не проверяет, |

| | |заблокирован ли для книг программный|

| | |доступ с помощью управления |

| | |цифровыми правами (DRM). |

| | |Если этот параметр отключен или не |

| | |настроен, программный доступ к |

| | |книгам проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку наличия объединенных ячеек |MergedCells |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержат ли|

| | |таблицы объединенные ячейки. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие объединенных ячеек|

| | |в листах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку осмысленности текста гиперссылок |MeaningfulHyperlinks |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержит ли|

| | |гиперссылка понятный текст. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие текста гиперссылки|

| | |проверяется, и найденные проблемы |

| | |отображаются в проверке читаемости. |

|Прекратить проверку наличия нестандартных имен листов |SheetNames |Если этот параметр включен, проверка|

| | |читаемости не проверяет, |

| | |используются ли для листов с |

| | |контентом имена, не являющиеся |

| | |именами по умолчанию. |

| | |Если этот параметр отключен или не |

| | |настроен, имена листов проверяются, |

| | |и найденные проблемы отображаются в |

| | |проверке читаемости. |

|Прекратить проверку использования пустых строк для форматирования |BlankTableRows |Если этот параметр включен, проверка|

| | |читаемости не проверяет, |

| | |используются ли пустые строки |

| | |таблицы как форматируемые. |

| | |Если этот параметр отключен или не |

| | |настроен, пустые строки в таблицах |

| | |проверяются, и найденные проблемы |

| | |отображаются в проверке читаемости. |

Параметры групповой политики для PowerPoint 2010

|Параметр для PowerPoint 2010 |Связанный раздел реестра |Описание |

|Прекратить проверку читаемости: замещающий текст |AltText |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержат ли|

| | |замещающий текст такие объекты, как |

| | |изображения и фигуры. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие замещающего текста|

| | |в объектах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку осмысленности текста гиперссылок |HyperlinkText |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержит ли|

| | |гиперссылка понятный текст. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие текста гиперссылки|

| | |проверяется, и найденные проблемы |

| | |отображаются в проверке читаемости. |

|Прекратить поиск файлов мультимедиа с отсутствующими заголовками |ClosedCaptions |Если этот параметр включен, проверка|

| | |читаемости не помечает файлы |

| | |мультимедиа, которым могут |

| | |понадобиться данные о заголовках. |

| | |Если этот параметр отключен или не |

| | |настроен, проверяется наличие в |

| | |презентациях мультимедийных файлов, |

| | |и найденные проблемы отображаются в |

| | |проверке читаемости. |

|Прекратить проверку читаемости: заголовки таблиц |HeaderRow |Если этот параметр включен, проверка|

| | |читаемости не проверяет, имеется ли |

| | |в таблицах строка заголовка. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие строк заголовка в |

| | |таблицах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку наличия пустых строк и столбцов |BlankRowCol |Если этот параметр включен, проверка|

| | |читаемости не проверяет, вставлены |

| | |ли в таблицу пустые строки и пустые |

| | |столбцы. |

| | |Если этот параметр отключен или не |

| | |настроен, пустые строки и пустые |

| | |столбцы в таблицах проверяются, и |

| | |найденные проблемы отображаются в |

| | |проверке читаемости. |

|Прекратить проверку наличия объединенных и разделенных ячеек |SimpleStructure |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержат ли|

| | |таблицы объединенные или разбитые |

| | |ячейки. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие объединенных и |

| | |разбитых ячеек в таблицах |

| | |проверяется, и найденные проблемы |

| | |отображаются в проверке читаемости. |

|Прекратить проверку наличия заголовков слайдов |HasTitle |Если этот параметр включен, проверка|

| | |читаемости не проверяет, есть ли у |

| | |каждого слайда заполнитель |

| | |заголовка. |

| | |Если этот параметр отключен или не |

| | |настроен, проверяется наличие |

| | |заголовков в слайдах, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку уникальности заголовков слайдов |UniqueTitle |Если этот параметр включен, проверка|

| | |читаемости не проверяет, есть ли у |

| | |каждого слайда уникальный заголовок.|

| | | |

| | |Если этот параметр отключен или не |

| | |настроен, проверяется уникальность |

| | |заголовков слайдов, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку разумности порядка объектов на слайдах |NonPlaceholderShapes |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержит ли|

| | |слайд не являющиеся заполнителями |

| | |объекты, которые могут читаться не |

| | |по порядку. |

| | |Если этот параметр отключен или не |

| | |настроен, проверяется наличие на |

| | |слайдах объектов, которые могут |

| | |читаться не по порядку, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку возможности программного доступа к презентациям |IRM |Если этот параметр включен, проверка|

| | |читаемости не проверяет, |

| | |заблокирован ли презентациями |

| | |программный доступ с помощью |

| | |управления цифровыми правами. |

| | |Если этот параметр отключен или не |

| | |настроен, программный доступ к |

| | |презентациям проверяется, и |

| | |найденные проблемы отображаются в |

| | |проверке читаемости. |

Параметры групповой политики для Word 2010

|Параметр для Word 2010 |Связанный раздел реестра |Описание |

|Прекратить проверку читаемости: замещающий текст |AltText |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержат ли|

| | |замещающий текст такие объекты, как |

| | |изображения и фигуры. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие замещающего текста|

| | |в объектах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку осмысленности текста гиперссылок |MeaningfulHyperlinks |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержит ли|

| | |гиперссылка понятный текст. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие текста гиперссылки|

| | |проверяется, и найденные проблемы |

| | |отображаются в проверке читаемости. |

|Прекратить проверку читаемости: заголовки таблиц |TableHeaders |Если этот параметр включен, проверка|

| | |читаемости не проверяет, имеется ли |

| | |в таблицах строка заголовка. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие строк заголовка в |

| | |таблицах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку наличия пустых строк и столбцов |BlankTableCells |Если этот параметр включен, проверка|

| | |читаемости не проверяет, вставлены |

| | |ли в таблицу пустые строки и пустые |

| | |столбцы. |

| | |Если этот параметр отключен или не |

| | |настроен, пустые строки и пустые |

| | |столбцы в таблицах проверяются, и |

| | |найденные проблемы отображаются в |

| | |проверке читаемости. |

|Прекратить проверку наличия объединенных и разделенных ячеек |2DTableStructure |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержат ли|

| | |таблицы объединенные или разбитые |

| | |ячейки. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие объединенных и |

| | |разбитых ячеек в таблицах |

| | |проверяется, и найденные проблемы |

| | |отображаются в проверке читаемости. |

|Прекратить проверку возможности программного доступа к документам |ProgrammaticAccess |Если этот параметр включен, проверка|

| | |читаемости не проверяет, |

| | |заблокирован ли документами |

| | |программный доступ с помощью |

| | |управления цифровыми правами. |

| | |Если этот параметр отключен или не |

| | |настроен, программный доступ к |

| | |документам проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку использования стилей для структурирования больших |StylesAsStructure |Если этот параметр включен, проверка|

|документов | |читаемости не проверяет, |

| | |используются ли в длинных документах|

| | |стили для определения структуры |

| | |контента. |

| | |Если этот параметр отключен или не |

| | |настроен, использование стилей в |

| | |документах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку частоты использования стилей |HeadingSpacing |Если этот параметр включен, проверка|

| | |читаемости не проверяет, |

| | |используются ли стили в документах |

| | |со стилями достаточно часто, чтобы |

| | |точно представить структуру контента|

| | |документа. |

| | |Если этот параметр отключен или не |

| | |настроен, частота использования |

| | |стилей проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку краткости заголовков в документе |SuccinctHeadings |Если этот параметр включен, проверка|

| | |читаемости не проверяет, являются ли|

| | |краткими заголовки в документе. |

| | |Если этот параметр отключен или не |

| | |настроен, длина заголовков в |

| | |документе проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку наличия перемещаемых объектов |FloatingObjects |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержит ли|

| | |документ перемещаемые объекты вместо|

| | |встроенных. |

| | |Если этот параметр отключен или не |

| | |настроен, свойства переноса |

| | |перемещаемого текста проверяются, и |

| | |найденные проблемы отображаются в |

| | |проверке читаемости. |

|Прекратить проверку использования пробелов для форматирования |BlankCharacters |Если этот параметр включен, проверка|

| | |читаемости не проверяет, |

| | |используются ли для форматирования |

| | |несколько последовательных пробелов.|

| | | |

| | |Если этот параметр отключен или не |

| | |настроен, использование |

| | |последовательных пробелов в |

| | |документах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку графических подложек |ImageWatermarks |Если этот параметр включен, проверка|

| | |читаемости не проверяет, содержит ли|

| | |документ графические подложки. |

| | |Если этот параметр отключен или не |

| | |настроен, наличие подложек в |

| | |документах проверяется, и найденные |

| | |проблемы отображаются в проверке |

| | |читаемости. |

|Прекратить проверку наличия пропущенных уровней в стилях заголовков |HeadingOrder |Если этот параметр включен, проверка|

| | |читаемости не проверяет правильность|

| | |порядка использования заголовков в |

| | |документе. |

| | |Если этот параметр отключен или не |

| | |настроен, порядок использования |

| | |заголовков в документе проверяется, |

| | |и найденные проблемы отображаются в |

| | |проверке читаемости. |

|Прекратить проверку наличия макетных таблиц |LayoutTablesReadingOrder |Если этот параметр включен, проверка|

| | |читаемости не помечает таблицы, |

| | |используемые для макета (то есть |

| | |таблицы, к которым не применены |

| | |стили). |

| | |Если этот параметр отключен или не |

| | |настроен, таблицы без стилей |

| | |помечаются, и нарушения отображаются|

| | |в проверке читаемости. |

См. также

Другие ресурсы

Блог, посвященный вопросам инвестиций в читаемость и читаемости документов (Возможно, на английском языке)

Читаемость и лента (Возможно, на английском языке)

Планирование параметров проверки правописания в Office 2010

В зависимости от стоящих задач для управления поведением средства проверки правописания в Office 2010 можно использовать групповую политику или центр развертывания Office (OCT). Чтобы принять решение о выборе используемого средства, необходимо определить, требуется ли предоставить пользователям возможность изменения конфигурации:

• С помощью групповой политики можно настраивать политики, которые задают недоступные для изменения пользователями конфигурации.

• С помощью центра развертывания Office задаются предпочтения, которые развертываются в процессе установки Office 2010 и могут изменяться в пользовательском интерфейсе.

Параметры групповой политики и центра развертывания Office для Office 2010 доступны в загружаемом пакете административных шаблонов выпуска 2010 системы Microsoft Office (ADM, ADMX, ADML) и файлы центра развертывания Office (Возможно, на английском языке) () (Возможно, на английском языке). Этот загружаемый пакет также содержит книгу Excel 2010 (Office2010GroupPolicyAndOCTSettings.xls), в которой представлены дополнительные сведения об этих параметрах. Кроме того, в книге представлены сведения о параметрах реестра, которые можно использовать для настройки параметров проверки правописания с помощью скрипта.

Содержание:

• Общие параметры проверки правописания для Office 2010

• Параметры проверки правописания для InfoPath 2010

• Параметры проверки правописания для OneNote 2010

• Параметры проверки правописания для Outlook 2010

• Параметры проверки правописания для PowerPoint 2010

• Параметры проверки правописания для Publisher 2010

• Параметры проверки правописания для Word 2010

Разделы этой статьи сгруппированы по приложениям. В каждом разделе представлена таблица, в которой содержатся названия параметров, их описание, поведение в том случае, когда соответствующий параметр включен, отключен или не настроен, а также сведения о расположении параметров в редакторе объектов групповой политики и центре развертывания Office.

|[pic] Примечание. |

|Расположения в редакторе объектов групповой политики применяются при вызове редактора объектов групповой политики для настройки объекта групповой политики. Для настройки локальной |

|групповой политики используйте локальный редактор объектов групповой политики. Для настройки доменной групповой политики используйте консоль управления групповой политикой (GPMC). |

|Каждый из этих инструментов вызывает редактор объектов групповой политики при настройке объекта групповой политики. Дополнительные сведения см. в статьях Принудительное применение |

|параметров с помощью групповой политики в Office 2010 и Обзор групповой политики для Office 2010. |

|Расположения в центре развертывания Office указываются относительно страницы Изменение параметров пользователя. Дополнительные сведения о центре развертывания Office см. в статье |

|Office Customization Tool in Office 2010. |

|Дополнительные сведения о параметрах проверки правописания, которые можно настраивать в пользовательском интерфейсе, см. в статье, посвященной выбору способа проверки правописания и|

|грамматики (). |

Общие параметры проверки правописания для Office 2010

В следующей таблице перечислены глобальные параметры Office 2010.

|Имя |Описание |Параметр включен |Параметр отключен |

|Enabling |Work in compatibility mode in Excel 2010 |Features are lost when you open a presentation created in an earlier |Use Word 2010 to open documents created in |

|compatibilit|()|version of |earlier versions of Word |

|y mode | |PowerPoint() |()|

| | | |Create a document to be used by previous |

| | | |versions of Word |

| | | |()|

|Feature |Excel 2010 features that are not supported in |Features are lost when you open a presentation created in an earlier |Feature availability in each mode |

|differences |earlier versions of Excel |version of |()|

|when |()|PowerPoint() | |

|compatibilit| | | |

|y mode is | | | |

|used | | | |

|Converting |Convert a workbook to the Excel 2010 file |Convert a PowerPoint presentation from a previous version to PowerPoint |Convert a document to the Word 2010 mode |

|files to |format |2010 () |()|

|Office 2010 |()| | |

|format | | | |

|(exiting | | | |

|compatibilit| | | |

|y mode) | | | |

Office 2010 users who create or edit files in the Open XML format can convert the files to binary format by using the Save As command and selecting the appropriate 97-2003 format ( .doc, .ppt, or .xls). Compatibility Checker will alert the users to any content in the file that is not supported by earlier versions of the application. If you expect this to be a common scenario, you can also provide guidance on how to use Compatibility Checker. See the articles listed in the following table:

|Functionality |Excel 2010 |PowerPoint 2010 |Word 2010 |

|Running |Check an Excel 2010 workbook for compatibility with |Determine whether a PowerPoint 2010 presentation is |Compatibility changes between versions |

|Compatibility |earlier versions of Excel |compatible with PowerPoint 2003 or earlier |() |

|checker |() |() | |

| | |Compatibility Checker | |

| | |() | |

If your Office 2010 users will be creating new files in the Open XML format, you must deploy the Compatibility Pack to users who will use Microsoft Office 2000, Office XP, or Office 2003 to edit files. The Compatibility Pack is not required for the Office 2007 with Service Pack 2 (SP2) or later versions. To download the Compatibility Pack, visit the Microsoft Download Center ().

For links to additional reference topics about compatibility features, see Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010.

Changing default file formats and other settings for Office 2010 documents

By using the Office Customization Tool (OCT) and Group Policy, you can configure Office to save new Office documents in binary (97-2003) format instead of Open XML, the default file format. Changing the default file format is useful if you have business reasons that require users to continue to create new files in binary format. In addition to settings for default file format, there are also settings to configure how Word 2010 saves Open XML files to make them compatible with Word 2007 and Word 2003.

The following table describes the location of some file format options in the Group Policy Administrative Template files (ADM, ADMX, ADML) and the OCT for Office 2010. You can find a full list of settings related to file formats in Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (на английском языке).

|Setting |Application |Location in OCT and Group |Default setting |Compatibility setting |

| | |Policy | | |

|Default file format |Excel 2010 |Microsoft Excel 2010\Excel |Excel Workbook |Excel 97-2003 Workbook|

| | |Options\Save |(*.xlsx) |(*.xls) |

| |PowerPoint 2010 |Microsoft PowerPoint |PowerPoint |PowerPoint 97-2003 |

| | |2010\PowerPoint Options\Save |Presentation (*.pptx)|Presentation (*.ppt) |

| |Word 2010 |Microsoft Word 2010\Word |Word Document |Word 97-2003 Document |

| | |Options\Save |(*.docx) |(*.doc) |

|Set default compatibility mode on file creation |Word 2010 |Microsoft Word 2010\Word |Full functionality |Word 2007 mode or |

| | |Options\Save |mode |Word 2003 mode |

|Save As Open XML in compatibility mode |Word 2010 |Microsoft Word 2010\Word |Disabled; users can |Enabled; converted |

| | |Options\Save |decide whether a |files are always |

| | | |converted file is |compatible with |

| | | |compatible with |previous versions of |

| | | |previous versions of |Word |

| | | |Word | |

To download the OCT, the Group Policy Administrative Templates, and a workbook that provides information about Office 2010 Group Policy settings and OCT settings, see Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization Tool ().

The following sections provide more details about these settings.

Default file format

Although we recommend leaving the default set to Open XML, you can change the default to binary format if there are business reasons that require users to continue to work in binary files. For example, if you are performing a phased migration of Office 2010 and have not yet deployed the Compatibility Pack, you will want Office 2010 users to continue to create and work in binary files so that users of Office 2003 or earlier can edit the files. When your deployment is complete, we recommend changing back to the default so that all newly created files use the Open XML format.

Set default compatibility mode on file creation (Word 2010 only)

This policy setting lets you specify the versions of Word (2003, 2007, or 2010) that you want new Word documents in Open XML format to be compatible with. Three configurations options are available for this setting:

• Word 2003: This mode disables features in Word that are incompatible with Word 2003.

• Word 2007: This mode disables features in Word that are incompatible with Word 2007.

• Full functionality mode: This mode ensures that all new features remain enabled. This is the default setting for Word.

Selecting the Word 2003 option configures Word to create new Open XML files that have Word 2007 and Word 2010 features disabled. Doing so ensures that the Open XML files do not contain content that Word 2003 users cannot edit. However, users of Office 2003 and earlier must still have the Compatibility Pack installed before they can edit Word Open XML files that are compatible with Word 2003.

If you select Full functionality mode, there is no effect on the Word 2007 users. Word 2007 can open and edit Word 2010 documents. The only difference is that new features in Word 2010 are not available in Word 2007.

Save As Open XML in compatibility mode (Word 2010 only)

When a user uses the Save As command to convert a binary file to the Open XML format, the user has the option of selecting the Maintain compatibility with previous versions of Word check box. When users select this check box, the newly converted document is compatible with Word 2007. Features that are exclusive to Word 2010 are disabled. The user then edits the document in Word 2007 compatibility mode.

When you enable this policy, the Maintain compatibility with previous versions of Word check box is selected and hidden, and Word 2010 will always save the file so that it is compatible with Word 2007.

Planning security settings for binary files that are opened in Office 2010

Office binary files are susceptible to file format attacks that exploit the integrity of a file. These attacks occur when someone who intends to add malicious code modifies the structure of a file. The malicious code is run remotely and is used to elevate the privilege of restricted accounts on the computer. As a result, attackers could gain access to a computer that they did not previously have access to. This could enable an attacker to read sensitive information from the computer’s hard disk drive or to install malware, such as a worm or a key logging program.

Office 2010 includes new features to make viewing and editing binary files safer. Each of these features has settings that you should consider as part of your deployment planning. The following sections provide brief descriptions of these features, their planning considerations, and links to more information.

Office File Validation

Office File Validation is a new security feature in Office 2010 that helps prevent file format attacks by scanning Office binary file formats before they are opened in Word 2010, Excel 2010, or PowerPoint 2010. To validate files, Office File Validation compares a file’s structure to a predefined file schema, which is a set of rules that determine what a readable file looks like. If Office File Validation detects that a file’s structure does not follow all rules described in the schema, the file does not pass validation.

Any files that fail validation are opened in Protected View. Users can decide to enable editing for files that fail validation but are opened in Protected View. Users are also prompted to send Office File Validation information to Microsoft. Information is collected only for files that fail validation.

Office 2010 provides several settings that let you configure how the Office File Validation feature behaves. These settings let you do the following:

• Disable Office File Validation.

• Specify Office file behavior when a file fails validation.

• Prevent Office 2010 from sending Office File Validation information to Microsoft.

Although we recommend that you do not change the default settings for Office File Validation, your organization might have to configure Office File Validation settings to suit special security requirements. For more information, see Plan Office File Validation settings for Office 2010.

Office Protected View

Protected View is a new security feature in Office 2010 that helps mitigate exploits to users’ computers by opening files in a restricted environment so they can be examined before they are opened for editing in Word 2010, Excel 2010, and PowerPoint 2010. When a file is opened in Protected View, users can view the file content but they cannot edit, save, or print the file content. Active file content, such as ActiveX controls, add-ins, database connections, hyperlinks, and Visual Basic for Applications (VBA) macros, is not enabled. Users can copy content from the file and paste it into another file. In addition, Protected View prevents users from viewing the details of digital signatures that are used to sign a document, presentation, or workbook.

By default, Protected View is enabled in Excel 2010, PowerPoint 2010, and Word 2010. However, files open in Protected View only under certain conditions. In some cases, files bypass Protected View and are opened for editing. For example, files that are opened from trusted locations and files that are trusted documents bypass several security checks and are not opened in Protected View.

We recommend that you do not change the default behavior of Protected View. Protected View is an important part of the layered defense strategy in Office 2010. It works with other security features such as Office File Validation and File Block. However, we recognize that your organization might have to change Protected View settings to suit special security requirements. To that end, Office 2010 provides several settings that let you configure how the Protected View feature behaves. You can use these settings to do the following:

• Prevent files that are downloaded from the Internet from opening in Protected View.

• Prevent files that are stored in unsafe locations from opening in Protected View.

• Prevent attachments opened in Microsoft Outlook 2010 from opening in Protected View.

• Add locations to the list of unsafe locations.

For more information about how to configure Protected View, see Plan Protected View settings for Office 2010.

См. также

Другие ресурсы

Compatibility Resource Center on TechNet

Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010

Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (на английском языке)

This article lists the Group Policy settings and the Office Customization Tool (OCT) settings that address OpenDocument Format and Open XML Formats in Microsoft Office 2010.

In this article:

• About the settings

• Excel 2010 settings

• PowerPoint 2010 settings

• Word 2010 settings

Before you can use the settings discussed in this article, you must install the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool () download package, which contains new and updated Group Policy administrative template files and OCT files.

About the settings

For each setting, the following information is provided:

• The application to which the setting applies

• The setting name

• What the setting does

• The default configuration for the setting

• Where to find the setting in the Group Policy Object Editor

• Unless otherwise noted, you will find Group Policy settings under the User Configuration/Administrative Templates node of the Group Policy Object Editor when you edit a local or domain-based Group Policy object (GPO).

|[pic] Примечание. |

|The locations in the Group Policy Object Editor presented in this article apply when you invoke the Group Policy Object Editor to edit a GPO. To edit local Group Policy, use the |

|Local Group Policy Editor. To edit domain-based Group Policy, use the Group Policy Management Console (GPMC). Either tool invokes the Group Policy Object Editor when you edit a GPO.|

|For more information, see Принудительное применение параметров с помощью групповой политики в Office 2010 and Обзор групповой политики для Office 2010. |

• Where to find the setting in the Office Customization Tool (OCT)

• Unless otherwise noted, you will find OCT settings on the Modify user settings page of the OCT when you configure a setup customization file.

|[pic] Примечание. |

|If the geographic location of the computer on which you are running the OCT is set to a European location, when you create a new Setup customization .msp file, or open an existing |

|customization .msp file for which file format settings have not been configured for Excel 2010, PowerPoint 2010, or Word 2010, you might be prompted to choose a default file format |

|for users. You can choose to keep the current settings for the Setup customization file, or choose either Office Open XML formats (which support all the features of Office 2010), or|

|OpenDocument formats. For more information about these file formats, click Learn more to access OCT help. |

Excel 2010 settings

The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Excel 2010.

|Setting name |What it does |Default configuration |Group Policy Object Editor |OCT location |

| | | |location | |

|Default file format|Specifies the |Files are created in the Excel file format. Users may override this default setting |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

| |default file format|and specify another file format. |Options\Save |Options\Save |

| |for new files that | | | |

| |users create in | | | |

| |Microsoft Excel. | | | |

| |This includes the | | | |

| |OpenDocument | | | |

| |spreadsheet (.ods) | | | |

| |file format. | | | |

|Suppress file |Allows you to |The file format compatibility dialog box appears when users save as an OpenDocument |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

|format |enable or disable |Spreadsheet file in Excel. |Options\Save |Options\Save |

|compatibility |the file format | | | |

|dialog box for |compatibility | | | |

|OpenDocument |dialog box from | | | |

|Spreadsheet format |appearing when | | | |

| |users save a file | | | |

| |as an OpenDocument | | | |

| |spreadsheet (*.ods)| | | |

| |file in Microsoft | | | |

| |Excel. | | | |

|OpenDocument |Determines whether |Users can open, view, edit, or save Excel files in *.ods file format. |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

|Spreadsheet files |users can open, | |Options\Security\Trust |Options\Security\Trust |

| |view, edit, or save| |Center\File Block Settings |Center\File Block Settings |

| |Excel files in | | | |

| |OpenDocument | | | |

| |Spreadsheet (*.ods)| | | |

| |file format. | | | |

|Microsoft Office |Determines whether |Users can open, view, edit, or save Excel files in Open XML file format. |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

|Open XML converters|users can open, | |Options\Security\Trust |Options\Security\Trust |

|for Excel |view, edit, or save| |Center\File Block Settings |Center\File Block Settings |

| |Excel files in Open| | | |

| |XML file format. | | | |

|Scan encrypted |Controls whether |Encrypted macros are disabled unless antivirus software is installed. Encrypted |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

|macros in Excel |encrypted macros in|macros are scanned by your antivirus software when you attempt to open an encrypted |Options\Security |Options\Security |

|Open XML workbooks |Open XML documents |workbook that contains macros. | | |

| |are required to be | | | |

| |scanned by using |[pic] Примечание. | | |

| |antivirus software | | | |

| |before they are |If the antivirus software does not use the Microsoft Antivirus API, macros will | | |

| |opened. |always be blocked. | | |

| | | | | |

| |[pic] Примечание. | | | |

| | | | | |

| |The behavior | | | |

| |depends on whether | | | |

| |the antivirus | | | |

| |software uses the | | | |

| |Microsoft Antivirus| | | |

| |API. | | | |

| | | | | |

| | | | | |

|Protect document |Determines whether |When Information Rights Management (IRM) is used to restrict access to an Office |Microsoft Office |Microsoft Office |

|metadata for |metadata is |Open XML document, any metadata associated with the document is not encrypted. |2010\Security Settings |2010\Security Settings |

|rights-managed |encrypted in Office| | | |

|Office Open XML |Open XML files that| | | |

|Files |are protected by | | | |

| |Information Rights | | | |

| |Management (IRM). | | | |

|Protect document |Determines whether |When an Open XML document is protected with a password and saved, any metadata |Microsoft Office |Microsoft Office |

|metadata for |metadata is |associated with the document is encrypted along with the rest of the document's |2010\Security Settings |2010\Security Settings |

|password protected |encrypted when an |contents. If this configuration is changed, potentially sensitive information such | | |

|files |Office Open XML |as the document author and hyperlink references could be exposed to unauthorized | | |

| |file is password |people. | | |

| |protected. | | | |

|Encryption type for|Allows you to |The default cryptographic service provider (CSP) is used. On computers that run |Microsoft Office |Microsoft Office |

|password protected |specify an |Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic |2010\Security Settings |2010\Security Settings |

|Office Open XML |encryption type for|Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is | | |

|files |Office Open XML |Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit.| | |

| |files. |Note: This policy setting will not take effect unless the registry key | | |

| | |HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry | | |

| | |key is set to 1. | | |

|Block opening of |Controls whether |Users of the compatibility pack will be unable to open Office Open XML files that |Microsoft Office 2010\Office|Microsoft Office 2010\Office|

|pre-release |users who have the |were created in pre-release versions of Excel 2010. |2010 Converters |2010 Converters |

|versions of file |Microsoft Office | | | |

|formats new to |Compatibility Pack | | | |

|Excel 2010 through |for Word, Excel, | | | |

|the Compatibility |and PowerPoint 2010| | | |

|Pack for |File Formats | | | |

|Office 2010 and |installed can open | | | |

|Excel 2010 |Office Open XML | | | |

|Converter |files that were | | | |

| |saved with | | | |

| |pre-release | | | |

| |versions of Excel | | | |

| |2010. Excel Open | | | |

| |XML files usually | | | |

| |have the following | | | |

| |extensions: .xlsx, | | | |

| |.xlsm, .xltx, | | | |

| |.xltm, .xlam. | | | |

|Disable Package |Allows you to |When an Office 2010 application detects that an Open XML document is corrupted, the |This setting cannot be |Microsoft Office 2010 |

|Repair |disable the option |user is given the option of repairing the corrupted document. |configured by using Group |(Machine)\Security Settings |

| |to repair Open XML | |Policy. | |

| |documents. | | | |

PowerPoint 2010 settings

The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for PowerPoint 2010.

|Setting name |What it does |Default configuration |Group Policy Object Editor |OCT location |

| | | |location | |

|Suppress file |Allows you to enable|The file format compatibility dialog box is not displayed when you save as an |Microsoft PowerPoint |Microsoft PowerPoint |

|format |or disable the file |OpenDocument presentation file in PowerPoint. |2010\PowerPoint |2010\PowerPoint |

|compatibility |format compatibility| |Options\Save |Options\Save |

|dialog box for |dialog box when you | | | |

|OpenDocument |save a file as an | | | |

|Presentation format|OpenDocument | | | |

| |presentation file in| | | |

| |Microsoft | | | |

| |PowerPoint. | | | |

|OpenDocument |Allows you to |OpenDocument presentation files are not blocked. |Microsoft PowerPoint |Microsoft PowerPoint |

|Presentation files |determine whether | |2010\PowerPoint |2010\PowerPoint |

| |users can open, | |Options\Security\Trust |Options\Security\Trust |

| |view, edit, or save | |Center\File Block Settings |Center\File Block Settings |

| |PowerPoint files | | | |

| |with the | | | |

| |OpenDocument | | | |

| |presentation (*.odp)| | | |

| |file format. | | | |

|Microsoft Office |Allows you to |PowerPoint files using Open XML file format converters are not blocked. |Microsoft PowerPoint |Microsoft PowerPoint |

|Open XML converters|determine whether | |2010\PowerPoint |2010\PowerPoint |

|for PowerPoint |users can open, | |Options\Security\Trust |Options\Security\Trust |

| |view, edit, or save | |Center\File Block Settings |Center\File Block Settings |

| |PowerPoint files | | | |

| |using Open XML file | | | |

| |format converters. | | | |

|Scan encrypted |Controls whether |Encrypted macros are disabled unless antivirus software is installed. If antivirus |Microsoft PowerPoint |Microsoft PowerPoint |

|macros in |encrypted macros in |software is installed, encrypted macros are scanned by users’ antivirus software |2010\PowerPoint |2010\PowerPoint |

|PowerPoint Open XML|Open XML |when they attempt to open an encrypted presentation that contains macros. If no |Options\Security |Options\Security |

|presentations |presentations are |vulnerabilities are detected, the macros can run. | | |

| |required to be | | | |

| |scanned by using |[pic] Примечание. | | |

| |antivirus software | | | |

| |before they are |If the antivirus software does not use the Microsoft Antivirus API, macros will | | |

| |opened. |always be blocked. | | |

| | | | | |

| | | | | |

|Turn on an external|Allows you to enable|Microsoft PowerPoint processes files in an application-defined manner. |This setting cannot be |Microsoft PowerPoint 2010 |

|converter as the |an external file | |configured by using Group |(Machine)\Converters |

|default for a file |format converter as | |Policy. | |

|name extension |the default for a | | | |

| |particular file name| | | |

| |extension on a | | | |

| |computer. To set | | | |

| |this policy, you | | | |

| |need to specify the | | | |

| |file name extension | | | |

| |(for example, | | | |

| |''odp'') for Value | | | |

| |Name and the | | | |

| |external file format| | | |

| |converter via the | | | |

| |converter's | | | |

| |classname (for | | | |

| |example, | | | |

| |''TestConverter'') | | | |

| |for Value. | | | |

|Protect document |Determines whether |When Information Rights Management (IRM) is used to restrict access to an Office |Microsoft Office |Microsoft Office |

|metadata for |metadata is |Open XML document, any metadata associated with the document is not encrypted. |2010\Security Settings |2010\Security Settings |

|rights-managed |encrypted in Office | | | |

|Office Open XML |Open XML files that | | | |

|Files |are protected by | | | |

| |Information Rights | | | |

| |Management (IRM). | | | |

|Protect document |Determines whether |When an Open XML document is protected with a password and saved, any metadata |Microsoft Office |Microsoft Office |

|metadata for |metadata is |associated with the document is encrypted along with the rest of the document's |2010\Security Settings |2010\Security Settings |

|password protected |encrypted when an |contents. If this configuration is changed, potentially sensitive information such | | |

|files |Office Open XML file|as the document author and hyperlink references could be exposed to unauthorized | | |

| |is password |people. | | |

| |protected. | | | |

|Encryption type for|Allows you to |The default cryptographic service provider (CSP) is used. On computers that run |Microsoft Office |Microsoft Office |

|password protected |specify an |Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic |2010\Security Settings |2010\Security Settings |

|Office Open XML |encryption type for |Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is | | |

|files |Office Open XML |Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit.| | |

| |files. |Note: This policy setting will not take effect unless the registry key | | |

| | |HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry | | |

| | |key is set to 1. | | |

|Block opening of |Controls whether |Users of the compatibility pack will be unable to open Office Open XML files that |Microsoft Office |Microsoft Office |

|pre-release |users who have the |were created in pre-release versions of PowerPoint 2010. |2010\Office 2010 Converters|2010\Office 2010 Converters|

|versions of file |Microsoft Office | | | |

|formats new to |Compatibility Pack | | | |

|PowerPoint 2010 |for Word, Excel, and| | | |

|through the |PowerPoint 2010 File| | | |

|Compatibility Pack |Formats installed | | | |

|for Office 2010 and|can open Office Open| | | |

|PowerPoint 2010 |XML files that were | | | |

|Converter |saved with | | | |

| |pre-release versions| | | |

| |of PowerPoint 2010. | | | |

| |PowerPoint Open XML | | | |

| |files usually have | | | |

| |the following | | | |

| |extensions: .pptx, | | | |

| |.pptm, .potx, .potm,| | | |

| |.ppsx, .ppsm, .ppam,| | | |

| |.thmx, .xml. | | | |

|Disable Package |Allows you to |When an Office 2010 application detects that an Open XML document is corrupted, the |This setting cannot be |Microsoft Office 2010 |

|Repair |disable the option |user is given the option of repairing the corrupted document. |configured by using Group |(Machine)\Security Settings|

| |to repair Open XML | |Policy. | |

| |documents. | | | |

Word 2010 settings

The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Word 2010.

|Setting name |What it does |Default configuration |Group Policy Object Editor |OCT location |

| | | |location | |

|Save As Open XML in|Allows you to hide |The ''Maintain compatibility with previous versions of Word'' check box appears in |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|Compatibility Mode |the ''Maintain |the Save As dialog when users save a file in an Open XML file format. |Options\Save |Options\Save |

| |compatibility with | | | |

| |previous versions | | | |

| |of Word'' check box| | | |

| |that appears in the| | | |

| |Save As dialog when| | | |

| |users save a file | | | |

| |as an Open XML file| | | |

| |format. This check | | | |

| |box lets users | | | |

| |preserve the | | | |

| |fidelity of | | | |

| |documents that open| | | |

| |in compatibility | | | |

| |mode when they save| | | |

| |those documents to | | | |

| |any of the Open XML| | | |

| |file formats. | | | |

| |Checking this box | | | |

| |will prevent | | | |

| |conversion to the | | | |

| |version of Word | | | |

| |that is saving the | | | |

| |file. Conversion | | | |

| |maximizes fidelity | | | |

| |with the version of| | | |

| |Word that is saving| | | |

| |the file, and we | | | |

| |recommend it for | | | |

| |users who want | | | |

| |their Word | | | |

| |documents to be | | | |

| |compatible with | | | |

| |this version of | | | |

| |Word. However, | | | |

| |conversion might | | | |

| |impact the fidelity| | | |

| |and compatibility | | | |

| |of some features | | | |

| |when the file is | | | |

| |opened by an | | | |

| |earlier version of | | | |

| |Word. | | | |

|Do not display file|Allows you to |The file format compatibility dialog box appears when users save as an OpenDocument |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|format |enable or disable |text file in Word. |Options\Save |Options\Save |

|compatibility |the file format | | | |

|dialog box for |compatibility | | | |

|OpenDocument text |dialog box that | | | |

|format |appears when users | | | |

| |save a file as an | | | |

| |OpenDocument text | | | |

| |file in Word. | | | |

|Set default |Allows you to |Full functionality mode is the default compatibility mode for users when they create|Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|compatibility mode |specify the default|new files in Word 2010. |Options\Save |Options\Save |

|on file creation |compatibility mode | | | |

| |for users when they| | | |

| |create new files in| | | |

| |Word 2010: Word | | | |

| |2003, Word 2007, or| | | |

| |full functionality | | | |

| |mode (this mode | | | |

| |ensures that all | | | |

| |new features remain| | | |

| |enabled). Note: | | | |

| |Open XML file | | | |

| |formats such as | | | |

| |.docx and .dotx, | | | |

| |support all three | | | |

| |modes. | | | |

|Default file format|Allows you to |Word saves new files in the Office Open XML format (*.docx). |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

| |determine the | |Options\Save |Options\Save |

| |default file format| | | |

| |for saving files in| | | |

| |Word. This includes| | | |

| |the OpenDocument | | | |

| |text (.odt), and | | | |

| |Open XML file | | | |

| |formats. This | | | |

| |policy setting is | | | |

| |often set in | | | |

| |combination with | | | |

| |the ''Save As Open | | | |

| |XML in | | | |

| |Compatibility | | | |

| |Mode'' policy | | | |

| |setting. | | | |

|OpenDocument Text |Allows you to |Users can open, view, edit, or save *.odt files in Word 2010. |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|files |determine whether | |Options\Security\Trust |Options\Security\Trust |

| |users can open, | |Center\File Block Settings |Center\File Block Settings |

| |view, edit, or save| | | |

| |Word files that use| | | |

| |the OpenDocument | | | |

| |text (*.odt) file | | | |

| |format. | | | |

|Office Open XML |Allows you to |Word files that use Open XML file format converters are not blocked. |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|converters for Word|determine whether | |Options\Security\Trust |Options\Security\Trust |

| |users can open, | |Center\File Block Settings |Center\File Block Settings |

| |view, edit, or save| | | |

| |Word files that use| | | |

| |Open XML file | | | |

| |format converters. | | | |

|Scan encrypted |Controls whether |Encrypted macros are disabled unless antivirus software is installed. If antivirus |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|macros in Word Open|encrypted macros in|software is installed, encrypted macros are scanned by users’ antivirus software |Options\Security\Trust |Options\Security\Trust |

|XML documents |Open XML Word |when they attempt to open an encrypted document that contains macros. If no |Center |Center |

| |documents are |vulnerabilities are detected, the macros can run. | | |

| |required to be | | | |

| |scanned by using |[pic] Примечание. | | |

| |antivirus software | | | |

| |before they are |If the antivirus software does not use the Microsoft Antivirus API, macros will | | |

| |opened. |always be blocked. | | |

| | | | | |

| | | | | |

|Protect document |Determines whether |When Information Rights Management (IRM) is used to restrict access to an Office |Microsoft Office |Microsoft Office |

|metadata for |metadata is |Open XML document, any metadata associated with the document is not encrypted. |2010\Security Settings |2010\Security Settings |

|rights-managed |encrypted in Office| | | |

|Office Open XML |Open XML files that| | | |

|Files |are protected by | | | |

| |Information Rights | | | |

| |Management (IRM). | | | |

|Protect document |Determines whether |When an Open XML document is protected with a password and saved, any metadata |Microsoft Office |Microsoft Office |

|metadata for |metadata is |associated with the document is encrypted along with the rest of the document's |2010\Security Settings |2010\Security Settings |

|password protected |encrypted when an |contents. If this configuration is changed, potentially sensitive information such | | |

|files |Office Open XML |as the document author and hyperlink references could be exposed to unauthorized | | |

| |file is password |people. | | |

| |protected. | | | |

|Encryption type for|Allows you to |The default cryptographic service provider (CSP) is used. On computers that run |Microsoft Office |Microsoft Office |

|password protected |specify an |Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic |2010\Security Settings |2010\Security Settings |

|Office Open XML |encryption type for|Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is | | |

|files |Office Open XML |Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit.| | |

| |files. |Note: This policy setting will not take effect unless the registry key | | |

| | |HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry | | |

| | |key is set to 1. | | |

|Block opening of |Controls whether |Users of the compatibility pack will be unable to open Office Open XML files that |Microsoft Office 2010\Office|Microsoft Office 2010\Office|

|pre-release |users who have the |were created in pre-release versions of Word 2010. |2010 Converters |2010 Converters |

|versions of file |Microsoft Office | | | |

|formats new to Word|Compatibility Pack | | | |

|2010 through the |for Word, Excel, | | | |

|Compatibility Pack |and PowerPoint 2010| | | |

|for Office 2010 and|File Formats | | | |

|Word 2010 Open |installed can open | | | |

|XML/Word 97-2003 |Office Open XML | | | |

|Format Converter |files that were | | | |

| |saved with | | | |

| |pre-release | | | |

| |versions of Word | | | |

| |2010. Word Open XML| | | |

| |files usually have | | | |

| |the following | | | |

| |extensions: .docx, | | | |

| |.docm, .dotx, | | | |

| |.dotm, .xml. | | | |

|Disable Package |Allows you to |When an Office 2010 application detects that an Open XML document is corrupted, the |This setting cannot be |Microsoft Office 2010 |

|Repair |disable the option |user is given the option of repairing the corrupted document. |configured by using Group |(Machine)\Security Settings |

| |to repair Open XML | |Policy. | |

| |documents. | | | |

См. также

Понятия

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке)

Принудительное применение параметров с помощью групповой политики в Office 2010

Другие ресурсы

Ecma Office Open XML File Formats overview

Office Customization Tool in Office 2010

Differences between the OpenDocument Spreadsheet (.ods) format and the Excel (.xlsx) format

Differences between the OpenDocument Presentation (.odp) format and the PowerPoint (.pptx) format

Differences between the OpenDocument Text (.odt) format and the Word (.docx) format

III. Планирование безопасности с использованием групповой политики

Security policies and settings in Office 2010 (на английском языке)

You can use the Security Compliance Manager as a technical reference for the security settings and privacy options in Microsoft Office 2010, and you can also use it for other purposes. For example, the Microsoft Security Compliance Manager provides centralized security baseline management features, a baseline portfolio, customization capabilities, and security baseline export flexibility. These features speed up your organization’s ability to efficiently manage the security and compliance process for the most widely used Microsoft products. This includes Office 2010.

You can use the Security Compliance Manager and the Office 2010 Security Baseline to determine:

• What a setting does.

• What the default configuration is for a setting.

• What the vulnerability, impact, and countermeasure is for a setting

• Where to find the setting in the Group Policy Management Console (GPMC).

For more information about the Security Compliance Manager and the Office 2010 Security Baseline see Microsoft Security Compliance Manager

См. также

Понятия

Обзор групповой политики для Office 2010

Планирование групповой политики в Office 2010

Другие ресурсы

Microsoft Security Compliance Manager

Microsoft Office 2010 Security Baseline

Планирование категоризации объектов COM для Office 2010

Для управления поведением определенных объектов COM в Microsoft Office 2010 следует использовать категоризацию объектов COM. Объектами COM могут являться элементы ActiveX, объекты OLE, серверы Excel RealTimeData (RTD), а также поставщики источников данных для веб-компонентов Office (OWC). Например, можно создать список разрешенных объектов, который будет разрешать загрузку только определенных объектов COM, или переопределить бит аннулирования Internet Explorer.

В этой статье:

• Сведения о категоризации объектов COM

• Настройка параметров безопасности групповой политики для категоризации объектов COM

• Добавление категоризации объектов COM в реестр

Сведения о категоризации объектов COM

Office 2010 вначале проверяет, настроены ли параметры групповой политики для категоризации объектов COM. Если параметры предусматривают использование категоризации объектов COM, то Office 2010 проверяет правильность категоризации указанных объектов COM в реестре.

Чтобы включить категоризацию объектов COM в организации, необходимо вначале определить оптимальный способ настройки параметров безопасности групповой политики в соответствии с потребностями бизнеса. Затем следует добавить идентификатор категории для соответствующих объектов COM в реестре.

Настройка параметров безопасности групповой политики для категоризации объектов COM

Существует четыре параметра групповой политики для категоризации объектов COM:

• Проверять поставщики источников данных OWC

• Проверить серверы RTD Excel

• Проверять объекты OLE

• Проверять объекты ActiveX

Параметры Проверять поставщики источников данных OWC и Проверить серверы RTD Excel можно включить или отключить. При включении этих параметров Office 2010 будет загружать только корректно категоризованные объекты COM.

Параметры Проверять объекты OLE и Проверять объекты ActiveX содержат дополнительные варианты работы при выборе значения Включено. Эти параметры перечислены в следующей таблице.

|Параметр |Описание |

|Не проверять |Office загружает объекты OLE/ActiveX без предварительной проверки корректности |

| |категоризации. |

|Переопределить список битов аннулирования Internet Explorer (поведение по умолчанию) |Office использует список категорий для переопределения проверки битов аннулирования |

| |Internet Explorer. |

|Только белый список |Office загружает только активные и корректно категоризованные объекты Active X. |

Параметр Переопределить список битов аннулирования Internet Explorer позволяет перечислить элементы управления OLE или ActiveX, загрузка которых будет разрешена в Office 2010 при корректной категоризации даже в том случае, если они содержатся в списке битов аннулирования Internet Explorer. Используйте этот элемент управления, чтобы разрешить загрузку в Internet Explorer объекта COM, помеченного как небезопасный, но заведомо безопасного для загрузки в Microsoft Office. Office также проверяет, включен ли бит аннулирования Office COM. Дополнительные сведения о бите аннулирования Office COM см. в разделе Plan security settings for ActiveX controls for Office 2010. Если бит аннулирования Office COM включен, а альтернативного идентификатора CLSID (бита Phoenix) не существует, то объект COM не будет загружен. Дополнительные сведения о поведении битов аннулирования см. в разделе Как отключить запуск элемента управления ActiveX в обозревателе Internet Explorer ().

Используйте параметр Только белый список, чтобы создать белый список безопасности, разрешающий загрузку только определенных элементов управления и запрещающий остальные объекты OLE или ActiveX, не входящие в список.

После включения любых параметров категоризации объектов COM в групповой политике необходимо добавить категоризацию объектов в реестр.

Добавление категоризации объектов COM в реестр

Каждому параметру групповой политики в реестре соответствует категоризация объекта COM. Эти соответствия перечислены в следующей таблице.

|Параметр групповой политики |Идентификатор категории (CATID) |

|Проверять поставщики источников данных OWC |{A67A20DD-16B0-4831-9A66-045408E51786} |

|Проверить серверы RTD Excel |{8F3844F5-0AF6-45C6-99C9-04BF54F620DA} |

|Проверять объекты OLE |{F3E0281E-C257-444E-87E7-F3DC29B62BBD} |

|Проверять объекты ActiveX |{4FED769C-D8DB-44EA-99EA-65135757C156} |

Если параметр групповой политики не имеет значение Отключено или Включено | Не проверять, то для указанных объектов COM необходимо добавить идентификатор CATID. Для этого следует добавить в реестр ключ Implemented Categories в идентификатор CLSID объекта COM. Затем добавляется подраздел, содержащий идентификатор CATID раздела Implemented Categories.

Например, при создании белого списка, разрешающего для использования в Office только объект OLE Microsoft Graph Chart, следует вначале найти идентификатор CLSID этого объекта COM в следующем расположении реестра:

HKEY_CLASSES_ROOT\CLSID

Идентификатор CLSID для объекта Microsoft Graph Chart равен {00020803-0000-0000-C000-000000000046}. Затем необходимо проверить, существует ли раздел Implemented Categories и создать его в случае его отсутствия. В этом примере используется путь

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories

Затем необходимо добавить новый подраздел для идентификатора CATID, соответствующего параметру групповой политики "Проверить объекты OLE" раздела Implemented Categories. В этом примере используется следующее значение и путь:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}

|[pic] Примечание. |

|Последние сведения о параметрах политики см. в книге Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, которую можно найти в разделе Файлы, включенные в данную|

|загрузку страницы загрузки Файлы административных шаблонов Office 2010 (ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке) |

|() (Возможно, на английском языке). |

Планирование параметров блокировки файлов для Office 2010

В этой статье представлены сведения о параметрах групповой политики и центра развертывания Office, настройка которых позволяет блокировать определенные типы форматов файлов для пользователей Microsoft Excel 2010, Microsoft PowerPoint 2010 и Microsoft Word 2010.

Содержание:

• Блокировка типов форматов файлов с помощью групповой политики или центра развертывания Office

• Параметры групповой политики и центра развертывания Office

Блокировка типов форматов файлов с помощью групповой политики или центра развертывания Office

Путем настройки параметров в групповой политике или центре развертывания Office можно блокировать определенные типы файлов для пользователей Excel 2010, PowerPoint 2010 и Word 2010, а также определять порядок открытия и сохранения пользователями этих блокированных файлов. Хотя параметры блокировки форматов файлов позволяют управлять использованием файлов во многих сценариях, чаще всего эти параметры используются для следующих целей:

• Принуждение организации к использованию определенных форматов файлов.

• Устранение атак нулевого дня (атаки этого типа происходят до выпуска обновления или пакета обновления программного обеспечения для устранения общеизвестной уязвимости) путем временного запрета пользователям открывать определенные типы файлов.

• Предотвращение открытия в организации файлов, которые были сохранены в более ранних и предварительных (бета-) Microsoft Office версиях форматов.

Рекомендации по планированию для настройки параметров блокировки файлов

При планировании параметров блокировки файлов придерживайтесь следующих общих правил:

• Примите решение о том, требуется ли пользователям возможность внесения изменений в конфигурации:

• Если параметры блокировки файлов были настроены с помощью групповой политики (политики), пользователи не могут изменять конфигурации.

• Если параметры блокировки файлов были настроены с помощью центра развертывания Office (предпочтения), пользователи могут вносить изменения в параметры в пользовательском интерфейсе центра управления безопасностью.

• Параметры блокировки открытия не применяются к файлам, открываемым из надежных расположений.

• Параметры блокировки форматов файлов связаны с приложениями. Предотвратить использование других приложений для открытия или сохранения блокированных типов или форматов файлов невозможно. Например, можно включить параметры блокировки формата файлов, предотвращающие открытие пользователями DOT-файлов в Word 2010, но пользователи смогут открывать DOT-файлы в приложении Microsoft Publisher 2010, которое использует конвертер для чтения DOT-файла.

• Отключение уведомлений на панели сообщений не влияет на параметры блокировки форматов файлов. Диалоговое окно предупреждения о блокировке формата файлов выводится раньше любых уведомлений на панели сообщений.

Параметры групповой политики и центра развертывания Office

В этом разделе описывается порядок доступа к параметрам в групповой политике и центре развертывания Office, а также перечисляются параметры для Excel 2010, PowerPoint 2010 и Word 2010.

Порядок доступа к параметрам

Если не указано иное, параметры имеют следующее расположение:

• В групповой политике параметры доступны в узле Конфигурация пользователя/Административные шаблоны редактора объектов групповой политики.

|[pic] Примечание. |

|Расположения в редакторе объектов групповой политики, представленные в этой статье, применяются при вызове редактора объектов групповой политики для редактирования объекта групповой|

|политики. Для редактирования локальной групповой политики используйте локальный редактор объектов групповой политики. Для редактирования доменной групповой политики используйте |

|консоль управления групповой политикой (GPMC). Каждый из этих инструментов вызывает редактор объектов групповой политики при редактировании объекта групповой политики. |

|Дополнительные сведения см. в статьях Принудительное применение параметров с помощью групповой политики в Office 2010 и Обзор групповой политики для Office 2010. |

• В центре развертывания Office параметры политики доступны на странице Изменение параметров пользователя.

В групповой политике и центре развертывания Office пути к папкам, содержащим параметры блокировки файлов для Excel 2010, PowerPoint 2010 и Word 2010, параллельны:

• Параметры блокировки файлов Excel 2010:

• Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings

• Параметры блокировки файлов PowerPoint 2010:

• Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings

• Параметры блокировки файлов Word 2010:

• Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings

|[pic] Примечание. |

|По умолчанию пользователи могут задать параметры блокировки файлов по умолчанию в пользовательском интерфейсе центра безопасности для Excel 2010, PowerPoint 2010 и Word 2010 (на |

|вкладке Файл последовательно выберите Параметры, Центр управления безопасностью, Параметры центра управления безопасностью и Параметры блокировки файлов). Можно отключить параметры |

|блокировки файлов, заданные в центре управления безопасностью, настроив параметры через групповую политику. В случае настройки параметров через центр развертывания Office для |

|пользователей сохраняется возможность указать поведение типа файлов через пользовательский интерфейс центра управления безопасностью. Дополнительные сведения см. в статье, в которой|

|описывается, что такое блокировка файлов (). |

О параметре "Задать поведение заблокированных файлов по умолчанию"

Параметр "Задать поведение заблокированных файлов по умолчанию" задает режим открытия заблокированных файлов (например: не открывать, открыть в режиме защищенного просмотра или открыть в режиме защищенного просмотра, но с возможностью редактирования). Если этот параметр включен, заданное поведение заблокированных файлов по умолчанию применяется ко всем форматам файлов, заблокированным пользователями в пользовательском интерфейсе центра управления безопасностью. Кроме того, оно применяется только к определенному формату файлов, если включен параметр данного формата файлов (дополнительные сведения о параметрах отдельных форматов файлов см. в таблицах данной статьи) и выбран вариант Блокировать открытие и сохранение, использовать политику открытия. В противном случае настройка параметра отдельного формата файла переопределяет настройку параметра Задать поведение заблокированных файлов по умолчанию для соответствующего формата файлов.

|[pic] Примечание. |

|Параметры в разделе Поведение при открытии для выбранных типов пользовательского интерфейса центра управления безопасностью, в группе Блокировка файлов, сопоставлены непосредственно|

|со значениями параметра Задать поведение заблокированных файлов по умолчанию. Можно отключить эти параметры пользовательского интерфейса для пользователей, включив параметр "Задать |

|поведение заблокированных файлов по умолчанию" в групповой политике. |

Параметры Excel 2010

В следующей таблице приведены параметры блокировки файлов в групповой политике и центре развертывания Office, которые можно настроить для пользователей Excel 2010. За исключением параметра Задать поведение заблокированных файлов по умолчанию имена параметров соответствуют типам файлов, которые они могут блокировать.

|Имя параметра |Расширение формата файла |Если этот параметр включен, можно выбрать один из следующих |Если этот параметр отключен |

| | |вариантов: |или не настраивается вами |

|Задать поведение |Заблокированные форматы файлов, заданные пользователями в |Заблокированные файлы не открываются. |Заблокированные файлы не |

|заблокированных файлов по |пользовательском интерфейсе центра управления безопасностью |Заблокированные файлы открываются в режиме защищенного |открываются (пользователи не|

|умолчанию |Отдельные типы файлов, если этот раметр включен и выбрано |просмотра и недоступны для изменения. |могут открывать |

| |Блокировать открытие и сохранение, использовать политику |Заблокированные файлы открываются в режиме защищенного |заблокированные файлы). |

| |открытия |просмотра и доступны для изменения. | |

| | | | |

| |[pic] Примечание. | | |

| | | | |

| |Параметры отдельных типов файлов переопределяют этот параметр.| | |

| | | | |

| | | | |

|Книги и шаблоны Excel 2007 |*.xlsx |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|и более поздних версий |*.xltx |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Книги и шаблоны Excel 2007 |*.xlsm |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|и более поздних версий с |*.xltm |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

|поддержкой макросов | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы надстроек Excel 2007 |*.xlam |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|и более поздних версий | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Двоичные книги Excel 2007 и|*.xlsb |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|более поздних версий | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы электронных таблиц |*.ods |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|OpenDocument | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы надстроек Excel |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|97–2003 |*.xla |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.xlt |заблокировано. | |

| |*.xlm |Блокировать открытие и сохранение, использовать политику | |

| |*.xlw |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlb |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Книги и шаблоны Excel |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|97–2003 |*.xla |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.xlt |заблокировано. | |

| |*.xlm |Блокировать открытие и сохранение, использовать политику | |

| |*.xlw |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlb |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Книги и шаблоны Excel 95-97|*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.xla |Блокировать открытие и сохранение, использовать политику |блокирован. |

| |*.xlt |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlm |этого типа. Файл открывается на основе значения параметра | |

| |*.xlw |Задать поведение заблокированных файлов по умолчанию. | |

| |*.xlb |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Книги Excel 95 |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.xla |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.xlt |заблокировано. | |

| |*.xlm |Блокировать открытие и сохранение, использовать политику | |

| |*.xlw |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlb |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Книги Excel 4 |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.xla |Блокировать открытие и сохранение, использовать политику |блокирован. |

| |*.xlt |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlm |этого типа. Файл открывается на основе значения параметра | |

| |*.xlw |Задать поведение заблокированных файлов по умолчанию. | |

| |*.xlb |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Листы Excel 4 |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.xla |Блокировать открытие и сохранение, использовать политику |блокирован. |

| |*.xlt |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlm |этого типа. Файл открывается на основе значения параметра | |

| |*.xlw |Задать поведение заблокированных файлов по умолчанию. | |

| |*.xlb |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Листы Excel 3 |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.xla |Блокировать открытие и сохранение, использовать политику |блокирован. |

| |*.xlt |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlm |этого типа. Файл открывается на основе значения параметра | |

| |*.xlw |Задать поведение заблокированных файлов по умолчанию. | |

| |*.xlb |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Листы Excel 2 |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.xla |Блокировать открытие и сохранение, использовать политику |блокирован. |

| |*.xlt |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlm |этого типа. Файл открывается на основе значения параметра | |

| |*.xlw |Задать поведение заблокированных файлов по умолчанию. | |

| |*.xlb |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы листов макросов и |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|надстроек Excel 4 |*.xla |Блокировать открытие и сохранение, использовать политику |блокирован. |

| |*.xlt |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlm |этого типа. Файл открывается на основе значения параметра | |

| |*.xlw |Задать поведение заблокированных файлов по умолчанию. | |

| |*.xlb |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы листов макросов и |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|надстроек Excel 3 |*.xla |Блокировать открытие и сохранение, использовать политику |блокирован. |

| |*.xlt |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlm |этого типа. Файл открывается на основе значения параметра | |

| |*.xlw |Задать поведение заблокированных файлов по умолчанию. | |

| |*.xlb |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы листов макросов и |*.xls |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|надстроек Excel 2 |*.xla |Блокировать открытие и сохранение, использовать политику |блокирован. |

| |*.xlt |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlm |этого типа. Файл открывается на основе значения параметра | |

| |*.xlw |Задать поведение заблокированных файлов по умолчанию. | |

| |*.xlb |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Веб-страницы и таблицы XML |*.mht |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|Excel 2003 |*.mhtml |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.htm |заблокировано. | |

| |*.html |Блокировать открытие и сохранение, использовать политику | |

| |*.xml |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.xlmss |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|XML-файлы |*.xml |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Текстовые файлы |*.txt |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.csv |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.prn |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Файлы надстроек Excel |*.xll (*.dll) |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| | |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Файлы dBase III / IV |*.dbf |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| | |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Файлы запросов Microsoft |*.iqy |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|Office |*.dqy |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.oqy |заблокировано. | |

| |*.rqy |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы подключений к данным |*.odc |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|Microsoft Office | |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Другие файлы источников |*.udl |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|данных |*.dsn |Блокировать открытие и сохранение, использовать политику |блокирован. |

| |*.mdb |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.mde |этого типа. Файл открывается на основе значения параметра | |

| |*.accdb |Задать поведение заблокированных файлов по умолчанию. | |

| |*.accde | | |

| |*.dbc | | |

| |*.uxdc | | |

|Файлы автономных кубов |*.cub |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| | |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Файлы Dif и Sylk |*.dif |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.slk |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Конвертеры прежних версий |Все форматы файлов, открываемые с помощью конвертера |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|для Excel | |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Конвертеры Microsoft Office|Все форматы файлов, открываемые с помощью конвертера OOXML |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|Open XML для Excel | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

Параметры PowerPoint 2010

В следующей таблице приведены параметры блокировки файлов в групповой политике и центре развертывания Office, которые можно настроить для пользователей PowerPoint 2010. За исключением параметра Задать поведение заблокированных файлов по умолчанию имена параметров соответствуют типам файлов, которые они могут блокировать.

|Имя параметра |Расширение формата файла |Если этот параметр включен, можно выбрать один из следующих |Если этот параметр отключен |

| | |вариантов: |или не настраивается вами |

|Задать поведение |Заблокированные форматы файлов, заданные пользователями в |Заблокированные файлы не открываются. |Заблокированные файлы не |

|заблокированных файлов по |пользовательском интерфейсе центра управления безопасностью |Заблокированные файлы открываются в режиме защищенного |открываются (пользователи не|

|умолчанию |Отдельные типы файлов, если этот параметр включен и выбрано |просмотра и недоступны для изменения. |могут открывать |

| |Блокировать открытие и сохранение, использовать политику |Заблокированные файлы открываются в режиме защищенного |заблокированные файлы). |

| |открытия |просмотра и доступны для изменения. | |

| |Примечание. Параметры отдельных типов файлов переопределяют | | |

| |этот параметр. | | |

|Презентации, демонстрации, |*.pptx |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|шаблоны и надстройки |*.pptm |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

|PowerPoint 2007 и более |*.potx |заблокировано. | |

|поздних версий |*.ppsx |Блокировать открытие и сохранение, использовать политику | |

| |*.ppam |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.thmx |этого типа. Файл открывается на основе значения параметра | |

| |*.xml |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы презентаций |*.odp |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|OpenDocument | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы презентаций, |*.ppt |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|демонстраций, шаблонов и |*.pot |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

|надстроек PowerPoint |*.pps |заблокировано. | |

|97–2003 |*.ppa |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Веб-страницы |*.mht |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.mhtml |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.htm |заблокировано. | |

| |*.html |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Файлы структуры |*.rtf |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.txt |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.doc |заблокировано. | |

| |*.wpd |Блокировать открытие и сохранение, использовать политику | |

| |*.docx |открытия. Заблокировано как открытие, так и сохранение файлов | |

| |*.docm |этого типа. Файл открывается на основе значения параметра | |

| |*.wps |Задать поведение заблокированных файлов по умолчанию. | |

|Конвертеры прежних версий |Файлы презентаций более ранних версий, чем PowerPoint 97 |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|для PowerPoin | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Графические фильтры |*.jpg |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.png |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.tif |заблокировано. | |

| |*.bmp | | |

| |*.wmf | | |

| |*.emf | | |

|Конвертеры Microsoft Office|Все форматы файлов, открываемые с помощью конвертера OOXML |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|Open XML для PowerPoint | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

Параметры Word 2010

В следующей таблице приведены параметры блокировки файлов в групповой политике и центре развертывания Office, которые можно настроить для пользователей Word 2010. За исключением параметра Задать поведение заблокированных файлов по умолчанию имена параметров соответствуют типам файлов, которые они могут блокировать.

|Имя параметра |Расширение формата файла |Если этот параметр включен, можно выбрать один из следующих |Если этот параметр отключен |

| | |вариантов: |или не настраивается вами |

|Задать поведение |Заблокированные форматы файлов, заданные пользователями в |Заблокированные файлы не открываются. |Заблокированные файлы не |

|заблокированных файлов по |пользовательском интерфейсе центра управления безопасностью |Заблокированные файлы открываются в режиме защищенного |открываются (пользователи не|

|умолчанию |Отдельные типы файлов, если этот параметр включен и выбрано |просмотра и недоступны для изменения. |могут открывать |

| |Блокировать открытие и сохранение, использовать политику |Заблокированные файлы открываются в режиме защищенного |заблокированные файлы). |

| |открытия |просмотра и доступны для изменения. | |

| | | | |

| |[pic] Примечание. | | |

| | | | |

| |Параметры отдельных типов файлов переопределяют этот параметр.| | |

| | | | |

| | | | |

|Документы и шаблоны Word |*.docx |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|2007 и более поздних версий|*.dotx |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.docm |заблокировано. | |

| |*.dotm |Блокировать открытие и сохранение, использовать политику | |

| |*.xml (Word Flat Open XML) |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Текстовые файлы |*.odt |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|OpenDocument | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Двоичные документы и |*.doc |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|шаблоны Word 2007 и более |*.dot |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

|поздних версий | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Двоичные документы и |*.doc |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|шаблоны Word 2003 |*.dot |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|XML-документы Word 2003 и |*.xml |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|обычные XML-документы | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Двоичные документы и |*.doc |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|шаблоны Word XP |*.dot |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Двоичные документы и |*.doc |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|шаблоны Word 200 |*.dot |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Двоичные документы и |*.doc |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|шаблоны Word 97 |*.dot |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Двоичные документы и |*.doc |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|шаблоны Word 95 |*.dot |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Двоичные документы и |*.doc |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|шаблоны Word 6.0 |*.dot |Блокировать открытие и сохранение, использовать политику |блокирован. |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Двоичные документы и |*.doc |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|шаблоны Word 2.0 и более |*.dot |Блокировать открытие и сохранение, использовать политику |блокирован. |

|ранних версий | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Веб-страницы |*.htm |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| |*.html |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| |*.mht |заблокировано. | |

| |*.mhtml |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|RTF-файлы |*.rtf |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Обычные текстовые файлы |*.txt |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

| | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

|Конвертеры прежних версий |Все форматы файлов, открываемые с помощью конвертера |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|для Word | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

|Конвертеры Office Open XML |Все форматы файлов, открываемые с помощью конвертера OOXML |Не блокировать. Этот тип файлов не блокируется. |Тип формата файлов не |

|для Word | |Блокировать сохранение. Сохранение файлов этого типа |блокирован. |

| | |заблокировано. | |

| | |Блокировать открытие и сохранение, использовать политику | |

| | |открытия. Заблокировано как открытие, так и сохранение файлов | |

| | |этого типа. Файл открывается на основе значения параметра | |

| | |Задать поведение заблокированных файлов по умолчанию. | |

| | |Блокировать. Заблокировано как открытие, так и сохранение | |

| | |файлов этого типа, и файл не открывается. | |

| | |Открыть в режиме защищенного просмотра. Заблокировано как | |

| | |открытие, так и сохранение файлов этого типа, и возможность | |

| | |изменения файлов этого типа отключена. | |

| | |Разрешить редактирование и открытие в режиме защищенного | |

| | |просмотра. Заблокировано как открытие, так и сохранение файлов| |

| | |этого типа, и возможность изменения файлов этого типа | |

| | |включена. | |

См. также

Понятия

Обзор групповой политики для Office 2010

Принудительное применение параметров с помощью групповой политики в Office 2010

Другие ресурсы

Plan security for Office 2010

Office Customization Tool in Office 2010

Обновления файлов административных шаблонов (ADM, ADMX, ADML) Office 2007 и центра развертывания Office

В Microsoft Office 2010 представлены параметры, позволяющие принудительно применять надежные пароли на основе правил, определяющих длину и сложность паролей, при использовании компонента Зашифровать паролем в Microsoft Excel 2010, Microsoft PowerPoint 2010 и Microsoft Word 2010. С помощью этих параметров можно реализовать принудительное применение в приложениях Office 2010 локальных паролей или требований на уровне домена, которые задаются в параметрах политики паролей групповой политики.

Содержание:

• Планирование параметров длины и сложности паролей

• Определение уровня правил для паролей

• Связанные параметры длины и сложности паролей

Планирование параметров длины и сложности паролей

По умолчанию для компонента Зашифровать паролем не установлены ограничения на длину и сложность пароля. Это означает, что пользователи могут шифровать документы, презентации и рабочие книги без указания пароля. Тем не менее, рекомендуется изменять эту установленную по умолчанию настройку и принудительно задавать длину и сложность пароля, чтобы гарантировать использование надежных паролей в компоненте Зашифровать паролем.

В большинстве организаций надежные пароли для входа в систему и проверки подлинности принудительно применяются с использованием групповой политики домена. В этом случае рекомендуется устанавливать единые требования к длине и сложности пароля для компонента Зашифровать паролем на уровне всей организации. Дополнительные сведения о надежных паролях, в том числе рекомендации по определению длины и сложности паролей, см. в статье Создание политики надежных паролей (Возможно, на английском языке) () (Возможно, на английском языке).

|[pic] Внимание! |

|При задании политик паролей необходимо найти компромисс между безопасностью и простотой реализации политики для пользователей. Если сотрудник забудет пароль или уволится из |

|организации, не сообщив пароли для сохранения и шифрования данных, соответствующие данные будут недоступны до тех пор, пока не будет введен правильный пароль. |

Принудительное применение параметров длины и сложности паролей

При настройке параметров, принудительно задающих длину и сложность паролей, в Office 2010 можно использовать параметры в составе Office 2010 отдельно или в сочетании с параметрами паролей, доступными в объекте групповой политики домена. Если для входа в систему и проверки подлинности в домене уже применяются надежные пароли, рекомендуется настроить параметры длины и сложности паролей для Office 2010, аналогичные установленным для объекта групповой политики паролей для домена.

В Office 2010 представлены следующие параметры паролей:

• Задать минимальную длину пароля

• Задать уровень правил для паролей

• Задать время ожидания домена для проверки правил для паролей

Для настройки параметров паролей Office 2010 можно использовать центр развертывания Office или административные шаблоны Office 2010 для локальных или доменных групповых политик. Дополнительные сведения о настройке параметров безопасности с помощью центра развертывания Office и административных шаблонов Office 2010 см. в статье Настройка безопасности Office 2010.

Для объекта групповой политики паролей домена доступны следующие параметры паролей:

• Вести журнал паролей

• Максимальный срок действия пароля

• Минимальный срок действия пароля

• Минимальная длина пароля

• Пароль должен отвечать требованиям сложности

• Хранить пароли, используя обратимое шифрование

Для настройки параметров политики паролей домена можно использовать редактор объектов групповой политики (Объект групповой политики | Конфигурация компьютера | Политики | Параметры Windows | Параметры безопасности | Политики учетной записи | Политика паролей). Дополнительные сведения см. в статье Технический справочник по редактору объектов групповой политики (Возможно, на английском языке) () (Возможно, на английском языке).

Параметр Задать уровень правил для паролей в Office 2010 определяет требования к сложности паролей, а также необходимость использования объекта групповой политики паролей для домена.

Для принудительного применения параметров длины и сложности паролей для компонента Зашифровать паролем выполните следующие действия:

• Определите минимальную длину пароля, которую требуется применять локально.

• Определите уровень правил для паролей.

• Определите значение времени ожидания для принудительного применения параметров паролей домена. Этот шаг является необязательным. Настройка этого значения может потребоваться в том случае, если на контроллере домена установлен настраиваемый фильтр паролей, и установленного по умолчанию времени ожидания для подключения к контроллеру домена (4 секунды) недостаточно.

Определение требований к минимальной длине пароля

Для принудительного применения параметров длины и сложности паролей сначала необходимо определить минимальную длину пароля, которую требуется применять локально. Для этого используется параметр Задать минимальную длину пароля. Если этот параметр включен, можно задать длину пароля в диапазоне от 0 до 255. Обратите внимание, что установка минимальной длины пароля не влечет за собой принудительного ограничения длины. Чтобы принудительно применять параметры длины или сложности паролей, необходимо изменить значение параметра Задать уровень правил для паролей, который описывается в следующем разделе.

|[pic] Внимание! |

|При задании политик паролей необходимо найти компромисс между безопасностью и простотой реализации политики для пользователей. Если сотрудник забудет пароль или уволится из |

|организации, не сообщив пароли для сохранения и шифрования данных, соответствующие данные будут недоступны до тех пор, пока не будет введен правильный пароль. |

Определение уровня правил для паролей

После установки минимальной длины пароля для локального применения необходимо определить правила, по которым применяются параметры длины и сложности паролей. Для этого используется параметр Задать уровень правил для паролей. Если этот параметр включен, можно выбрать один из следующих четырех уровней правил:

• Не выполнять проверку паролей   Параметры длины и сложности паролей не применяются. Этот уровень соответствует конфигурации по умолчанию.

• Локальная проверка длины   Применение параметра длины паролей без ограничения сложности. Кроме того, параметр длины паролей применяется только на локальном уровне в соответствии с ограничениями, заданными в параметре Задать минимальную длину пароля.

• Локальная проверка длины и сложности   Параметр длины паролей применяется на локальном уровне в соответствии с ограничениями, заданными в параметре Задать минимальную длину пароля. Параметр сложности пароля применяется также на локальном уровне (пароль должен содержать, по крайней мере, три из следующих категорий знаков:

• Строчные буквы a-z

• Прописные буквы A-Z

• Цифры 0–9

• Прочие знаки, не являющиеся буквами и цифрами

Этот параметр действует только в том случае, если в параметре Задать минимальную длину пароля установлена длина пароля не менее шести знаков.

• Локальная проверка длины и сложности, а также политика домена   Параметры длины и сложности пароля применяются в соответствии с параметрами политики паролей домена, установленными в групповой политике. Если компьютер находится в автономном режиме, и отсутствует подключение к контроллеру домена, применяются локальные параметры длины и сложности, как показано в описании параметра Локальная проверка длины и сложности.

Чтобы принудительно применять параметры длины и сложности паролей на основе параметров домена, необходимо настроить параметры политики паролей в групповой политике. Применение параметров домена имеет ряд преимуществ по сравнению с локальными параметрами, в том числе следующие:

• Требования к длине и сложности паролей для входа в систему и проверки подлинности соответствуют аналогичным требованиям для компонента Зашифровать паролем.

• Требования к длине и сложности паролей устанавливаются одинаковыми на уровне всей организации.

• Требования к длине и сложности паролей могут применяться отдельно к подразделениям, сайтам и доменам организации.

Дополнительные сведения о принудительном применении параметров длины и сложности паролей с использованием групповой политики домена см. в статье Принудительное применение надежных паролей на уровне организации (Возможно, на английском языке) () (Возможно, на английском языке).

Определение значения времени ожидания для домена

Если для применения параметров длины и сложности паролей для компонента Зашифровать паролем используются параметры групповой политики домена, и на контроллере домена установлен настраиваемый фильтр паролей, может понадобиться настройка параметра Задать время ожидания домена для проверки правил для паролей. Это значение определяет время ожидания приложением Office 2010 ответа от контроллера домена, по истечении которого будут принудительно применены локальные правила длины и сложности паролей. Чтобы изменить установленное для домена значение, можно установить соответствующее значение параметра Задать время ожидания домена для проверки правил для паролей. По умолчанию установлено время ожидания 4000 мс (4 с). Это означает, что если контроллер домена не отвечает в течение 4 секунд, приложение Office 2010 принудительно применяет локальные параметры длины и сложности паролей.

|[pic] Примечание. |

|Значение времени ожидания домена действует только в том случае, если включены параметры Задать минимальную длину пароля, Задать уровень правил для паролей и выбран параметр |

|Локальная проверка длины и сложности, а также политика домена. |

Связанные параметры длины и сложности паролей

В случае принудительного применения параметров длины и сложности паролей в организации часто используются следующие дополнительные параметры:

• Параметры криптографической гибкости   С помощью этих параметров можно задать поставщики и алгоритмы шифрования, которые будут использоваться для шифрования документов, презентаций и рабочих книг.

|[pic] Примечание. |

|Последние сведения о параметрах политики см. в книге Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, которую можно найти в разделе Файлы, включенные в данную|

|загрузку страницы загрузки Файлы административных шаблонов Office 2010 (ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке) |

|() (Возможно, на английском языке). |

См. также

Понятия

Настройка безопасности Office 2010

Другие ресурсы

Security overview for Office 2010

Планирование параметров цифровых подписей в Office 2010

С помощью Microsoft Excel 2010, Microsoft PowerPoint 2010 и Microsoft Word 2010 можно ставить цифровые подписи на документах. Также можно добавлять строку или штамп подписи с помощью Excel 2010, Microsoft InfoPath 2010 и Word 2010. Microsoft Office 2010 поддерживает стандарт XAdES (XML Advanced Electronic Signatures), набор расширений стандарта XML-DSig. Впервые этот стандарт поддерживался в Microsoft Office 2007.

Содержание:

• Цифровая подпись

• Цифровой сертификат: самозаверяющий или выдаваемый центром сертификации

• Использование цифровых подписей

Цифровая подпись

Цифровую подпись в цифровых документах ставят в тех же случаях, что и при использовании бумажных документов. Вместе с алгоритмами шифрования цифровая подпись используется для подтверждения личности создателя цифровых данных, включая документы, сообщения электронной почты и макросы.

Цифровые подписи основаны на цифровых сертификатах, которые являются средством подтверждения личности, выдаваемым надежной третьей стороной, называемой центром сертификации (ЦС). Действует данное средство так же, как и обычные печатные документы, удостоверяющие личность. Например, надежная третья сторона (государственное объединение или коммерческая организация) выдает документы удостоверения личности (водительские права, паспорт или идентификационные карты сотрудников), которые должны подтвердить личность, предъявляющего эти документы лица.

Какие функции выполняют цифровые подписи

Цифровые подписи помогают установить следующие меры проверки подлинности.

• Подлинность   Цифровая подпись и цифровой сертификат позволяют гарантировать подлинность личности подписавшего, чтобы другое лицо не могло выдать себя за создателя документа (что соответствовал бы подделыванию печатного документа).

• Целостность   С помощью цифровой подписи можно удостоверить неизменность содержимого документа с момента его подписания. Таким образом, документ не может быть перехвачен и изменен без ведома его создателя.

• Неотрекаемость   Цифровая подпись помогает доказать любой из сторон подлинность создателя подписанного контента. "Отречение" означает, что владелец подписи отрицает свою связь с подписанным контентом. Можно доказать, что создатель документа является истинным создателем вне зависимости от утверждений лица, подписавшего документ. Подписавший не может отречься от подписи на документе без отречения от своего цифрового ключа и, следовательно, от других документов, подписанных с помощью этого ключа.

Требования к цифровым подписям

Для выполнения условий создатель документа должен заверить его содержимое цифровой подписью, которая должна удовлетворять следующим требованиям.

• Цифровая подпись должна быть действительной. Центр сертификации, которому доверяет ОС, должен подписать цифровой сертификат, на котором основана цифровая подпись.

• Срок действия сертификата, связанного с цифровой подписью, не истек или содержит временной штамп, который указывает, что сертификат был действителен во время подписи.

• Сертификат, связанный с цифровой подписью, не был отозван.

• Лицо или организация, поставившие цифровую подпись (называемые издателем), должны вызывать доверие у получателя.

Word 2010, Excel 2010 и PowerPoint 2010 обнаруживают эти критерии и предупреждают пользователя, если есть какая-либо проблема с цифровой подписью. Сведения о проблемах с сертификатами можно легко получить с помощью панели задач сертификата в приложении Office 2010. Приложения Office 2010 позволяют добавлять несколько цифровых подписей к одному и тому же документу.

Цифровые подписи в бизнес-среде

Далее показано, как можно использовать цифровые подписи документов в бизнес-среде.

1. Сотрудник использует Excel 2010 для создания отчетов о расходах; он создает три строки подписи: для себя, для руководителя и для бухгалтерии. Эти строки позволяют определить создателя документа и гарантировать, что после передачи документа руководителю и в бухгалтерию никаких изменений внесено не будет. Также это позволит подтвердить получение документа руководителей и бухгалтерией.

2. Руководитель получает документ и удостоверяет его цифровой подписью, подтверждая получение и одобрение документа. Затем документ пересылается в бухгалтерию для оплаты.

3. Сотрудник бухгалтерии получает и подписывает документ, тем самым подтверждая его получение.

В этом примере показано использование нескольких подписей в одном документе Office 2010. Кроме подписи создатель документа может добавить рисунок с подписью или использовать планшетный ПК, чтобы внести подпись вручную. Также поддерживается функция “резиновой печати”, которая служит для подтверждения получения документа определенным сотрудником.

Проблемы совместимости

Office 2010, как и Office 2007, использует формат цифровых подписей XML-DSig. Кроме того, в Office 2010 добавлена поддержка XAdES (XML Advanced Electronic Signatures). XAdES — это набор уровневых расширений XML-DSig, уровни которых основаны на предыдущих для обеспечения более высокой надежности цифровых подписей. Дополнительные сведения об уровнях XAdES, которые поддерживаются в Office 2010, см. в разделе Использование цифровых подписей далее в этой статье. Дополнительные сведения о стандарте XAdES см. в спецификации XML Advanced Electronic Signatures (XAdES) (Возможно, на английском языке) () (Возможно, на английском языке).

Важно помнить, что цифровые подписи, созданные в Office 2010, несовместимы с версиями Microsoft Office более ранними, чем Office 2007. Например, если документ подписан приложением в Office 2010 или Office 2007 и открывается с помощью приложения в Microsoft Office 2003, в котором установлен пакет обеспечения совместимости Office, пользователь будет проинформирован, что документ подписан в более новой версии Microsoft Office, и цифровая подпись будет утеряна.

На рисунке далее представлено предупреждение об удалении цифровой подписи при открытии документа в более ранней версии Office.

[pic]

Кроме того, если XAdES используется для цифровой подписи в Office 2010, цифровая подпись не будет совместима с Office 2007, если не задать для параметра групповой политики Не включать объект ссылки XAdES в манифест значение Отключено. Дополнительные сведения о параметрах цифровой подписи в групповой политике см. в разделе Настройка цифровых подписей далее в этой статье.

Если требуется, чтобы цифровые подписи, созданные в Office 2010, были совместимы с Office 2003 и более ранними версиями, можно задать для параметра групповой политики Подписи в формате предыдущей версии значение Включено. Этот параметр групповой политики размещен в разделе Конфигурация пользователя\Административные шаблоны\(ADM\ADMX)\Microsoft Office 2010\Подписи. После задания значения Включено приложения Office 2010 используют двоичный формат Office 2003 для применения цифровых подписей к двоичным документам Office 97–2003, созданным в Office 2010.

Цифровой сертификат: самозаверяющий или выдаваемый центром сертификации

Цифровые сертификаты могут быть самозаверяющими, либо они могут выдаваться центрами сертификации организации, такими как компьютер под управлением Windows Server 2008 со службами сертификатов Active Directory, или публичными центрами сертификации, например VeriSign или Thawte. Самозаверяющие сертификаты обычно используются частными лицами и небольшими компаниями, которые не хотят устанавливать в организациях инфраструктуру PKI или приобретать коммерческий сертификат.

Основной недостаток самозаверяющих сертификатов в том, что они могут использоваться только при обмене документами между знакомыми пользователями, которые точно являются создателями передаваемых документов. При использовании данных сертификатов отсутствует третья сторона, которая может подтвердить подлинность сертификата. Каждый человек, получивший подписанный документ, должен самостоятельно решить вопрос о надежности сертификата.

Для более крупных организаций доступны два основных метода получения цифровых сертификатов: сертификаты, создаваемые с помощью корпоративной инфраструктуры PKI, и коммерческие сертификаты. Для сокращения расходов организаций, поддерживающих обмен документами только между сотрудниками, больше подходит корпоративная инфраструктура PKI. Чтобы совместно использовать документы с лицами за пределами организации, необходимо использовать коммерческие сертификаты.

Сертификаты, создаваемые с помощью корпоративной инфраструктуры PKI

Организации могут создать собственную инфраструктуру PKI. В этом случае компания должна настроить один или несколько центров сертификации (ЦС), которые могут создавать цифровые сертификаты для компьютеров и пользователей компании. В сочетании со службой каталогов Active Directory возможно создание сложного решения PKI, при котором цепочка корпоративных центров сертификации устанавливается на всех компьютерах, управляемых компанией, а пользователям и компьютерам автоматически назначаются цифровые сертификаты для удостоверения и шифрования документов. Это позволяет всем сотрудникам организации автоматически доверять цифровым сертификатам от других сотрудников той же организации.

Дополнительные сведения см. в разделе Службы сертификатов Active Directory () (Возможно, на английском языке).

Коммерческие сертификаты

Коммерческие сертификаты приобретаются у специализированной компании по продаже цифровых сертификатов. Основное преимущество таких сертификатов в том, что коммерческий сертификат центра сертификации автоматически устанавливается в операционных системах Windows, что позволяет компьютерам автоматически считать корневой сертификат этого поставщика надежным. В отличие от корпоративного решения PKI коммерческие сертификаты позволяют совместно использовать подписанные документы с пользователями, не относящимися к данной организации.

Существует три вида коммерческих сертификатов.

• Класс 1   Сертификаты данного класса выдаются частным лицам с допустимыми адресами электронной почты. Сертификаты класса 1 подходят для цифровых подписей, шифрования и управления электронным доступом к некоммерческим операциям, для которых не требуется подтверждение личности.

• Класс 2   Сертификаты класса 2 выдаются частным лицам и устройствам. Сертификаты для частных лиц позволяют ставить цифровые подписи, выполнять шифрование и осуществлять электронный доступ к операциям, в которых достаточно подтверждения подлинности личности на основе сведений в проверяющей базе данных. Сертификаты класса 2 для устройств позволяют проверять подлинность устройств, целостность сообщений, ПО и контента и выполнять шифрование конфиденциальных сведений.

• Класс 3   Сертификаты класса 3 выдаются частным лицам, организациям, серверам, устройствам и администраторам для центров сертификации и служб выдачи корневых сертификатов (RA). Индивидуальные сертификаты данного вида позволяют ставить цифровые подписи, выполнять шифрование и получать доступ к элементам управления операций, в которых необходимо подтверждение подлинности личности. Сертификаты для серверов позволяют выполнять проверку подлинности серверов, целостности сообщений, ПО и контента, а также выполнять шифрование конфиденциальных сведений.

Дополнительные сведения о коммерческих сертификатах см. в разделе Цифровое удостоверение: Office Marketplace ().

Использование цифровых подписей

С помощью Microsoft Excel 2010, Microsoft PowerPoint 2010 и Microsoft Word 2010 можно ставить цифровые подписи на документах. Также можно добавлять строку или штамп подписи с помощью Excel 2010, Microsoft InfoPath 2010 и Word 2010. Цифровая подпись документа с цифровым сертификатом, но без строки или штампа подписи называется невидимой цифровой подписью. Оба метода, видимые и невидимые цифровые подписи, применяют цифровой сертификат для подписи документа. Различие состоит в графическом представлении видимой цифровой подписи в документе. Дополнительные сведения о добавлении цифровой подписи см. в разделе Добавление и удаление цифровой подписи в документах Office ().

По умолчанию во время создания цифровой подписи Office 2010 создает цифровые подписи XAdES-EPES при использовании самозаверяющего сертификата или сертификата, выданного центром сертификации.

Уровни цифровых подписей XAdES, основанные на стандарте XML-DSig и доступные в Office 2010, указаны в следующей таблице. Каждый из этих уровней основан на предыдущем уровне и содержит возможности всех предшествующих уровней. Например, XAdES-X также содержит возможности XAdES-EPES, XAdES-T и XAdES-C помимо новых функций уровня XAdES-X.

|Уровень подписи |Описание |

| | |

|XAdES-EPES (Base) |Добавляет сведения о сертификате в подпись XML-DSig. Это уровень по умолчанию для подписей|

| |Office 2010. |

|XAdES-T (Timestamp) |Добавляет отметку времени в разделы XML-DSig и XAdES-EPES подписи, что позволяет |

| |предотвратить проблемы в случае истечения срока действия сертификата. |

|XAdES-C (Complete) |Добавляет ссылки на цепочку сертификатов и сведения о состояние отзыва. |

|XAdES-X (Extended) |Добавляет отметку времени в элемент XML-DSig SignatureValue и разделы –T и –C подписи. |

| |Дополнительная отметка времени обеспечивает неотрекаемость дополнительных данных. |

|XAdES-X-L (Extended Long Term) |Хранит фактический сертификат и сведения об аннулировании сертификата вместе с подписью. |

| |Это позволяет проверять сертификаты, даже если серверы сертификации стали недоступными. |

Цифровые подписи с отметками времени

Возможность Office 2010 добавлять отметку времени в цифровую подпись позволяет расширить ее жизненный цикл. Например, если аннулированный сертификат ранее использовался для создания цифровой подписи, которая содержит отметку времени от надежного сервера временных штампов, цифровая подпись будет считаться действительной, если она была создана перед аннулированием сертификата. Для использования отметок времени с цифровыми подписями требуется выполнить следующие действия.

• Настройте сервер отметок времени, соответствующий стандарту RFC 3161.

• Используйте параметр групповой политики Указать имя сервера для ввода расположения сервера отметок времени в сети.

Кроме того, можно настроить дополнительные параметры отметок времени с помощью следующих параметров групповой политики:

• Настроить алгоритм хэширования отметок времени

• Задать время ожидания для сервера отметок времени

Если не настроить и не включить параметр Настроить алгоритм хэширования отметок времени, будет использоваться значение по умолчанию SHA1. Если не настроить и не включить параметр Задать время ожидания для сервера отметок времени, то Office 2010 будет ожидать ответа от сервера отметок времени в течение 5 секунд.

Настройка цифровых подписей

Помимо параметров групповой политики для настройки параметров, связанных с отметками времени, есть другие параметры групповой политики, с помощью которых можно задать способы настройки цифровых подписей и управлениями ими в организации. Имена и описание параметров указаны в следующей таблице.

|Параметр |Описание |

|Требовать данные OCSP во время создания подписи |Этот параметр политики позволяет определить, требует ли Office 2010 данные аннулирования |

| |OCSP для всех цифровых сертификатов в цепочке при создании цифровых подписей. |

|Задать минимальный уровень XAdES для создания цифровой подписи |Этот параметр политики позволяет определить минимальный уровень XAdES, используемый |

| |приложениями Office 2010 для создания цифровой подписи XAdES. Если минимальный уровень |

| |XAdES недоступен, приложение Office не создает цифровую подпись. |

|Проверять части XAdES в цифровой подписи |Этот параметр политики позволяет указать, выполняет ли Office 2010 проверку частей XAdES |

| |цифровой подписи в документе, если она есть. |

|Не разрешать просроченные сертификаты при проверке подписей |Этот параметр политики позволяет определить, принимают ли приложения Office 2010 цифровые |

| |сертификаты с истекшим сроком действия при проверке цифровых подписей. |

|Не включать объект ссылки XAdES в манифест |Этот параметр политики позволяет определить, должен ли ссылочный объект XAdES отображаться|

| |в манифесте. Для этого параметра следует задать значение Отключено, если требуется, чтобы |

| |Office 2007 мог читать подписи Office 2010, содержащие контент XAdES; в противном случае |

| |Office 2007 будет считать подписи с контентом XAdES недействительными. |

|Выбрать алгоритм хэширования цифровой подписи |Этот параметр политики позволяет настроить алгоритм хэширования, используемый приложениями|

| |Office 2010 для подтверждения цифровых подписей. |

|Задать уровень проверки подписей |Этот параметр политики позволяет установить уровень проверки, используемый приложениями |

| |Office 2010 при проверке цифровой подписи. |

|Требуемый уровень XAdES при создании подписи |Этот параметр политики позволяет установить необходимый уровень XAdES при создании |

| |цифровой подписи. |

Далее перечислены дополнительные параметры групповой политики, связанные с цифровыми подписями:

• Фильтрация использования ключа

• Задать каталог для изображений по умолчанию

• Фильтрация расширенного использования ключа

• Подписи в формате предыдущей версии

• Не отображать поставщики подписи Office

• Не отображать пункт меню "Добавить службы подписи"

Дополнительные сведения о каждом параметре групповой политики см. в файлах справки, которые содержатся в файлах шаблонов администрирования Office 2010. Дополнительные сведения о файлах шаблонов администрирования см. в статье Обзор групповой политики для Office 2010.

|[pic] Примечание. |

|Последние сведения о параметрах политики см. в книге Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, которую можно найти в разделе Файлы, включенные в данную|

|загрузку страницы загрузки Файлы административных шаблонов Office 2010 (ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке) |

|() (Возможно, на английском языке). |

Планирование параметров конфиденциальности для Office 2010

Если нужно отменить вывод диалогового окна Добро пожаловать в Microsoft Office 2010, появляющегося, когда пользователь в первый раз запускает Microsoft Office 2010, можно настроить параметры конфиденциальности. Диалоговое окно Добро пожаловать в Microsoft Office 2010, также называемое мастером согласия или диалоговым окном Рекомендуемые параметры, позволяет пользователям включать и отключать различные Интернет-службы, помогающие защитить и улучшить приложения Office 2010.

Содержание:

• Планирование параметров конфиденциальности

• Отмена вывода диалогового окна "Добро пожаловать в Microsoft Office 2010"

• Настройка параметров конфиденциальности

• Связанные параметры конфиденциальности

Планирование параметров конфиденциальности

Когда пользователь в первый раз запускает Office 2010, появляется следующее диалоговое окно:

[pic]

Если пользователь выбирает вариант Использовать рекомендуемые параметры, включаются нижеперечисленные настройки безопасности и параметры конфиденциальности:

• Рекомендуемые и важные обновления автоматически устанавливаются для Windows Vista и последующих операционных систем, а также для приложений Office 2010. Пользователи получают уведомления о новом необязательном программном обеспечении. Для Windows XP устанавливаются обновления с высоким приоритетом.

• Приложения могут подключаться к для обновления содержимого справки и получать нужное содержимое справки для установленных приложений Office 2010.

• Приложения могут периодически загружать небольшие файлы, которые помогают определить проблемы системы и предлагают пользователям отправить корпорации Майкрософт отчеты об ошибках.

• Пользователи участвуют в программе улучшения качества программного обеспечения.

Если пользователи выбирают вариант Установить только обновления, рекомендуемые и важные обновления автоматически устанавливаются для операционных систем Windows Vista и последующих операционных систем Windows, а также для приложений Office 2010. Пользователи получают уведомления о новом необязательном программном обеспечении. Для Windows XP устанавливаются только обновления с высоким приоритетом. Но параметры конфиденциальности в приложениях Office 2010 не меняются, то есть действуют параметры конфиденциальности по умолчанию. Если пользователи выбирают вариант Не вносить изменения, настройки автоматического обновления в Центре обеспечения безопасности Windows не меняются, не меняются и параметры конфиденциальности в Office 2010, то есть действуют параметры конфиденциальности по умолчанию.

Параметрами конфиденциальности по умолчанию для приложений Office 2010 являются следующие значения:

• Приложения Office 2010 не подключаются к для обновления содержимого справки, и обнаружение офисных приложений на компьютере пользователя для улучшения результатов поиска не выполняется.

• Приложения Office 2010 не загружают небольшие программы, помогающие диагностировать проблемы, и сведения сообщений об ошибках не отправляются корпорации Майкрософт.

• Пользователи не участвуют в программе улучшения качества программного обеспечения.

Так как диалоговое окно Добро пожаловать в Microsoft Office 2010 позволяет пользователям включать или отключать различные Интернет-службы, администратор может запретить вывод этого диалогового окна и настроить эти службы самостоятельно. Если вывод диалогового окна отменен, рекомендуется включить все Интернет-службы, что можно сделать, настраивая параметры конфиденциальности.

|[pic] Примечание. |

|Сведения о настройке параметров безопасности в центре развертывания Office и административных шаблонах Office 2010 см. в статье Настройка безопасности Office 2010. |

Отмена вывода диалогового окна "Добро пожаловать в Microsoft Office 2010"

Вывод диалогового окна Добро пожаловать в Microsoft Office 2010 можно отменить с помощью параметра Не отображать диалоговое окно рекомендуемых параметров. Этот параметр групповой политики находится в разделе Конфигурация пользователя\Административные шаблоны\(ADM\ADMX)\Microsoft Office 2010\Прочее редактора объектов групповой политики. Этот параметр запрещает появление диалогового окна Добро пожаловать в Microsoft Office 2010 при первом запуске пользователем Office 2010. Если этот параметр включен, возможность автоматических обновлений остается без изменений, а параметры безопасности, управляющие интернет-службами, не включаются.

Отмена вывода диалогового окна Добро пожаловать в Microsoft Office 2010 без включения определенных параметров безопасности отключает ряд возможностей, улучшающих приложения Office 2010, и может привести к появлению угроз безопасности компьютера. Следовательно, при включении этого параметра рекомендуется также включить все параметры безопасности, рассматриваемые в разделе Настройка параметров конфиденциальности.

Этот параметр включается в большинстве организаций, в том числе в организациях со строгими требованиями к безопасности среды или со средой безопасности, ограничивающей доступ к Интернету.

Настройка параметров конфиденциальности

Office 2010 предоставляет несколько параметров, позволяющих управлять раскрытием конфиденциальных сведений. Эти параметры часто называются параметрами конфиденциальности. Любой из этих параметров можно включить или отключить в соответствии с требованиями безопасности конкретной организации. Но если вывод диалогового окна Добро пожаловать в Microsoft Office 2010 отменен, рекомендуется включить все эти параметры.

Имя параметра: Параметры контента в Интернете. Этот параметр групповой политики находится в разделе "Конфигурация пользователя\Административные шаблоны\(ADM\ADMX)\Microsoft Office 2010\ Инструменты | Параметры | Общее | Служебные параметры… \ Контент в Интернете" редактора объектов групповой политики.

• Описание: этот параметр управляет возможностью системы справки Office 2010 загружать содержимое справки из . Можно выбрать для этого параметра один из трех возможных вариантов:

• Никогда не показывать интернет-контент и точки входа. Система справки не подключается к для загрузки контента. Это значение является значением по умолчанию, если отключен вывод диалогового окна Добро пожаловать в Microsoft Office 2010 или если пользователь выбрал вариант Не вносить изменения или Установить только обновления в диалоговом окне Добро пожаловать в Microsoft Office 2010.

• По возможности выполнять поиск только в автономном контенте. Система справки не подключается к для загрузки контента.

• По возможности выполнять поиск в интернет-контенте. Когда компьютер подключен к Интернету, система справки подключается для загрузки контента.

• Влияние: если этот параметр включен и выбрано значение Никогда не показывать интернет-контент и точки входа или По возможности выполнять поиск только в автономном контенте, пользователи не смогут получать доступ к обновленным разделам справки с помощью системы справки, кроме того, становится невозможным получение шаблонов из .

• Указания: большинство организаций включают этот параметр и выбирают значение По возможности выполнять поиск в интернет-контенте. Это рекомендуемая конфигурация для этого параметра. Но организации со строгими требованиями к безопасности среды или со средой безопасности, ограничивающей доступ к Интернету, обычно включают этот параметр и выбирают значение Никогда не показывать интернет-контент и точки входа.

Имя параметра: Автоматически получать небольшие обновления для улучшения надежности. Этот параметр групповой политики находится в разделе "Конфигурация пользователя\Административные шаблоны\(ADM\ADMX)\Microsoft Office 2010\Конфиденциальность\Центр управления безопасностью" редактора объектов групповой политики.

• Описание: этот параметр определяет, выполняют ли клиентские компьютеры периодическую загрузку небольших файлов, позволяющих корпорации Майкрософт диагностировать проблемы системы.

• Влияние: если этот параметр включен, корпорация Майкрософт собирает сведения о конкретных ошибках и IP-адресе компьютера. Никакие сведения, раскрывающие личность пользователя, кроме IP-адреса компьютера, запрашивающего обновление, не передаются корпорации Майкрософт.

• Указания: в большинстве организаций этот параметр включен, что является рекомендуемой конфигурацией. Организации со строгими требованиями к безопасности среды или со средой безопасности, ограничивающей доступ к Интернету, обычно отключают этот параметр.

Имя параметра : Включить программу улучшения качества ПО. Этот параметр групповой политики находится в разделе "Конфигурация пользователя\Административные шаблоны\(ADM\ADMX)\Microsoft Office 2010\Конфиденциальность\Центр управления безопасностью" редактора объектов групповой политики.

• Описание: Этот параметр управляет участием пользователей в программе улучшения качества программного обеспечения, призванной помочь улучшить Office 2010. Когда пользователи участвуют в этой программе, приложения Office 2010 автоматически отправляют корпорации Майкрософт сведения об использовании этих приложений. Эти сведения объединяются с другими данными программы улучшения качества программного обеспечения, чтобы помочь корпорации Майкрософт решать проблемы и улучшать продукты и функции, чаще всего используемые пользователями. Участие в этой программе не предполагает сбора имен пользователей, их адресов или других идентифицирующих данных за исключением IP-адреса компьютера, используемого для отправки данных.

• Влияние: если этот параметр включен, пользователи участвуют в программе улучшения качества программного обеспечения.

• Указания: в большинстве организаций этот параметр включен, что является рекомендуемой конфигурацией. Организации со строгими требованиями к безопасности среды или со средой безопасности, ограничивающей доступ к Интернету, обычно не включают этот параметр.

Связанные параметры конфиденциальности

С раскрытием конфиденциальности в приложениях Office 2010 связаны некоторые другие параметры. При изменении параметров конфиденциальности из-за использования специальной среды безопасности может понадобиться учитывать следующие параметры:

• Защита метаданных в защищенных паролем файлах   Этот параметр определяет, шифруются ли метаданные при использовании функции "Зашифровать паролем".

• Защита метаданных в файлах Office Open XML с управлением правами   Этот параметр определяет, шифруются ли метаданные при использовании функции "Ограничить разрешения для пользователей".

• Предупреждать перед печатью, сохранением и отправкой файла, который содержит записанные исправления или примечания   Этот параметр определяет, будут ли пользователи получать предупреждения о комментариях и записанных исправлениях перед печатью, сохранением или отправкой документа.

• Показывать скрытую разметку   Этот параметр определяет, будут ли при открытии документа видимы все записанные исправления.

• Запретить выполнение инспекторов документов   Этот параметр позволяет отключить модули инспекторов документов.

|[pic] Примечание. |

|Последние сведения о параметрах политики см. в книге Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, которую можно найти в разделе Файлы, включенные в данную|

|загрузку страницы загрузки Файлы административных шаблонов Office 2010 (ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке) |

|() (Возможно, на английском языке). |

См. также

Понятия

Настройка безопасности Office 2010

Другие ресурсы

Security overview for Office 2010

Планирование управления правами на доступ к данным в Office 2010

На многих предприятиях для защиты уязвимой информации, например, медицинских и финансовых документов сотрудников, платежных ведомостей и персональных данных используется только ограничение доступа к сетям или компьютерам, где все это хранится. Технология управления правами на доступ к данным (IRM), которая применяется в Microsoft Office 2010, помогает организациям и сотрудникам информационных центров обеспечить электронный контроль уязвимой информации методом выбора разрешений на доступ и использование документов и сообщений.

В этой теме кратко описана технология IRM и принципы ее работы в приложениях Office, а также приведены ссылки на дополнительную информацию о настройке и установке необходимых серверов и программного обеспечения внедрения IRM в Office 2010.

Содержание:

• Обзор IRM

• Как IRM работает в Office 2010

• Настройка IRM для Office 2010

• Настройка параметров службы управления правами на доступ к данным в Office 2010

• Настройка параметров службы управления правами на доступ к данным в Outlook 2010

Обзор IRM

IRM — это разработанная корпорацией Майкрософт устойчивая технология файлового уровня, с помощью разрешений и проверки подлинности помогающая предотвратить печать, переадресацию или копирование уязвимой информации посторонними лицами. Ограниченные с помощью этой технологии разрешения на доступ к документу или сообщению сохраняются в нем как часть содержимого.

|[pic] Примечание. |

|Возможность создавать контент или сообщения электронной почты с ограниченными разрешениями, используя управление правами на доступ к данным, доступна в выпусках Microsoft Office |

|профессиональный плюс 2010. Управление правами на доступ к данным также доступно в автономных версиях приложений Microsoft Excel 2010, Microsoft Outlook 2010, Microsoft PowerPoint |

|2010, Microsoft InfoPath 2010 и Microsoft Word 2010. Контент IRM, созданный в Office 2010, можно просматривать в Microsoft Office 2003, системе Microsoft Office 2007 или |

|Office 2010. |

|Дополнительные сведения о технологии управления правами на доступ к данным и компонентах служб управления правами Active Directory (AD RMS), поддерживаемых в Office 2010, Office |

|2007 и Office 2003, см. в статье, содержащей рекомендации по развертыванию служб управления правами Active Directory и Microsoft Office (Возможно, на английском языке). |

Поддержка IRM в Office 2010 помогает организаций и сотрудникам информационных центров решить две фундаментальные задачи:

• Alt+1 Ограничение разрешений на доступ к уязвимой информации   IRM помогает предотвратить несанкционированный доступ и повторное использованием уязвимой информации. Для защиты уязвимой интеллектуальной собственности корпорации используют брандмауэры, имена для входа и другие сетевые технологии. Основной недостаток этой технологии в том, что имеющие доступ к информации зарегистрированные пользователи могут ее передать посторонним. Это потенциальная брешь в политике безопасности.

• Информационная политика, контроль и целостность   Сотрудники информационных центров часто работают с конфиденциальный или уязвимой информацией. При использовании технологии IRM сотрудникам не придется полагаться на других лиц в надежде, что уязвимые материалы не выйдут за стены компании. IRM не позволяет передавать, копировать или печатать конфиденциальные данные, помогая отключить эти функции в документах и сообщениях с использованием ограниченных разрешений.

Руководителям отдела информационных технологий (ИТ) IRM помогает внедрять существующие корпоративные политики, относящиеся к конфиденциальности документов, рабочих процессов и электронной почты. Для исполнительных директоров и специалистов по безопасности технология IRM снижает риск попадания важнейшей информации компании в руки посторонних, как случайно или по незнанию, так и злонамеренно.

Как IRM работает в Office 2010

Пользователи Office применяют к сообщениям или документам разрешения с использованием параметров ленты, например, команды Ограничить редактирование из вкладки Ознакомиться в Word. Доступные параметры защиты зависят от политик разрешений, настроенных в организации. Политики разрешений — это группы прав IRM, которые применяются совместно, как одна политика. Кроме того, в Office 2010 его несколько готовых групп прав, например, Не пересылать в Microsoft Outlook 2010.

Использование IRM с сервером RMS

Обычно для внедрения IRM в организации необходим доступ к серверу управления правами с установленными службами управления правами на доступ к данным Microsoft Windows (RMS) для Windows Server 2003 или службами управления правами Active Directory (AD RMS) для Windows Server 2008. (Кроме того, IRM можно использовать, применяя службу Windows Live ID для проверки подлинности разрешений, как описано в следующем разделе). Разрешения вводятся с использованием проверки подлинности, обычно через службу каталогов Microsoft Active Directory. Windows Live ID может проверять подлинность разрешений, Active Directory не внедряется.

Пользователям не нужно устанавливать Office для чтения защищенных документов и сообщений. Для пользователей, которые применяют Windows XP и предыдущие версии, средство просмотра Excel () и средство просмотра Word () позволяют пользователям Windows с нужными разрешениями читать документы с ограниченными разрешениями, не используя программное обеспечение Office. Пользователи, применяющие Windows XP и более ранние версии, могут использовать Microsoft Outlook Web App или надстройку управления правами для Internet Explorer () для чтения сообщений электронной почты с ограниченными разрешениями, не применяя программы Outlook. Для пользователей Windows 7 Windows Vista с пакетом обновлений 1 (SP1) Windows Server 2008 или Windows Server 2008 R2 эта функциональность уже доступна. Клиентское программное обеспечение службы управления правами Active Directory уже включено в операционную систему.

В Office 2010 компании могут создавать политики разрешений, которые используются в приложениях Office. Например, можно определить политику разрешений с именем Для служебного пользования, которая указывает, что документы и сообщения электронной почты, к которым применяется политика, могут открывать только пользователи компании. Ограничений по количеству создаваемых политик разрешений нет.

|[pic] Примечание. |

|Службы Windows SharePoint Services 3.0 поддерживают использование технологии IRM для документов, которые хранятся в библиотеках документов. Используя IRM в Windows SharePoint |

|Services, можно определить возможные действия пользователей с документами, которые открываются из библиотеки Windows SharePoint Services 3.0. Это отличается от от применения IRM к |

|документам, которые хранятся на клиентских компьютерах, когда владелец может выбирать права, присваиваемые каждому пользователю документа. Дополнительные сведения об использовании |

|IRM в библиотеках документов см. в статье, посвященной планированию библиотек документов (службы Windows SharePoint Services) |

|(). |

С помощью службы AD RMS в Windows Server 2008 пользователи могут обмениваться защищенными документами между компаниями с федеративным отношением доверия. Дополнительные сведения см. в статьях, посвященных обзору службы управления правами Active Directory () и федеративной службе управления правами Active Directory (Возможно, на английском языке) () (Возможно, на английском языке).

Кроме того, благодаря службам AD RMS Microsoft Exchange Server 2010 обеспечивает новую функциональность электронной почты с защитой IRM, включая защиту AD RMS для единой системы обмена сообщениями и правил защиты Microsoft Outlook, которые могут автоматически применять защиту IRM к сообщениям в Outlook 2010 перед тем, как они покидают клиент Microsoft Outlook. Дополнительные сведения см. в статьях, посвященных новым возможностям в Exchange 2010 () и общим сведениям об управлении правами на доступ к данным (справка Exchange 2010) ().

Дополнительные сведения об установке и настройке серверов RMS см. в статьях, посвященных службам управления правами Windows Server 2003 (Возможно, на английском языке) () (Возможно, на английском языке) и службам управления правами Active Directory Windows Server 2008 (Возможно, на английском языке) () (Возможно, на английском языке).

Использование IRM без локального сервера RMS

В типовой установке Windows Server 2003 with RMS or Windows Server 2008 с AD RMS со службой управления правами Windows разрешения IRM можно использовать в Office 2010. Если сервер RMS не настроен в одном домене с пользователями, служба Windows Live ID может проверять подлинность разрешений вместо Active Directory. Для подключения к серверам Windows Live ID пользователям необходим доступ в Интернет.

Учетные записи Windows Live ID можно использовать для присвоения разрешений пользователям, которым нужен доступ к содержимому защищенных файлов. При использовании учетных записей Windows Live ID для проверки подлинности каждому пользователю нужно предоставить отдельное разрешение на доступ к файлу. Присвоить его группе пользователей нельзя.

Настройка IRM для Office 2010

Для применения разрешений IRM к документам или сообщениям электронной почты необходимо следующее:

• Доступ к RMS для Windows Server 2003 или AD RMS для Windows Server 2008 или выше, для проверки подлинности разрешений. Вместо этого проверку подлинности можно выполнить с помощью веб-службы Windows Live ID.

• Клиентское программное обеспечение службы управления правами (RM). Клиентское программное обеспечение службы управления правами включено в Windows Vista и более поздние версии или доступно как надстройка для Windows XP и Windows Server 2003.

• Microsoft Office 2003, система Microsoft Office 2007 или Office 2010. Только определенные версии Office позволяют создавать разрешения IRM.

Настройка доступа к серверу RMS

Windows RMS или AD RMS управляет лицензированием и другими административными функциями сервера, который обеспечивает управление правами по технологии IRM. Клиентская программа с поддержкой RMS, например, Office 2010, позволяет пользователям создавать и просматривать защищенное содержимое.

Дополнительные сведения о том, как работает служба RMS и как устанавливать и настраивать сервер RMS, см. в статьях, посвященных службе управления правами на доступ к данным (RMS) в Windows Server 2003 (Возможно, на английском языке) () (Возможно, на английском языке), службе управления правами Active Directory в Windows Server 2008 (Возможно, на английском языке) () (Возможно, на английском языке) и общим сведениям об управлении правами на доступ к данным: справка Exchange 2010 ().

Установка клиентского программного обеспечения управления правами

Клиентское программное обеспечение RM включено в Windows Vista и более поздние версии Windows. Отдельная установка и конфигурация необходимого клиентского программного обеспечения RMS требуется для Windows XP и Windows Server 2003 с целью взаимодействия со службами RMS или AD RMS на компьютере под управлением Windows или службой Windows Live ID в Интернете.

Загрузитепакет обновления RMS Client Service Pack (), чтобы пользователи Windows XP и Windows Server 2003 смогли запускать приложения, ограничивающие разрешения на основе технологий RMS.

Настройка и развертывание политик разрешений

Как и в Office 2003, в Office 2007 и Office 2010 есть готовые группы прав, которые пользователи могут применять к документам и сообщениям, например, Чтение и Изменение в Microsoft Word 2010, Microsoft Excel 2010 и Microsoft PowerPoint 2010. Кроме того, можно создать пользовательские политики разрешений IRM для сотрудников организации.

Создание шаблонов прав и управление ими осуществляется с помощью сайта администрирования на сервере AD RMS. Дополнительные сведения о создании, настройке и публикации пользовательских шаблонов политик разрешений см. в статьях, посвященных службе управления правами на доступ к данным (RMS) в Windows Server 2003 (Возможно, на английском языке) () (Возможно, на английском языке), и в пошаговом руководстве по созданию и развертыванию шаблонов служб управления правами Active Directory в экстрасети (). Сведения о правилах защиты Outlook в Exchange Server 2010 см. в статье, содержащей общие сведения о правилах защиты Outlook: справка Exchange 2010 ().

Права, которые можно включить в шаблоны политики разрешений для Office 2010, перечислены в следующих разделах.

Права на управление разрешениями

Каждое из перечисленных в следующей таблице прав на управление разрешениями службы управления правами на доступ к данным может быть реализовано приложениями Office 2010, настроенными в сети, в которой работает сервер, на котором запущена служба RMS или AD RMS.

|Право службы управления правами на доступ к данным |Описание |

|Полный доступ |Предоставляет пользователю все перечисленные ниже права, а также право вносить изменения в|

| |разрешения, связанные с контентом. Истечение срока действия не применимо к пользователям, |

| |имеющим право полного доступа. |

|Просмотр |Позволяет пользователю открывать содержимое управления правами на доступ к данным. Это |

| |право соответствует праву доступа на чтение в пользовательском интерфейсе Office 2010. |

|Изменение |Позволяет пользователю настраивать контент управления правами на доступ к данным. |

|Сохранение |Позволяет пользователю сохранять файл. |

|Извлечение |Позволяет пользователю копировать любую часть файла и вставлять эту часть файла в рабочую |

| |область другого приложения. |

|Экспорт |Позволяет сохранять контент в другом формате с помощью команды Сохранить как. В |

| |зависимости от приложения, использующего выбранный формат файла, контент может быть |

| |сохранен без защиты. |

|Печать |Позволяет пользователю печатать содержимое файла. |

|Разрешить макросы |Позволяет пользователю запускать макросы применительно к содержимому файла. |

|Перенаправление |Позволяет получателю сообщения электронной почты пересылать сообщение с защитой IRM, |

| |добавлять или удалять получателей из строк "Кому:" и "Копия:". |

|Ответ |Позволяет получателям электронной почты отвечать на сообщения электронной почты, к которым|

| |применяется управление правами на доступ к данным. |

|Ответить всем |Позволяет получателям сообщений электронной почты отвечать всем пользователям, включенным |

| |в поля "Кому" и "Копия" сообщения электронной почты, к которому применяется управление |

| |правами на доступ к данным. |

|Просмотр прав |Предоставляет пользователю разрешение просматривать связанные с файлом права. Система |

| |Office не использует это право. |

Предварительно определенные группы разрешений

Office 2010 предоставляет следующие предварительно определенные группы прав, которые пользователи могут выбирать при создании содержимого, защищенного службой управления правами на доступ к данным. Параметры доступны в диалоговом окне Разрешение для Word 2010, Excel 2010 и PowerPoint 2010. В приложении Office щелкните вкладку Файл, выберите Сведения, нажмите кнопку Защитить документ, выберите Разрешение ограничения по людям, щелкните Ограничить доступ и затем выберите Ограничение разрешения для этого документа, чтобы включить параметры разрешений, перечисленные в следующей таблице.

|Предварительно определенная группа службы управления правами на доступ к данным |Описание |

|Чтение |Пользователи, получившие разрешение на чтение, имеют только право на просмотр. |

|Изменение |Пользователи, получившие разрешение на изменение, имеют права на просмотр, редактирование,|

| |извлечение и сохранение. |

В Outlook 2010 пользователи могут выбрать следующую предварительно заданную группу прав при создании элемента электронной почты. Для доступа к этому параметру в сообщении электронной почты щелкните вкладку Файл, Сведения и выберите Задать разрешения.

|Предварительно определенная группа службы управления правами на доступ к данным |Описание |

|Не пересылать |В приложении Outlook автор сообщения электронной почты, защищенных службой управления |

| |правами на доступ к данным, может применить разрешение "Не пересылать" к пользователям, |

| |указанным в полях "Кому", "Копия" и "Скрытая копия". Это разрешение включает права на |

| |просмотр, изменение, ответ и ответ всем. |

Дополнительные разрешения

Другие разрешения службы управления правами на доступ к данным можно определить в дополнительном диалоговом окне Разрешения приложений Word 2010, Excel 2010 и PowerPoint 2010. В первом диалоговом окне Разрешение щелкните Дополнительные параметры. Например, пользователи могут определить дату истечения срока действия, позволить другим пользователям печатать или копировать содержимое и т. д.

Приложение Outlook по умолчанию разрешает просматривать сообщения в браузере, поддерживающем управление правами.

Развертывание шаблонов политики прав

По завершении создания шаблонов политики прав поместите их на общий ресурс сервера, где все пользователи могут получить доступ к этим шаблонам или копировать их в локальные папки на своих компьютерах. Параметры политики службы управления правами на доступ к данным, доступные в шаблоне групповой политики Office (Office 14.adm), можно настроить таким образом, чтобы указывать расположение хранения шаблонов политики предоставления прав (локальное или на доступном общем ресурсе сервера). Дополнительные сведения см. в статье Настройка управления правами на доступ к данным в Office 2010.

Настройка параметров службы управления правами на доступ к данным в Office 2010

Можно заблокировать множество параметров для настройки службы управления доступом к данным с помощью шаблона групповой политики Office (Office14.adm). Также можно использовать центр развертывания Office для настройки стандартных параметров, при этом пользователь может менять параметры. Кроме того, есть параметры конфигурации службы IRM, которые можно настроить только с помощью разделов реестра.

Параметры службы управления доступа к данным Office 2010

В следующей таблице перечислены параметры IRM, которые можно выбрать в групповой политике и с помощью OCT. В групповой политике эти параметры размещены в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Office 2010\Управление ограниченными разрешениями. Параметры центра развертывания Office располагаются в соответствующих разделах на странице Изменение пользовательских настроек центра развертывания Office.

|Параметр IRM |Описание |

|Время ожидания Active Directory для запроса одной записи для расширения группы |Укажите время ожидания при передаче запроса к записи Active Directory при расширении |

| |группы. |

|URL-адрес запроса дополнительных разрешений |Укажите место, где пользователь сможет получить дополнительную информацию о доступе к |

| |содержимому IRM. |

|Разрешает пользователям предыдущих версий Office чтение в браузерах. |Предоставление пользователям без Office 2010 разрешения просматривать содержимое с |

| |настроенными правами с помощью надстройки управления правами для Windows Internet |

| |Explorer. |

|Всегда развертывать группы в Office при ограничении разрешений для документов |Когда пользователи применяют разрешения к документу, выбирая имя группы в диалоговом окне |

| |Разрешения, имя группы автоматически расширяется для отображения всех членов группы. |

|Пользователи всегда должны подключаться для проверки разрешений |Пользователи, которые открывают документ Office с настроенными правами, должны |

| |подключиться к Интернет или локальной сети и с помощью RMS или Windows Live ID |

| |подтвердить, что у них есть действующая лицензия IRM. |

|Отключение службы Microsoft Passport для контента с ограниченными разрешениями |Если включено, пользователи не могут открывать контент, созданный с помощью учетной записи|

| |Windows Live ID с проверкой подлинности. |

|Никогда не разрешать пользователям указывать группы при ограничении разрешений для |Когда пользователи выбирают группу в диалоговом окне Разрешения, возвращается сообщение об|

|документов |ошибке: ''Невозможно опубликовать содержимое в списках рассылки. Можно только указать |

| |адреса электронной почты отдельных пользователей''. |

|Не позволять пользователям изменять разрешения в контенте с управлением правами |Если включено, пользователи могут пользоваться контентом, в которое уже включены |

| |разрешения IRM, но не могут применять разрешения IRM к новому контенту или настраивать |

| |права на доступ к документу. |

|Определение путь политики разрешения |Отображение в диалоговом окне Разрешение шаблонов политики разрешений из указанной папки. |

|Отключить интерфейс пользователя службы управления доступом к данным |Отключение всех параметров, относящихся к управлению правами и включенных в интерфейс всех|

| |приложений Office. |

|URL-адрес для размещения шаблонов документов, отображаемых, если приложения не распознают |Предоставление пути папки с настроенными текстовыми шаблонами оболочки, которые будут |

|документы с управлением к доступом к данным |использоваться предыдущими версиями Office, которые не поддерживают контент с управлением |

| |правами. |

Дополнительные сведения о настройке этих параметров см. в статье Настройка управления правами на доступ к данным в Office 2010.

Параметры раздела реестра службы управления доступом к данным Office 2010

Следующие параметры реестра IRM хранятся в разделе HKCU\Software\Microsoft\Office\14.0\Common\DRM.

|Запись реестра |Тип |Значение |Описание |

|CorpCertificationServer |Строка |URL-адрес корпоративного |Обычно Active Directory |

| | |сервера сертификации |используется для указания |

| | | |сервера RMS. Этот параметр |

| | | |позволяет переопределить |

| | | |расположение хранения Windows|

| | | |RMS, которое указано в Active|

| | | |Directory для целей |

| | | |сертификации. |

|RequestPermission |DWORD |1 = в поле стоит флажок. |Этот раздел реестра |

| | |0 = флажка нет. |переключает выбранное по |

| | | |умолчанию состояние флажка |

| | | |Пользователи могут |

| | | |запрашивать дополнительные |

| | | |разрешения от. |

|CloudCertificationServer |Строка |URL-адрес пользовательского |Отсутствуют соответствующие |

| | |сервера сертификации из |параметры групповой политики.|

| | |глобальной сети | |

|CloudLicenseServer |Строка |URL-адрес сервера |Отсутствуют соответствующие |

| | |лицензирования |параметры групповой политики.|

|DoNotUseOutlookByDefault |DWORD |0 = Outlook используется |Диалоговое окно Разрешение |

| | |1 = Outlook не используется |использует Outlook для |

| | | |проверки введенного адреса |

| | | |электронной почты, введенного|

| | | |в этом диалоговом окне. После|

| | | |этого при наличии |

| | | |ограниченных разрешений |

| | | |запускается экземпляр |

| | | |Outlook. Раздел позволяет |

| | | |отключить параметр. |

Следующий параметр реестра IRM находится в разделе HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers.

|Запись реестра |Тип |Значение |Описание |

|LicenseServers |Раздел/куст. Содержит значения DWORD с именем |Устанавливает URL-адрес |Пример: если " = 1" является|

| |сервера лицензий. |сервера. Если значение |значением этого параметра, пользователь, который попытается |

| | |DWORD — 1, Office не |запросить лицензию с этого сервера для открытия документа с |

| | |предлагает получить |настроенными правами, не получит запроса лицензии. |

| | |лицензию (она просто | |

| | |получается). | |

| | |Если значение нулевое | |

| | |или в реестре нет записи| |

| | |для этого сервера, | |

| | |Office запрашивает | |

| | |лицензию. | |

Следующий параметр реестра IRM находится в разделе HKCU\Software\Microsoft\Office\12.0\Common\Security. Соответствующего параметра групповой политики нет.

|Запись реестра |Тип |Значение |Описание |

|DRMEncryptProperty |DWORD |1 = метаданные файла |Укажите, нужно ли |

| | |шифруются. |шифровать все |

| | |0 = метаданные сохраняются |метаданные, которые |

| | |в простом текстовом |хранятся в файле с |

| | |формате. Значение по |настроенными правами. |

| | |умолчанию равно 0. | |

Для открытых форматов файлов Open XML (например, docx, xlsx, pptx и т. д.) пользователи могут выбирать шифрование метаданных Microsoft Office, которые хранятся в файле с настроенными правами. Пользователи могут шифровать все метаданные Office, включая гиперссылки, или оставить содержимое без шифрования, чтобы к нему можно было подключаться из других приложений.

При желании можно зашифровать метаданные, настроив раздел реестра. Развернув параметр реестра, можно установить для пользователей параметры по умолчанию.

Кроме того, параметр реестра DRMEncryptProperty не определяет, шифруется ли хранилище метаданных клиента, не относящегося к Office (например, созданного продуктами Microsoft SharePoint 2010).

Эти настройки шифрования не относятся к Microsoft Office 2003 и прочим форматам файла предыдущих версий. Office 2010 обращается с ранними форматами так же, как Office 2007 и Microsoft Office 2003.

Настройка параметров службы управления правами на доступ к данным в Outlook 2010

В Outlook 2010 пользователи могут создавать и отправлять сообщения электронной почты с ограниченными разрешениями, чтобы запретить пересылку, печать, копирование и вставку сообщений. Документы, книги и презентации Office 2010, прикрепленные к сообщениям с ограниченными разрешениями, также автоматически имеют ограниченные разрешения.

Администратор Microsoft Outlook может настраивать ряд параметров для электронной почты службы управления правами на доступ к данными, например, отключать управление электронными правами на доступ к данным или настроить кэширование локальных лицензий.

При настройке обмена сообщениями электронной почты с управлением правами можно использовать следующие параметры и возможности службы управления правами на доступ к данным.

• Настройка автоматического кэширования лицензий для управления правами на доступ к данным.

• Помощь при внедрении срока действия сообщения электронной почты.

• Запрет использования Outlook для проверки правильности адресов электронной почты для разрешений службы управления правами на доступ к данными.

|[pic] Примечание. |

|Для отключения управления правами на доступ к данным в Outlook необходимо отключить управление правами на доступ к данным для всех приложений Office. Невозможно отключить управление|

|правами на доступ к данным только для Outlook. |

Параметры службы управления доступа к данным Outlook 2010

Можно заблокировать большую часть параметров, чтобы настроить управление правами на доступ к данным для Outlook с использованием шаблона групповой политики Outlook (Outlk14.adm) или шаблона групповой политики Office (Office14.adm). Также для большинства параметров можно настроить значения по умолчанию, используя центр развертывания Office, который позволяет пользователям настраивать параметры. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Расположение |Параметр IRM |Описание |

|Microsoft Outlook 2010\Прочее |Не загружать информацию о лицензии разрешения на права для почты |Включите, чтобы запретить локальное |

| |управления правами на доступ к данным во время синхронизации автономной |кэширование сведений о лицензии. |

| |папки Exchange |Если включено, пользователи должны |

| | |подключиться к сети для получения |

| | |сведений о лицензии, чтобы открыть |

| | |сообщений электронной почты с |

| | |управлением правами. |

|Microsoft Outlook 2010\Параметры Outlook\ Параметры электронной почты\ |При отправке сообщения |Для принудительного применения |

|Дополнительные параметры электронной почты | |истечения срока сообщения |

| | |электронной почты включите правило и|

| | |введите число дней до истечения |

| | |срока действия сообщения. Период |

| | |истечения применяется, только если |

| | |пользователь отправляет сообщение с |

| | |управлением правами, а после |

| | |истечения периода срока действия |

| | |доступ к сообщению запрещен. |

Дополнительные сведения о настройке этих параметров см. в статье Настройка управления правами на доступ к данным в Office 2010.

Параметры раздела реестра службы управления доступом к данным Outlook 2010

Диалоговое окно Разрешения использует Outlook для проверки адресов электронной почты, введенных в этом диалоговом окне. В результате при ограничении разрешений запускается экземпляр Outlook. Можно отключить этот параметр, используя раздел реестра, указанный в следующей таблице. Этому параметру не соответствует групповая политика или параметр центра развертывания Office.

Следующий параметр IRM размещен в разделе HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.

|Запись реестра |Тип |Значение |Описание |

|DoNotUseOutlookByDefault |DWORD |0 = Outlook используется |Раздел позволяет |

| | |1 = Outlook не используется |отключить |

| | | |параметр. |

См. также

Понятия

Настройка управления правами на доступ к данным в Office 2010

Другие ресурсы

Служба управления правами на доступ к данным (RMS) в Windows Server 2003 (Возможно, на английском языке)

Служба управления правами Active Directory Windows Server 2008 (Возможно, на английском языке)

Общие сведения об управлении правами на доступ к данным: справка Exchange 2010

Планирование библиотек документов (службы Windows SharePoint Services)

IV. Планирование Outlook 2010 с использованием групповой политики

Определение компонентов, которые требуется включить или настроить, в Outlook 2010

В этой статье приведен исходный список компонентов Microsoft Outlook, которые может потребоваться настроить и развернуть с Microsoft Outlook 2010, например карточки контактов и Outlook Social Connector. Сведения о параметрах безопасности и защиты см. в статье Plan for security and protection in Outlook 2010.

Настройку Outlook 2010 можно выполнить с помощью групповой политики или центра развертывания Office. Для принудительного применения параметров используйте шаблон групповой политики Outlook 2010 (Outlk14.adm), а для некоторых параметров, например для параметров карточек контактов, шаблон групповой политики Microsoft Office 2010 (Office14.adm).

• Сведения о загрузке административного шаблона Outlook 2010 и о других административных шаблонах Office 2010 см. в статье Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке).

• Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office 2010.

Для настройки параметров по умолчанию при наличии такой возможности и достаточных прав следует использовать центр развертывания Office. Параметры центра развертывания находятся в соответствующих разделах параметров групповой политики на странице Изменение параметров пользователя центра развертывания. Дополнительные сведения о центре развертывания Office см. в статье Office Customization Tool in Office 2010.

Для настройки с помощью групповой политики или центра развертывания Office доступны два новых компонента: карточки контактов и Outlook Social Connector. Настройка компонентов Outlook 2010 "Быстрые действия" и "Очистка" с помощью групповой политики или центра развертывания не поддерживается. Настройка компонента "Почтовые подсказки" осуществляется администратором исключительно с помощью Microsoft Exchange Server 2010. Однако при необходимости пользователи могут настроить пользовательские параметры для этих трех компонентов в Outlook 2010. Для доступа к параметрам пользователей для компонентов "Очистка" и "Почтовые подсказки" на вкладке Файл выберите пункт Параметры и затем элемент Почта. Для управления компонентом "Быстрые действия" в Outlook 2010 на вкладке Главная в группе Быстрые действия щелкните расположенную в нижнем правом углу кнопку развертывания.

Дополнительные сведения о настройке компонента "Почтовые подсказки" в Exchange Server 2010 см. в статьях, посвященных общим сведениям о подсказках () и управлению подсказками ().

Содержание:

• Автоархивация

• Карточки контактов

• Представление беседы

• Синхронизация с глобальным списком адресов

• Интернет-календари

• Мгновенный поиск

• Область навигации

• Outlook Social Connector

• Папки поиска

• Надстройка SharePoint Server "Коллега"

Автоархивация

Outlook 2010С помощью функции автоархивации можно настроить управление сообщениями электронной почты в пользовательских почтовых ящиках. С помощью параметров архивации для пользователей организации можно настроить, например, частоту выполнения автоархивации и необходимость запроса пользователей на ее выполнение.

Если планируется развертывание Outlook 2010 с Exchange Server 2010, рассмотрите возможность использования функции личного архива Exchange Server 2010 вместо функции автоархивации Outlook 2010. Дополнительные сведения см. в статье, посвященной общим сведениям о личных архивах (справка Exchange) 2010 ().

Сведения о планировании обеспечения соответствия и архивации см. в статье Планирование обеспечения соответствия и архивации в Outlook 2010.

По умолчанию функция автоархивации включена и запускается автоматически, с запланированными интервалами, удаляя старые или просроченные элементы из папок. Старыми называются элементы, достигшие выбранного пользователем возраста архивации (выбранное по умолчанию значение зависит от типа элемента Outlook). Просроченными называются элементы сообщений и собраний, содержимое которых через определенное время теряет актуальность. Например, это элемент сообщения, срок действия которого в соответствии с настройкой истек два месяца назад, и который все еще находится в папке входящих.

Пользователи могут указать дату истечения срока действия элемента в Outlook 2010 при создании или отправке элемента, или позже. Просроченный элемент становится недоступным и отображается в списке папки в виде перечеркнутого значка.

После запуска автоархивации элементы удаляются или перемещаются в папку архива в зависимости от выбранной настройки.

Файл архива — это файл данных Outlook (файл PST), который отображается с именем Архивные папки в списке папок Outlook 2010. При первом запуске автоархивации в Outlook 2010 файл архива автоматически создается в следующем расположении:

%UserProfile%\AppData\Local\Microsoft\Outlook\Archive.pst

При необходимости можно заблокировать параметры настройки автоархивации с помощью шаблона групповой политики Outlook (Outlk14.adm). Эти параметры располагаются в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Параметры Outlook\Другие\Автоархивация. Также можно настроить параметры по умолчанию с помощью центра развертывания Office. В этом случае поддерживается изменение параметров пользователями. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

Параметры автоархивации, которые можно выбрать в этом разделе, перечислены в следующей таблице.

|Параметр |Описание |

|Включить автоархивацию |Запуск автоархивации для пользователей с частотой, которая определяется параметром |

| |Автоархивация каждые дн. |

|Автоархивация каждые дн. |Ввод интервала автоархивации в днях. |

|Запрос перед автоархивацией |Отображение уведомлений для пользователей о начале автоархивации. |

|Удалять просроченные элементы (только почта) |Удаление просроченных сообщений электронной почты вместо перемещения в папку архива. |

|Архивировать или удалять старые элементы |Перемещение элементов Outlook в файлы архивов или удаление элементов. |

|Показывать папку архива в списке папок |Отображение папки архива в пользовательском списке папок Outlook. |

|Удалять элементы старше |Выбор времени хранения элементов до момента архивации или удаления. |

|Удалять старые элементы навсегда |Удаление элементов без возможности восстановления вместо перемещения в папку удаленных |

| |элементов. |

Карточки контактов

В Microsoft Office 2010 карточки контактов отображаются при удержании указателя мыши над именем, например над именем отправителя сообщения электронной почты или именем автора в документе Office 2010. При установке Office 2010 с Office Communicator 2007 R2 или Office Communicator Server 2007 R2 в карточках контактов отображаются сведения о доступности пользователя, что позволяет быстро начать беседу посредством функций обмена мгновенными сообщениями, голосовой или видеосвязи. Если развернуть карточку контакта, можно просмотреть вкладки Контакт, Организация и Участие в группе. Вкладка Контакт — это представление по умолчанию, в котором отображаются сведения, в том числе подразделение, место расположения офиса и номер рабочего телефона. На вкладке Организация отображается руководитель контакта и контакты с общим руководителем. На вкладке Участие в группе отображаются списки рассылки, участником которых является контакт.

В Office 2010 можно настраивать карточки контактов, отключая определенные компоненты и задавая отображаемые значки присутствия. На вкладке Контакт карточки контакта можно заменять названия и значения. Доступные для настройки параметры карточек контактов описываются в следующих двух разделах. Обратите внимание, что существует известная проблема, связанная с использованием параметров групповой политики и центра развертывания Office для настройки вкладки Контакт, для которой существует обходное решение. Для настройки вкладки Контакт необходимо вручную развернуть соответствующие разделы реестра. См. статью, посвященную обходному решению для настройки вкладки "Контакт" карточки контакта (Возможно, на английском языке) () (Возможно, на английском языке).

Карточка контакта

В групповой политике параметры, приведенные в следующей таблице, располагаются в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Office 2010\Карточка контакта. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Параметр |Описание |

|Настройка значков присутствия |Настройка параметров отображения значков присутствия. |

| |Показывать все   Отображение значков присутствия. |

| |Показывать некоторые   Отображение значков присутствия только в карточке контакта и в |

| |списках в Microsoft SharePoint 2010. |

| |Не показывать   Отключение значков присутствия. |

|Отображать прежнее диалоговое окно глобального списка адресов |Отображение диалогового окна глобального списка адресов вместо карточки контакта при |

| |двойном щелчке контакта в Outlook. |

|Не отображать меню при наведении указателя мыши |Отключение отображения меню при удержании указателя мыши на значке присутствия или |

| |отображаемом имени контакта. |

|Не показывать фотографию |Отключение отображения фотографии в карточке контакта, заголовке сообщения электронной |

| |почты, области чтения, результатах быстрого поиска, диалоговом окне глобального списка |

| |адресов и на вкладке Файл. |

|Удалить вкладку "Участие в группе" |Удаление вкладки Участие в группе из карточки контакта. |

|Удалить вкладку "Организация" |Удаление вкладки Организация из карточки контакта. |

|Отключить возможность вызова мгновенных сообщений |Удаление функции обмена мгновенными сообщениями из карточки контакта и с ленты Outlook. |

|Отключить возможность звонка по телефону |Удаление функции звонка по телефону из карточки контакта и с ленты Outlook. |

|Отключить интеграцию оповещения о присутствии |Отключение интеграции оповещения о присутствии для приложений Office 2010. |

Вкладка контакта

Существует известная проблема, связанная с использованием параметров групповой политики и центра развертывания Office для настройки вкладки Контакт, для которой существует обходное решение. Для настройки вкладки Контакт необходимо вручную развернуть соответствующие разделы реестра. См. статью, посвященную обходному решению для настройки вкладки "Контакт" карточки контакта (Возможно, на английском языке) () (Возможно, на английском языке).

Следующие параметры вкладки Контакт в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Office 2010\Карточка контакта групповой политики, а также в соответствующих местах на странице Изменение параметров пользователей в центре развертывания Office будут полностью функциональны в более позднем выпуске административных шаблонов.

Для настройки вкладки Контакт карточки контакта в Outlook 2010 воспользуйтесь параметрами Заменить свойство MAPI. Чтобы настроить вкладку Контакт для других приложений Office 2010, например Microsoft Word 2010, воспользуйтесь параметрами Заменить атрибут Active Directory.

Дополнительные сведения об атрибутах Active Directory см. в статьях, посвященных наборам свойств в сервере Exchange Server 2007 () и атрибутам, определяемым в Active Directory (Windows) (Возможно, на английском языке) ( ). Дополнительные сведения о свойствах MAPI см. в статье, посвященной пользовательским свойствам почты (Возможно, на английском языке) () (Возможно, на английском языке)

|Параметр |Описание |

|Переместить строку календаря |Перемещение значения поля Календарь для заданной строки в другое место в карточке контакта|

| |с заменой размещающегося в новом месте значения. |

|Переместить строку размещения |Перемещение значения поля Расположение для заданной строки в другое место в карточке |

| |контакта с заменой размещающегося в новом месте значения. |

|Заменить подпись — должность |Ввод нового имени в поле Должность (должность, отдел). |

|Заменить подпись — расположение |Ввод нового имени в поле Комната (расположение комнаты). |

|Заменить подпись — рабочий телефон |Ввод нового имени в поле Рабочий (рабочий телефон). |

|Заменить подпись — мобильный телефон |Ввод нового имени в поле Мобильный (мобильный телефон). |

|Заменить подпись — домашний телефон |Ввод нового имени в поле Домашний (домашний телефон). |

|Заменить подпись — адрес электронной почты |Ввод нового имени в поле Электронная почта (адрес электронной почты). |

|Заменить подпись — календарь |Ввод нового имени в поле Календарь (сведения о занятости). |

|Заменить подпись — расположение |Ввод нового имени в поле Расположение (сведения о расположении). |

|Заменить атрибут Active Directory — "должность, отдел" |Ввод атрибута Active Directory (AD), замещающего значение поля Должность. Например, чтобы |

| |отображать псевдоним электронной почты, введите атрибут sAMAccountName. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить свойство MAPI — |

| |"должность, отдел". |

|Заменить атрибут Active Directory — "расположение комнаты" |Ввод атрибута Active Directory (AD), замещающего значение поля Комната. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить свойство MAPI — |

| |"расположение комнаты". |

|Заменить атрибут Active Directory — "рабочий телефон" |Ввод атрибута Active Directory (AD), замещающего значение поля Рабочий. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить свойство MAPI — |

| |"рабочий телефон". |

|Заменить атрибут Active Directory — "мобильный телефон" |Ввод атрибута Active Directory (AD), замещающего значение поля Мобильный. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить свойство MAPI — |

| |"мобильный телефон". |

|Заменить атрибут Active Directory — "домашний телефон" |Ввод атрибута Active Directory (AD), замещающего значение поля Домашний. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить свойство MAPI — |

| |"домашний телефон". |

|Заменить атрибут Active Directory — "адрес электронной почты" |Ввод атрибута Active Directory (AD), замещающего значение поля Электронная почта. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить свойство MAPI — |

| |"адрес электронной почты". |

|Заменить атрибут Active Directory — "сведения о доступности в календаре" |Ввод атрибута Active Directory (AD), замещающего значение поля Календарь. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить свойство MAPI — |

| |"сведения о доступности в календаре". |

|Заменить атрибут Active Directory — "сведения о расположении" |Ввод атрибута Active Directory (AD), замещающего значение поля Расположение. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить свойство MAPI — |

| |"сведения о расположении". |

|Заменить свойство MAPI — "должность, отдел" |Ввод свойства MAPI, замещающего значение поля Должность. Например, для отображения |

| |псевдонима электронной почты введите свойство MAPI 0x3a00001f. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить атрибут Active |

| |Directory — "должность, отдел". |

|Заменить свойство MAPI — "расположение комнаты" |Ввод свойства MAPI, замещающего значение поля Комната. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить атрибут Active |

| |Directory — "расположение комнаты". |

|Заменить свойство MAPI — "рабочий телефон" |Ввод свойства MAPI, замещающего значение поля Рабочий. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить атрибут Active |

| |Directory — "рабочий телефон". |

|Заменить свойство MAPI — "мобильный телефон" |Ввод свойства MAPI, замещающего значение поля Мобильный. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить атрибут Active |

| |Directory — "мобильный телефон". |

|Заменить свойство MAPI — "домашний телефон" |Ввод свойства MAPI, замещающего значение поля Домашний. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить атрибут Active |

| |Directory - "домашний телефон". |

|Заменить свойство MAPI — "адрес электронной почты" |Ввод свойства MAPI, замещающего значение поля Электронная почта. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить атрибут Active |

| |Directory — "адрес электронной почты". |

|Заменить свойство MAPI — "сведения о доступности в календаре" |Ввод свойства MAPI, замещающего значение поля Календарь. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить атрибут Active |

| |Directory — "сведения о доступности в календаре". |

|Заменить свойство MAPI — "сведения о расположении" |Ввод свойства MAPI, замещающего значение поля Расположение. |

| |Если включен этот параметр, также необходимо задать атрибут Заменить атрибут Active |

| |Directory - "сведения о расположении". |

Представление беседы

В представлении беседы отображаются цепочки сообщений электронной почты в папке Microsoft Outlook. Чтобы открыть представление беседы в Outlook 2010, выберите Вид установите флажок Показывать как беседы.

В следующей таблице перечислены параметры представления беседы, которые можно настроить в групповой политике и с помощью центра развертывания Office. В групповой политике эти параметры размещены в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Параметры Outlook\Параметры\Параметры электронной почты. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Параметр |Описание |

|Настройка режима содержимого разных папок в представлении беседы |Включение и выбор контента папок электронной почты для включения в представление беседы. |

| |Включен: все файлы данных   Отображаются сообщения электронной почты из всех подключенных |

| |файлов данных Outlook независимо от того, кэшируются они на локальном компьютере или |

| |доступны в Интернете. |

| |Выключен   В представлении беседы отображаются только сообщения электронной почты из |

| |текущей папки (например, "Входящие"). |

| |Включен: текущий файл данных   В представлении беседы отображаются только сообщения |

| |электронной почты из просматриваемого в текущий момент файла данных Outlook. |

| |Включен: локальные файлы данных   Отображаются только сообщения электронной почты из |

| |просматриваемого в текущий момент файла данных Outlook и любых других локальных файлов |

| |данных Outlook (например, файлы персональных данных с расширением PST). |

|Запретить использование представления сообщений по беседам |Существует известная проблема с пояснительным текстом для этого параметра, которая будет |

| |исправлена в более позднем выпуске административных шаблонов. |

| |Если этот параметр не настроен, в представлениях Outlook 2010 по умолчанию отображается |

| |представление даты. Включите этот параметр, чтобы запретить использование представления |

| |беседы пользователями Outlook 2010. Отключите этот параметр, чтобы включить представление |

| |беседы в качестве представления Outlook 2010 по умолчанию. |

Синхронизация с глобальным списком адресов

Outlook 2010 синхронизирует записи папки Контакты с контактами в глобальном списке адресов Exchange, если они имеют соответствующие SMTP-адреса. Это односторонняя синхронизация: из глобального списка адресов в папку OutlookКонтакты.

Несоответствия в телефонных номерах контактов могут возникнуть, если записи телефонных номеров в пользовательской папке OutlookКонтакты созданы в формате, отличном от используемого в корпоративном глобальном списке адресов. Например, для региональных стандартов может требоваться один тип формата префикса телефонного номера для звонков в пределах страны и другой — для звонков из-за границы. Если пользователь создает контакты Outlook 2010 с форматом префикса для звонков из-за границы, при обновлении контактов Outlook 2010 из глобального списка адресов происходит "коррекция смещения".

При этой коррекции телефонные номера, созданные пользователем в контактах Outlook, перезаписываются и перемещаются в смежное поле телефонного номера. Например, телефонный номер в поле "Рабочий" перемещается в поле "Рабочий 2". Дополнительные сведения о коррекции смещения см. в разделе Коррекции контактов Outlook во время синхронизации с глобальным списком адресов.

После выполнения синхронизации невозможно отменить изменения в массовом порядке. Тем не менее пользователь может обновить контакты Outlook вручную либо, если отличий много, восстановить почтовый ящик Exchange. Возможно программное решение, но оно требует сложной проверки данных для извлечения предыдущих значений из поля Примечания. Такие решения быстро становятся неосуществимыми для крупной корпорации.

Однако, если синхронизация контактов является большой проблемой для организации, ее можно отключить в Outlook 2010 либо перед развертыванием Microsoft Office 2010, либо при возникновении этой проблемы.

Коррекции контактов Outlook во время синхронизации с глобальным списком адресов

Если контакт Outlook обновляется посредством синхронизации с глобальным списком адресов, Outlook "корректирует" несовпадающие поля контакта, используя один из следующих методов:

• Нормальная коррекция   При нормальной коррекции Outlook заносит старое значение поля в поле Примечания, а затем обновляет поле новым значением из глобального списка адресов.

• Коррекция смещения   При коррекции смещения Outlook перемещает старое значение поля в смежное поле. Если выполнить это действие не удается, Outlook выполняет нормальную коррекцию. Если все поля в группе контактов заполнены, коррекция смещения становится нормальной коррекцией

Для следующих полей метод коррекции смещения используется по умолчанию. Для остальных полей Outlook всегда выполняет нормальную коррекцию.

• Группа рабочих телефонов

• Рабочий телефон

• Рабочий телефон 2

• Другой телефон

• Группа домашних телефонов

• Домашний телефон

• Домашний телефон 2

• Другой телефон

• Группа мобильных телефонов

• Мобильный телефон

• Другой телефон

• Группа рабочих адресов

• Рабочий адрес

• Другой адрес

• Группа домашних адресов

• Домашний адрес

• Другой адрес

Настройка синхронизации с глобальным списком адресов

В Outlook 2010 синхронизация с глобальным списком адресов включена по умолчанию. Синхронизацию глобального списка адресов с контактами Outlook можно отключить, настроив параметр Блокировать синхронизацию с глобальным списком адресов в групповой политике. После применения этого параметра групповой политики пользователи не смогут изменить настройку.

Если для отключения синхронизации с глобальным списком адресов используется центр развертывания Office, пользователи могут включить ее в пользовательском интерфейсе. Для этого необходимо перейти на вкладку Вид на ленте, щелкнуть стрелку раскрывающегося списка рядом с кнопкой Область пользователей, выбрать из списка команду Параметры учетной записи и нажать кнопку Параметры в нижней части диалогового окна Учетные записи социальных сетей.

Можно настроить параметры синхронизации с глобальным списком адресов в следующей таблице. Параметры в групповой политике можно найти в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Outlook Social Connector. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office. Описание действий по настройке этих параметров см. в статье Disable global address list synchronization for Outlook 2010.

|Параметр |Описание |

|Блокировать синхронизацию с глобальным списком адресов |Включение блокировки синхронизации контактов между Outlook и глобальным списком адресов. |

| |Если отключить или не настроить этот параметр, синхронизация с глобальным списком адресов |

| |будет включена. |

|Задать интервал синхронизации контактов с глобальным списком адресов |Включение управления периодичностью (в минутах) синхронизации данных контактов между |

| |Outlook и подключенными социальными сетями. По умолчанию, если эта политика отключена или |

| |не настроена, данные контактов синхронизируются один раз в день или каждые 1440 минут. |

Можно настроить запрос на обновление при синхронизации с глобальным списком адресов вместо обновления без запроса (которое является поведением по умолчанию), настроив параметры реестра, перечисленные в следующей таблице. Описание действий для развертывания данных реестра см. в статье Disable global address list synchronization for Outlook 2010.

|Корень |Тип |Ключ |Имя параметра |Значение |

| |данных | | | |

|HKEY_CURRENT_USER |DWORD |Software\ |ScheduleContactGALSync |Настраивает конфигурацию синхронизации с глобальным списком |

| | |Microsoft\Office\Outlook\SocialConnector | |адресов. Эту конфигурацию можно переопределить из |

| | | | |пользовательского интерфейса на вкладке ленты Вид, щелкнув стрелку|

| | | | |раскрывающегося списка рядом с кнопкой Область пользователей, |

| | | | |выбрав команду Параметры учетной записи и нажав кнопку Параметры в|

| | | | |диалоговом окне Учетные записи социальных сетей. |

| | | | |0 = не синхронизировать контакты с глобальным списком адресов |

| | | | |1 = автоматически обновлять контакты последними данными из |

| | | | |глобального списка адресов |

| | | | |2 = выводить запрос перед обновлением контактов последними данными|

| | | | |из глобального списка адресов |

|HKEY_CURRENT_USER |Строка |Software\ |GalSyncExcludedLocales |Сведения о кодах стран см. в стандарте ISO 3166-1 alpha-3 |

| | |Microsoft\Office\Outlook\SocialConnector | |(Возможно, на английском языке) |

| | | | |() |

| | | | |(Возможно, на английском языке). |

| | | | | |

| | | | |[pic] Важно! |

| | | | | |

| | | | |Это значение реестра учитывается, только если нет раздела |

| | | | |ScheduleContactGALSync. Раздел ScheduleContactGALSync создается, |

| | | | |если пользователь задает параметры синхронизации с глобальным |

| | | | |списком адресов вручную из пользовательского интерфейса. |

| | | | | |

| | | | | |

Интернет-календари

Интернет-календарь — это календарь, который можно опубликовать на интернет-сайте, где он становится доступен для просмотра и подписки другим пользователям. Можно создать интернет-календарь из календаря, отправить его в качестве вложения в сообщение электронной почты и передать его в или на сервер WebDAV для публикации. Также можно принимать интернет-календари в виде вложений в сообщения электронной почты или загружать файлы сторонних интернет-календарей для оформления подписки на них. Дополнительные сведения см. в статье, посвященной введению в публикацию интернет-календарей ().

В Outlook 2010 можно настраивать функции подписки на интернет-календари. Можно отключить подписки на интернет-календари в Outlook 2010, если, например, из-за недостаточной пропускной способности требуется отложить оформление подписки на интернет-календари. По умолчанию подписка на интернет-календари включена. Также можно развернуть подписки на интернет-календари по умолчанию, которые пользователи смогут изменять и удалять. При необходимости можно заблокировать подписки, запретив пользователям вносить изменения или удалять их. Однако пользователи смогут добавлять новые подписки. По умолчанию подписки на интернет-календари отсутствуют, однако пользователи могут добавлять и удалять их.

В Outlook 2010 задается интервал синхронизации, обеспечивающий обновление всех подписок на интернет-календари через рекомендуемые издателем периоды времени. Если это явно не запрещено, пользователи могут переопределять установленные по умолчанию интервалы. Слишком частое обновление может привести к снижению производительности.

Включите параметр групповой политики Переопределить интервал синхронизации публикации, чтобы принудительно применять установленные издателем интервалы обновления и запретить их изменение пользователями. Этот параметр используется для всех подписок на интернет-календари. Установка этого параметра для отдельных подписок не поддерживается.

В следующей таблице перечислены параметры интернет-календарей, которые можно настроить в групповой политике и с помощью центра развертывания Office. В групповой политике эти параметры размещены в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Настройка учетных записей\Интернет-календари. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Параметры |Описание |

|Автоматически загружать вложения |Включение автоматической загрузки вложений (например, графиков) для встреч из |

| |интернет-календаря. |

|Подписки на интернет-календари по умолчанию |Добавление URL-адресов, которые требуется добавить в каждый пользовательский профиль в |

| |качестве подписки на интернет-календарь. |

|Отключить перемещение интернет-календарей |Предоставление доступа к интернет-календарям только на клиентах, к которым они изначально |

| |были привязаны. |

|Не включать интеграцию с интернет-календарями в Outlook |Запрет на подписку пользователей на интернет-календари в Outlook. |

|Переопределить интервал синхронизации публикации |Запрет на переопределение пользователями интервалов синхронизации, установленных |

| |поставщиками интернет-календарей. |

Мгновенный поиск

В Microsoft Outlook 2010 пользователи могут использовать возможность мгновенного поиска для быстрого поиска элемента (например, сообщения электронной почты, задачи или встречи). Элемент, соответствующий критерию поиска, выделяется. Пользователи могут фильтровать результаты, вводя дополнительные буквы (поиск по мере ввода символов).

Функция мгновенного поиска в Outlook 2010 работает посредством доступа к индексированному контенту. Индексирование контента Outlook позволяет быстрее получать результаты поиска. По умолчанию индексируется текст всех элементов Outlook, доступ к которым не ограничен, включая вложения. Этот процесс выполняется при первом запуске Outlook 2010. Можно отключить полное индексирование текста или только индексирование вложений. Индексирование выполняется в фоновом режиме и только при наличии дополнительных обрабатывающих ресурсов на компьютере пользователя.

Управление индексированием поиска в Outlook определяется следующими параметрами Windows:

• HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingOutlook

• HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingEmailAttachments

Зашифрованные элементы и элементы, доступ к которым ограничен в результате использования службы управления правами на доступ к данным, не индексируются.

Если приложение Outlook 2010 установлено на компьютере под управлением ОС Windows Vista или Windows 7, можно настроить параметры индексирования поиска для Outlook с помощью групповой политики или центра развертывания Office.

В следующей таблице перечислены доступные для настройки параметры мгновенного поиска. В групповой политике эти параметры размещены в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Параметры Outlook\Параметры\Параметры поиска. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Параметр |Описание |

|Изменить цвет выделения совпадений поиска |Выбор цвета фона, используемого для выделения совпадений в результатах поиска (по |

| |умолчанию используется желтый). |

|Не выделять найденные совпадения в результатах поиска |Отключение выделения найденных совпадений. |

|Не отображать результаты поиска во время ввода запроса |Отключение отображения результатов поиска при вводе пользователем запроса поиска |

| |(отключение функции отображения результатов по мере ввода символов в Word). |

|Не включать серверный архив при поиске во всех элементах почты |При поиске во всех элементах почты по умолчанию не включаются результаты поиска из |

| |серверного архива. |

|Расширить область поиска |Расширение области поиска для мгновенного поиска до всех папок в текущем модуле (например,|

| |"Почта" или "Календарь"). По умолчанию при мгновенном поиске в Outlook возвращаются |

| |результаты только из выбранной папки. |

|Предотвратить индексирование текста и вложений сообщений с подписью открытым текстом |Отключение индексирования текста и вложений для сообщений с подписью открытым текстом. |

| |Отправитель, строка темы и дата по-прежнему индексируются и доступны для поиска. |

|Отключить приглашения установки в случае отсутствия компонента "Панель поиска Windows" |При запуске Outlook запрещает отображение диалогового окна, запрашивающего необходимость |

| |загружать панель поиска Windows (если оно еще не установлено). Также удаляет из Outlook |

| |ссылки, позволяющие пользователям загрузить панель поиска Windows. |

|Отключить автоматическое согласование индекса поиска |Отключение автоматической проверки целостности индекса поиска Outlook, которая выполняется|

| |каждые 72 часа. |

Область навигации

В Outlook 2010 модули в области навигации (например "Календарь", "Почта" и т. д.) можно настроить для отображения в определенном порядке или для отображения только некоторых модулей.

Можно использовать параметр центра развертывания Office (OCT) Добавление записей в реестр для распределения разделов реестра, определяющих отображение модулей. Для блокировки параметров области навигации нельзя использовать групповую политику.

В следующей таблице перечислены параметры реестра, которые можно настроить для выборочной установки.

|Корень |Тип данных |Раздел |Имя параметра |Значение |

|HKEY_CURRENT_USER |REG_DWORD |Software\Microsoft\Office\14.0\Outlook\Preferences |NumBigModules |Управляет числом больших |

| | | | |кнопок (представляющих |

| | | | |модули области навигации), |

| | | | |отображаемых в области |

| | | | |навигации. Значение по |

| | | | |умолчанию: 4. Максимальное |

| | | | |значение: 8. |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost |URL |URL-адрес личного сайта, |

| | | | |например |

| | | | |. |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost |DisplayName |Необязательный параметр. |

| | | | |Имя, отображаемое |

| | | | |пользователю в надстройке |

| | | | |Outlook Social Connector, |

| | | | |например MySite. |

Поддерживается управление поставщиками социальных сетей, из которых пользователи могут просматривать веб-каналы активности. Можно запретить просмотр веб-каналов активности из любых поставщиков социальных сетей с помощью параметра групповой политики Запретить соединение с социальными сетями. Также можно развернуть конкретные поставщики с помощью параметра Указать список загружаемых поставщиков социальных сетей в центре развертывания Office и запретить установку других поставщиков с помощью параметра групповой политики Блокировать определенных поставщиков социальных сетей.

Также можно включить запрос пользователей на обновление с помощью Outlook Social Connector или поставщиков социальных сетей, либо самостоятельное управление обновлениями с помощью параметра групповой политики Не показывать информационные панели социальных сетей.

В следующей таблице перечислены параметры представления беседы, которые можно настроить в групповой политике и с помощью центра развертывания Office. В групповой политике эти параметры размещены в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Outlook Social Connector. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Параметр |Описание |

|Блокировать синхронизацию с|Блокировка синхронизации между Outlook и глобальным списком адресов. |

|глобальным списком адресов | |

|Блокировать синхронизацию |Блокировка синхронизации сведений об активности между Outlook и социальными сетями. |

|сведений об активности в | |

|социальных сетях | |

|Блокировать синхронизацию |Блокировка синхронизации контактов между Outlook и социальными сетями. |

|контактов в социальных | |

|сетях | |

|Блокировать определенных |Определение списка поставщиков социальных сетей, блокируемых по программному идентификатору. Программный идентификатор поставщика регистрируется в разделе|

|поставщиков социальных |HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks. |

|сетей | |

|Запретить синхронизацию |Запрет синхронизации сведений об активности между Outlook и социальными сетями по запросу. |

|сведений об активности по | |

|запросу | |

|Не загружать фотографии из |Запрет на загрузку фотографий контактов из Active Directory. |

|Active Directory | |

|Не показывать |Отключение отображения сообщений информационных панелей с запросом на установку доступных обновлений Outlook Social Connector или на установку и |

|информационные панели |обновление поставщиков социальных сетей. |

|социальных сетей | |

|Запретить соединение с |Запрет на соединение с социальными сетями в Outlook Social Connector. При этом в Outlook Social Connector по-прежнему поддерживается агрегирование |

|социальными сетями |управления персональными данными, что позволяет пользователями просматривать выбранный контакт из файлов данных Outlook 2010 (например, сообщений |

| |электронной почты и собраний, которым пользователь обменивался с этим контактом). |

|Задать интервал |Управление частотой синхронизации сведений о контактах между Outlook и подключенными социальными сетями (в минутах). По умолчанию эта политика отключена |

|синхронизации контактов с |или не настроена, а сведения о контактах синхронизируются один раз в день (1440 минут). |

|глобальным списком адресов | |

|Задать интервал |Управление частотой синхронизации сведений о веб-каналах активности между Outlook и подключенными социальными сетями (в минутах). По умолчанию, если эта |

|синхронизации веб-канала |политика отключена или не настроена, сведения о каналах активности синхронизируются каждые 60 минут. |

|активности | |

|Указать список загружаемых |Ввод списка поставщиков социальных сетей (по программному идентификатору), которые будут загружены в Outlook Social Connector. Программный идентификатор |

|поставщиков социальных |поставщика регистрируется в разделе HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks. |

|сетей | |

|Отключить Outlook Social |Отключение надстройки Outlook Social Connector. |

|Connector | |

Папки поиска

В папках Outlook хранятся такие элементы, как новые сообщения электронной почты (папка "Входящие"), переданные сообщения электронной почты (папка "Отправленные") или сохраненные сообщения электронной почты (папки, которые можно создать). Папки поиска — это виртуальные папки, содержащие представления всех элементов электронной почты, соответствующих определенным критериям поиска. В папках поиска не сохраняются сообщения электронной почты.

В папках поиска отображаются результаты ранее заданных поисковых запросов по папкам Outlook 2010. Сообщения электронной почты хранятся в одной или нескольких папках Outlook. В каждой папке поиска сохраняются результаты, актуальность которых поддерживается автоматически. По умолчанию компонент "Папки поиска" обеспечивает мониторинг всех папок Outlook на наличие новых элементов, соответствующих заданным критериям папки поиска. При необходимости можно настроить отслеживаемые папки. В Outlook 2010 щелкните элемент Папка и выберите команду Настроить эту папку поиска.

Когда пользователь создает папку поиска, ему предлагается несколько параметров папок поиска по умолчанию, такие как "Письма с вложениями" или "Письма от указанных адресатов". Он также может создать настраиваемые папки поиска. Чтобы создать папку поиска в Outlook 2010, щелкните элемент Папка ленты и выберите команду Создать папку поиска.

По умолчанию папки поиска остаются активными в течение 1000 дней. Можно настроить время, в течение которого папки поиска остаются активными для учетных записей режима кэширования Exchange и учетных записей Exchange Server в Интернете. Можно указать число дней, по истечении которого папки поиска становятся неактивными, то есть элементы в папке поиска перестают обновляться в соответствии с последними результатами поиска по папкам Outlook. Неактивная папка поиска отображается курсивом в панели навигации пользователя. Когда пользователь открывает неактивную папку поиска, ее вид обновляется, и подсчет истекшего времени начинается заново.

Период времени, указанный для этого параметра, начинается с последнего раза, когда пользователь щелкал по папке поиска. Можно указать другое число дней для пользователей, работающих в интерактивном режиме Exchange и в режиме кэширования Exchange. Для каждой папки в каждом режиме ведется отдельный подсчет. Если выбран параметр Сохранять папки поиска Exchange в сети, и ему присвоено значение 0, папки поиска в интерактивном режиме Exchange всегда неактивны. Аналогичным образом, если присвоить значение 0 дней параметру Сохранять папки поиска в автономном режиме, папки поиска в режиме кэширования Exchange всегда остаются неактивными.

Можно ограничить число папок поиска, разрешенных для почтового ящика каждого пользователя. Кроме того, можно вообще отключить пользовательский интерфейс папок поиска.

|[pic] Примечание. |

|При использовании папок поиска в интерактивном режиме (с применением почтового ящика Exchange Server), а не в режиме кэширования Exchange, число пользователей, поддерживаемых |

|Exchange Server, может сократиться. |

В следующей таблице перечислены параметры папок поиска, которые можно настроить в групповой политике и с помощью центра развертывания Office. В групповой политике эти параметры размещаются в разделе Конфигурация пользователя\Шаблоны администрирования\Microsoft Outlook 2010\Папки поиска. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Параметр |Описание |

|Не создавать папки поиска при запуске Outlook |Для этого параметра политики существует известная проблема. В Outlook 2010 удален параметр|

| |"Папки поиска по умолчанию". Эта политика не применяется к существующим профилям в Outlook|

| |2010. |

|Сохранять папки поиска Exchange в сети |Определение числа дней, в течение которого папки поиска будут оставаться активными при |

| |работе Outlook в интерактивном режиме. |

|Сохранять папки поиска в автономном режиме |Определение числа дней, в течение которого папки поиска будут оставаться активными при |

| |работе Outlook в автономном режиме кэширования. |

|Максимальное число сетевых папок поиска для почтового ящика |Определение максимального числа папок поиска для Exchange. Не влияет на число папок поиска|

| |на клиентском компьютере. |

Надстройка SharePoint Server "Коллега"

Надстройка "Коллега" Microsoft SharePoint Server в Outlook 2010 сканирует пользовательскую папку Отправленные, выполняя поиск имен и ключевых слов вместе с частотой их вхождения. Список возможных коллег периодически обновляется и хранится в профиле пользователя на локальном компьютере. Этот список доступен на странице Добавление коллег пользовательского сайта SharePoint "Мой сайт" в интрасети, где можно выбрать коллег, которых пользователь желает добавить на страницу "Мой сайт". Пользователь может одобрить или отклонить имена контактов и ключевые слова, добавляемые в веб-часть Спроси меня. Дополнительные сведения см. в статьях, посвященных планированию профилей пользователей (SharePoint Server 2010) () и управлению данными, открытыми для общего доступа на сайте "Мой сайт" и в профиле ().

По умолчанию, надстройка "Коллега" SharePoint Server 2010 устанавливается и включается при установке Outlook 2010. Однако для использования этой надстройки SharePoint Server 2010 необходима установка как SharePoint Server 2010, так и Outlook 2010. Также необходимо развернуть данные реестра URL-адреса сайта "Мой сайт", приведенные в следующей таблице. Описание действий по развертыванию данных реестра см. в статье Включение компонента "Коллега" SharePoint Server 2010 в Outlook 2010.

|Корень |Тип данных |Ключ |Имя параметра |Значение |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost |URL-адрес |URL-адрес личного сайта — |

| | | | |например |

| | | | |. |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost |DisplayName |Необязательный: имя, |

| | | | |отображаемое для |

| | | | |пользователя, например |

| | | | |MySite. |

Параметры для отключения или блокировки надстройки SharePoint Server "Коллега" с помощью групповой политики приведены в следующей таблице и находятся в разделе параметров Microsoft Office 2010: Конфигурация пользователя\Административные шаблоны\Microsoft Office 2010\Параметры сервера\SharePoint Server. Также можно настроить параметры по умолчанию, используя центр развертывания Office, и в этом случае пользователи могут их менять. Параметры центра развертывания Office находятся в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office в разделе параметров Microsoft Office 2010. Описание действий по настройке этих параметров см. в разделе Настройка компонента "Коллеги" на личном сайте.

|Параметр |Описание |

|Включить надстройку "Импорт коллег" для Outlook, взаимодействующую с Microsoft SharePoint |Включите этот параметр, чтобы включить надстройку SharePoint Server "Коллега" для Outlook |

|Server |2010. |

| |Отключите этот параметр, чтобы отключить данный компонент. Если этот параметр не задан, |

| |надстройка "Коллега" включена по умолчанию. |

|Максимальное количество дней до текущего дня, которые будут анализироваться с целью |Включите этот параметр, чтобы указать количество дней до текущего дня, для которых будут |

|выявления коллег пользователя при создании рекомендации |анализироваться отправленные элементы Outlook для создания списка рекомендаций по коллегам|

| |пользователя. Например, при значении по умолчанию (20 дней) надстройка SharePoint Server |

| |"Коллега" будет анализировать элементы, отправленные за последние 20 дней. |

| |Чем большее количество дней задано, тем точнее рекомендации. Чем меньше количество дней, |

| |тем быстрее создаются рекомендации. |

|Максимальное количество элементов до текущего дня, которые будут анализироваться с целью |Включите этот параметр, чтобы задать максимальное количество отправленных элементов, |

|выявления коллег пользователя при создании рекомендации |которые будут анализироваться для создания списка рекомендаций по коллегам пользователя. |

|Максимальное количество получателей элемента Outlook, которое будет анализироваться с |Включите этот параметр, чтобы задать максимальное количество получателей отправленного |

|целью выявления коллег пользователя при создании рекомендации |элемента Outlook, которое будет анализироваться для создания списка рекомендаций по |

| |коллегам пользователя. |

|Максимальное число строк, извлекаемых при каждом запросе при заполнении столбца просмотра |Включите этот параметр, чтобы задать максимальное число строк, извлекаемых при каждом |

|в элементе управления списком SharePoint |запросе при заполнении элемента управления списком SharePoint. |

|Минимальный срок перед началом проверки рекомендаций по коллегам |Включите этот параметр, чтобы задать минимальное время ожидания (в миллисекундах) перед |

| |началом сканирования надстройкой SharePoint Server "Коллеги" папки Outlook "Отправленные".|

|Минимальное время ожидания перед повторным сканированием почтового ящика Outlook для |Включите этот параметр, чтобы задать минимальное время ожидания (в часах) перед повторным |

|создания новых рекомендаций |сканированием папки OutlookОтправленные для создания новых рекомендаций по коллегам. |

См. также

Понятия

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке)

Обзор групповой политики для Office 2010

Другие ресурсы

Plan for security and protection in Outlook 2010

Configure user settings for Office 2010

Office Customization Tool in Office 2010

Планирование развертывания режима кэширования данных Exchange в Outlook 2010

В Microsoft Outlook 2010 представлены два основных режима подключения при подключении к серверу Microsoft Exchange Server: режим кэширования данных Exchange и интерактивный режим.

В этой статье обсуждается, какой режим подключения может применяться в конкретной среде, а также предоставляются рекомендации по планированию и настройке параметров для развертывания режима кэширования данных Exchange в Outlook 2010.

Содержание:

• Обзор

• Выбор между режимом кэширования данных Exchange и интерактивным режимом

• Повышение эффективности работы с Outlook при применении режима кэширования данных Exchange

• Функции Outlook, снижающие эффективность режима кэширования данных Exchange

• Вопросы синхронизации, дискового пространства и производительности

• Управление поведением Outlook для обнаруженных медленных подключений

• Параметры промежуточного развертывания режима кэширования данных Exchange

• Обновление текущих пользователей режима кэширования данных Exchange до Outlook 2010

• Развертывание режима кэширования данных Exchange для пользователей, у которых уже есть OST-файлы

• Настройка режима кэширования данных Exchange

• Дополнительные ресурсы

Обзор

Когда для учетной записи Outlook 2010 настроен режим кэширования данных Exchange, Outlook 2010 работает с локальной копией пользовательского почтового ящика Microsoft Exchange, который хранится в автономном файле данных (OST-файле) на компьютере пользователя вместе с автономной адресной книгой (OAB). Кэшированный почтовый ящик и автономная адресная книга периодически обновляются с компьютера Exchange Server.

Режим кэширования данных Exchange впервые появился в Outlook 2003 для улучшения взаимодействия с пользователем в интерактивном и автономном режимах. Режим кэширования данных Exchange позволяет пользователям чередовать работу в подключенных и отключенных средах, не прерывая взаимодействия с Outlook. Кроме того, он защищает пользователей от задержек в сети и проблем подключения во время использования Outlook.

С другой стороны, интерактивный режим работает, используя данные непосредственно с сервера. Когда для Outlook требуются новые данные, выполняется запрос сервера и отображаются полученные сведения. Данные почтового ящика кэшируются только в памяти и не записываются на диск.

Пользователь может выбрать режим кэширования данных Exchange или интерактивный режим во время настройки учетной записи или при изменении параметров этой настройки. Данный режим также можно развернуть с помощью центра развертывания Office (OCT) или с помощью групповой политики.

|[pic] Важно! |

|Это известная проблема, при которой в профиль Outlook добавляется лишняя учетная запись Exchange, когда пользователь, в профиле которого уже есть учетная запись Exchange, выполняет |

|обновление с Outlook 2003 или Outlook 2007. Эта проблема может возникнуть при обновлении Outlook и применении настроек с помощью пользовательского файла центра развертывания Office |

|(MSP-файла) или PRF-файла, для которого заданы параметры "Изменить профиль" и "Определить изменения существующего профиля по умолчанию". |

|Чтобы при обновлении до Outlook 2010 в одном профиле не создавалось несколько учетных записей Exchange, создайте PRF-файл и задайте свойства BackupProfile=False и UniqueService=Yes.|

|Инструкции см. в статье После обновления с предыдущей версии Office с помощью настраиваемого MSP-файла в уже существующих профилях Outlook 2010 создается несколько учетных записей |

|Exchange (Возможно, на английском языке) () (Возможно, на английском языке). |

Выбор между режимом кэширования данных Exchange и интерактивным режимом

Когда использовать режим кэширования данных Exchange

Режим кэширования данных Exchange — это основная конфигурация в Outlook 2010. Этот режим рекомендуется в любых условиях, кроме специально указанных в разделе Когда использовать интерактивный режим далее в этой статье.

Хотя режим кэширования данных Exchange рекомендуется в большинстве пользовательских конфигураций, он особенно полезен для следующих пользователей:

• Пользователи портативных компьютеров, часто чередующие работу с подключением и без подключения.

• Пользователи, часто работающие в автономном режиме или без подключения.

• Пользователи, использующие подключения к серверу Exchange Server с высокой задержкой (более 500 мс).

Когда использовать интерактивный режим

Интерактивный режим — это традиционный способ подключения к серверу Microsoft Exchange. Эта конфигурация полностью поддерживается в Office Outlook 2003, Outlook 2007 и Outlook 2010. Интерактивный режим полезен в некоторых сценариях, когда поведение, характерное для режима кэширования данных Exchange, нежелательно. К таким сценариям относятся следующие:

• Сценарии "Интернет-киосков", когда один компьютер используется множеством пользователей, которые получают доступ к разным учетным записям Outlook, и задержка загрузки сообщений электронной почты в локальный кэш недопустима.

• Среды, совместимость с которыми трудно настроить, или безопасные среды, в которых данные не должны храниться локально по какой-либо причине. В таких средах рекомендуется продумать в качестве возможного решения использование системы шифрования файлов (EFS) или BitLocker в дополнение к режиму кэширования данных Exchange.

• Очень большие почтовые ящики на компьютерах, у которых недостаточно дискового пространства для локальной копии почтового ящика.

• Очень большие почтовые ящики (больше 25 Гб), для которых использование режима кэширования данных Exchange нежелательно по соображениям производительности.

• Виртуализованные среды или среды со службами удаленных рабочих столов (службами терминалов), которые выполняют Outlook 2007 или Outlook 2003. Режим кэширования данных Exchange не поддерживается при выполнении Outlook 2007 или Outlook 2003 на компьютере под управлением служб удаленных рабочих столов (служб терминалов).

• Виртуализованные среды или среды со службами удаленных рабочих столов (службами терминалов), выполняющие Outlook 2010, в которых ограничения дискового пространства или ввода-вывода мешают выполнению режима кэширования данных Exchange в требуемом масштабе.

При работе с очень большим почтовым ящиком можно уменьшить размер файла локальных данных с помощью фильтров синхронизации. Дополнительные сведения см. в статьях, посвященных созданию фильтра синхронизации () и оптимизации производительности режима кэширования данных Outlook 2007 для очень больших почтовых ящиков (Возможно, на английском языке) () (Возможно, на английском языке).

При работе с очень большим почтовым ящиком, для которого использование режима кэширования данных Exchange нежелательно по соображениям производительности, ознакомьтесь со статьей, посвященной диагностике проблем производительности в Outlook ().

Особые требования

Outlook 2010 поддерживает работу в режиме кэширования данных Exchange в среде служб удаленных рабочих столов (служб терминалов), имеющей несколько пользователей. При настройке компьютера, на котором выполняются службы удаленных рабочих столов (службы терминалов) для использования режима кэширования данных Exchange необходимо предусмотреть дополнительное дисковое пространство и требования к выполнению дисковых операций ввода-вывода для доступа нескольких клиентов.

По умолчанию новые учетные записи Exchange, настроенные на компьютере, на котором выполняются службы удаленных рабочих столов (службы терминалов), будут использовать интерактивный режим. Пользователь может включить режим кэширования данных Exchange при настройке учетной записи или с помощью настройки параметра Использовать режим кэширования Exchange для новых и существующих профилей Outlook в центре развертывания Office или в групповой политике.

В средах с ограниченной полосой пропускания режим кэширования данных Exchange может быть настроен для загрузки только заголовков сообщений электронной почты и 256-символьного просмотра текста сообщения. Дополнительные сведения см. в статье Настройка режима кэширования Exchange в Outlook 2010.

Даже при настройке в режиме кэширования данных Exchange Outlook 2010 должен связаться с сервером напрямую для выполнения определенных операций. Эти операции не будут работать, если Outlook не подключен, и могут выполняться дольше при подключении с высокой задержкой. Это относится к следующим операциям:

• Работа с делегированными хранилищами данных почтового ящика.

• Работа с общими папками, недоступными в автономном режиме. Дополнительные сведения см. в статье, посвященной настройке доступности в автономном режиме для общей папки().

• Получение сведений о доступности

• Настройка, изменение или отмена сообщения "Нет на месте"

• Доступ к общим папкам.

• Получение прав для защищенного сообщения.

• Изменение правил.

• Получение почтовых подсказок.

Повышение эффективности работы с Outlook при применении режима кэширования данных Exchange

При использовании режима кэширования данных Exchange доступны следующие основные преимущества.

• Защита пользователя от проблем соединения сети и сервера.

• Упрощение процедуры переключения между интерактивным и автономным режимами работы для пользователей мобильных устройств.

Поскольку в приложении Outlook применяется локальное кэширование почтового ящика и автономной адресной книги, то непрерывное сетевое подключение для доступа к пользовательской информации более не требуется. Во время подключения к сети Outlook постоянно обновляет почтовые ящики пользователей, чтобы поддерживать их актуальность. Если пользователь отсоединяется от сети, например, отключая ноутбук от стыковочного узла, последние данные будут автоматически доступны при автономной работе.

Кроме использования локальных копий почтовых ящиков для повышения эффективности работы, в режиме кэширования данных Exchange оптимизируется тип и объем данных, пересылаемых через подключение к серверу. Например, при включении параметра При медленных подключениях загружать только заголовки в центре развертывания приложение Outlook изменяет тип и объем данных, пересылаемых через подключение.

|[pic] Примечание. |

|В приложении Outlook проверяется скорость сетевого адаптера на компьютере пользователя для определения скорости подключения пользователя, поддерживаемой операционной системой. Если |

|скорость сетевого адаптера составляет 128 килобайт (КБ) или менее, то соединение определяется как медленное. В некоторых ситуациях скорость сетевого адаптера может не в точности |

|соответствовать скорости передачи данных для пользователей. Дополнительные сведения о корректировке поведения Outlook в таких ситуациях см. в разделе Управление поведением Outlook |

|для обнаруженных медленных подключений далее в этой статье. |

Приложение Outlook может адаптироваться к изменениям сред соединения, предлагая различные уровни оптимизации, например, отключение от локальной сети организации, переход в автономный режим, а затем восстановление соединения с сервером через более медленное соединение удаленного доступа. При смене типа соединения с Exchange Server (например, через локальную сеть, беспроводное, сотовое соединение или в режиме автономной работы) переход незаметен, и для него никогда не требуется изменять параметры или перезапускать Outlook.

Например, на работе пользователь может подключать переносной компьютер к локальной сети организации. В этом случае пользователь получает доступ к заголовкам и полным элементам, в том числе к вложениям. Пользователь также получает быстрый доступ к компьютеру, на котором работает Exchange Server. Если пользователь отключает портативный компьютер от локальной сети, то Outlook переключается на режим Попытка подключения. Пользователь может непрерывно работать со своими данными в Outlook. Если используется беспроводное соединение, то Outlook может восстановить соединение с сервером и переключиться на режим Подключен.

Если впоследствии пользователь подключается к серверу Exchange Server с помощью телефонного соединения, то приложение Outlook определяет, что используется медленное подключение и автоматически оптимизирует его, загружая только заголовки и не обновляя автономную адресную книгу. Кроме того, Outlook 2010 и Office Outlook 2007 применяют оптимизацию для уменьшения объема данных, пересылаемых при подключении. Пользователям нет необходимости изменять параметры или перезапускать Outlook при данном сценарии.

В Outlook 2010 также применяется режим Требуется пароль. Сообщение Требуется пароль отображается, если Outlook находится в отключенном состоянии и для подключения необходимы учетные данные пользователя, например, если пользователь нажмет кнопку Отмена в диалоговом окне проверки подлинности учетных данных. Когда Outlook находится в отключенном состоянии, но не в автономном режиме, действия пользователя (например, нажатие кнопки Отправить и получить или Введите пароль на ленте) приводят к повторному запросу Outlook на ввод пароля и к отображению сообщения Попытка подключения, пока пользователь не сможет успешно пройти проверку подлинности и подключиться.

Функции Outlook, снижающие эффективность режима кэширования данных Exchange

Некоторые функции Outlook могут снизить эффективность режима кэширования данных Exchange, поскольку для них требуется сетевой доступ, или они не используют возможности режима кэширования данных Exchange. Основным преимуществом режима кэширования данных Exchange является защищенность пользователя от проблем подключения к сети и серверу. Функции, которым необходим сетевой доступ, могут вызвать задержки отклика Outlook, которых обычно не бывает при работе в режиме кэширования данных Exchange.

Перечисленные далее функции могут зависеть от сетевого доступа и вызывать задержки при работе Outlook, если у пользователей нет быстрого подключения к данным Exchange Server.

• Передача прав доступа в случаях, когда не производится локальное кэширование папок (по умолчанию локальное кэширование выполняется).

• Открытие календаря или папки другого пользователя, которые не кэшированы локально (по умолчанию локальное кэширование выполняется).

• Использование общей папки, для которой кэширование не выполнено.

Дополнительные сведения см. в подразделе Управление общим доступом к папкам Outlook раздела Вопросы синхронизации, дискового пространства и производительности далее в этой статье.

При развертывании режима кэширования данных Exchange рекомендуется отключить или не внедрять следующие функции и их комбинации:

• Функция уведомлений с цифровыми подписями в сообщениях электронной почты  Приложение Outlook проверяет сервер для проверки цифровой подписи. По умолчанию при появлении в папке входящей почты пользователя новых сообщений электронной почты Outlook отображает уведомление, содержащее часть сообщения. Если пользователь щелкает уведомление для открытия подписанного сообщения электронной почты, Outlook использует сетевой доступ для проверки допустимости подписи сообщения.

• Набор контейнеров адресной книги   В адресной книге обычно содержатся папки глобального списка адресов и контактов пользователя. В некоторых организациях настраиваются подмножества глобального списка адресов, которые отображаются в адресной книге. Эти подмножества адресных книг также можно включить в список, определяющий порядок поиска для адресных книг. Если адресные книги подмножества включены в список порядка поиска, то приложению Outlook может требоваться доступ к сети для проверки этих адресных книг при каждом сопоставлении имени в сообщении электронной почты, создаваемом пользователем.

• Настраиваемые свойства на вкладке "Общие" диалогового окна "Свойства" для пользователей   Диалоговое окно Свойства отображается после двойного щелчка по имени пользователя (например, в строке Кому сообщения электронной почты). Это диалоговое окно можно настроить таким образом, чтобы в нем отображались настраиваемые свойства, уникальные для определенной организации, например, центр затрат пользователей. Однако при добавлении свойств к этому диалоговому окну не рекомендуется добавлять их на вкладке Общие. Чтобы получить настраиваемые свойства, приложение Outlook должно выполнить удаленный вызов процедуры с сервера. Поскольку вкладка Общие по умолчанию отображается при доступе к диалоговому окну Свойства, то удаленный вызов процедуры будет выполняться при каждом доступе пользователя к диалоговому окну Свойства. В результате пользователь, у которого запущено приложение Outlook в режиме кэширования данных Exchange, может столкнуться с заметными задержками при доступе к этому диалоговому окну. Чтобы избежать этих задержек, необходимо создать новую вкладку в диалоговом окне Свойства для настраиваемых свойств или добавить их на вкладке Телефоны и заметки.

Установка определенных надстроек Outlook может повлиять на режим кэширования данных Exchange. Некоторые надстройки могут получать доступ к данным приложения Outlook с помощью объектной модели в обход предполагаемых функциональных возможностей параметров Загружать только заголовки и При медленных подключениях загружать только заголовки в режиме кэширования данных Exchange. Например, загрузка полных компонентов Outlook, а не только заголовков, выполняется при использовании технологии Microsoft ActiveSync для синхронизации карманного компьютера даже через медленное подключение. Кроме того, процесс обновления выполняется медленнее, чем при загрузке элементов в Outlook, поскольку в отдельных приложениях используются менее эффективные способы синхронизации.

Вопросы синхронизации, дискового пространства и производительности

Режим кэширования данных Exchange использует локальную копию почтового ящика пользователя, и в некоторых случаях можно улучшить работу режима кэширования данных для всей организации или для группы пользователей (например, для пользователей, работающих удаленно).

Больше нет необходимости вручную синхронизировать учетные записи Exchange

Синхронизация файлов OST и файлов автономной адресной книги пользователя с данными Exchange Server производится независимо от действий приложения Outlook по отправке и получению сообщений. Обновление данных для пользователей Outlook с помощью параметров отправки и получения сообщений происходит так же, как и в ранних версиях Outlook.

Пользователи с учетными записями Exchange, в которых используется функция "Отправить и получить", синхронизирующие данные Outlook, нажимая клавишу F9 или кнопку Отправить и получить могут не осознавать, что ручная синхронизация больше не требуется. На практике повторяющиеся пользовательские запросы к Exchange Server на доставку почты могут повлиять на сетевой трафик и загрузку сервера. Для уменьшения таких эффектов следует проинформировать пользователей, что ручные запросы на доставку почты в режиме кэширования данных Exchange не являются обязательными. Это может быть особенно полезно для удаленных пользователей, которые обычно использовали Outlook ранних версий в автономном режиме и применяли запрос на доставку почты для синхронизации данных или перед отключением от сети. Этот тип синхронизации в режиме кэширования данных Exchange выполняется автоматически.

Другой метод устранения этой проблемы — это отключение параметра "Отправить и получить" для пользователей. Однако иногда это не рекомендуется, так как может вызвать у некоторых пользователей проблемы, например, при обновлении существующих пользователей Outlook, использующих учетные записи POP, и существующих групп отправки и получения до версии Outlook 2010. В этой ситуации, если отключить параметр "Отправить и получить", пользователи не смогут загружать сообщения электронной почты по протоколу POP или HTTP, используя Outlook Connector.

Преимущества доступа с помощью автономной адресной книги

С помощью режима кэширования данных Exchange приложение Outlook получает возможность доступа к локальной автономной адресной книге для получения информации о пользователе, что заменяет запрос данных с сервера Exchange Server. Локальный доступ к пользовательским данным заметно уменьшает потребность Outlook в удаленном вызове процедур с сервера Exchange Server и позволяет пользователям большую часть времени не зависеть от сетевого доступа, который необходим в оперативном режиме Exchange и в предыдущих версиях Outlook.

Если у пользователей есть автономная адресная книга на компьютере, требуются только добавочные обновления автономной адресной книги для защиты от необязательных запросов к серверу. В режиме кэширования данных Exchange приложение Outlook синхронизирует автономную адресную книгу пользователя с обновлениями копии автономной адресной книги на сервере Exchange Server каждые 24 часа. Можно управлять частотой загрузки обновлений автономной адресной книги пользователями, ограничив частоту обновления копии автономной адресной книги на сервере Exchange Server. Если во время проверки приложением Outlook не обнаруживается новых данных для синхронизации, то обновления автономной адресной книги пользователя не происходит.

|[pic] Примечание. |

|Пользователям рекомендуется использовать автономную адресную книгу в кодировке Юникод по умолчанию. Файлы автономной адресной книги в кодировке ANSI не содержат некоторых свойств, |

|которые имеются в файлах автономной адресной книги в кодировке Юникод. Приложение Outlook должно отправлять запросы на сервер для получения необходимых свойств пользователей, |

|которые недоступны в локальной автономной адресной книге. Это может привести к значительным затратам времени сетевого доступа, если у пользователей не установлена полная автономная |

|адресная книга в кодировке Юникод. |

Рекомендации по использованию автономной папки (OST-файл)

При развертывании режима кэширования данных Exchange для Outlook рекомендуется учитывать то, что локальные OST-файлы пользователя могут увеличить размер почтового ящика на 50-80 процентов по сравнению с тем размером, который отображается на Exchange Server. Формат, используемый Outlook для локального хранения данных в режиме кэширования данных Exchange, занимает больше места, чем формат хранения данных на сервере. Это приводит к увеличению используемого дискового пространства при загрузке почтовых ящиков для предоставления локальной копии в режиме кэширования данных Exchange.

Когда в режиме кэширования данных Exchange впервые создается локальная копия почтового ящика пользователя, текущий OST-файл пользователя, при его наличии, обновляется. Если пользователи используют OST-файлы в формате ANSI (а не Юникод), рекомендуется преобразовать эти файлы в Юникод. ANSI-файлы Outlook позволяют хранить до 2 гигабайт (ГБ) данных. Максимальный размер OST-файла в формате Юникод можно изменить, по умолчанию он равен 50 ГБ.

Также убедитесь, что OST-файлы пользователя размещены в папке с достаточным дисковым пространством для размещения почтовых ящиков пользователя. Например, если жесткие диски пользователей разбиты на разделы, самый маленький из которых используется для системных программ (по умолчанию OST-файл хранится на системном диске), укажите папку на другом диске для хранения OST-файлов пользователей.

• Дополнительные сведения о развертывании OST-файлов в папке, отличной от папки по умолчанию, см. в разделе Настройка размещения по умолчанию для OST-файлов при помощи групповой политики статьи Настройка режима кэширования Exchange в Outlook 2010.

• Чтобы определить применяемый формат OST-файлов (ANSI или Юникод), см. статью Определение режима, который Outlook 2007 или Outlook 2003 использует для файлов автономных папок (Возможно, на английском языке) () (Возможно, на английском языке).

• Дополнительные сведения о преобразовании существующих OST-файлов в формате ANSI в формат Юникод см. в разделе Преобразование OST-файлов в формате ANSI в Юникод статьи Настройка режима кэширования Exchange в Outlook 2010.

• Дополнительные сведения о задании размера OST-файлов в формате Юникод см. в статье Ограничение размера PST-файлов и OST-файлов в Outlook 2003 и Outlook 2007 ().

Управление вопросами производительности

Многим пользователям покажется, что режим кэшированных данных Exchange быстрее, чем интерактивный режим. Однако восприятие пользователем работы в режиме кэширования данных Exchange зависит от многих факторов, в том числе от размера жесткого диска, скорости центрального процессора и ожидаемого уровня производительности.

Советы по диагностике и решению проблем, связанных с производительностью Outlook, см. в статье базы знаний Майкрософт 940226, посвященной диагностике проблем производительности в Outlook 2007 (), а также в статье, содержащей советы по оптимизации производительности при развертывании Outlook 2007 ().

Управление общим доступом к папкам Outlook

В Outlook 2010 и Office Outlook 2007 по умолчанию, общие папки, к которым пользователи получают доступ в других почтовых ящиках, загружаются и кэшируются в локальный OST-файл пользователя, если включен режим кэширования данных Exchange. Не кэшируются только общие папки почты. Например, если сотрудник предоставляет доступ к календарю другому пользователю, и этот пользователь открывает календарь, то Outlook 2010 начинает локальное кэширование папки, чтобы пользователь получил автономный доступ к папке и был изолирован от сетевых проблем. Однако если менеджер передает участнику группы права на доступ к своему ящику входящей почты, то доступ к папке может быть выполнен только в интерактивном режиме и может вызвать задержки отклика.

Кэшированные непочтовые папки, такие как календарь, активируют автономный доступ и обеспечивают повышенную надежность при работе в медленных или нестабильных сетях. Но нужно учитывать, что для их первоначального наполнения требуется больше времени, больше данных синхронизируется, поэтому размер локального OST-файла увеличивается. А при медленных соединениях или когда пользователь отключен от сети, непочтовая папка не обновляется до синхронизации и загрузки последних изменений.

Этот параметр (Загружать общие папки (кроме почтовых)) можно настроить в центре развертывания Office (OCT) во время настройки развертывания режима кэширования данных Exchange.

Также можно включить общие почтовые папки для пользователей, если это необходимо. Однако примечания, указанные выше и касающиеся непочтовых папок, также применяются и к общему доступу почтовых папок. Размер локального OST-файла увеличивается для пользователей с включенными общими почтовыми папками. Дополнительные сведения о включении этого параметра см. в статье Настройка режима кэширования Exchange в Outlook 2010.

Дополнительные сведения см. в статье В Outlook 2007 нельзя кэшировать общие почтовые папки ().

Вопросы использования общей папки "Избранное"

В режиме кэширования данных Exchange можно настроить загрузку и синхронизацию общих папок, содержащихся в пользовательской папке "Избранное" общих папок Outlook. По умолчанию общие папки "Избранное" не синхронизируются. Однако если в организации широко используются общие папки, то рекомендуется включить эту возможность. Настроить загрузку общей папки "Избранное" можно в OST-файле во время настройки развертывания режима кэширования данных Exchange.

Если в общих папках "Избранное" пользователей содержатся большие общие папки, то соответствующие OST-файлы также будут большими по объему. Это может отрицательно сказаться на производительности Outlook в режиме кэширования данных Exchange. Перед включением этой возможности в режиме кэширования данных Exchange убедитесь, что пользователи контролируют добавление общих папок в папку "Избранное". Также убедитесь, что OST-файлы пользователей достаточно велики и находятся в папках с достаточным дисковым пространством для удовлетворения дополнительных требований по хранению загружаемых общих папок.

Управление поведением Outlook для обнаруженных медленных подключений

В приложении Outlook проверяется скорость сетевого адаптера на компьютере пользователя для определения скорости его подключения, которая поддерживается операционной системой. Если скорость сетевого адаптера составляет 128 КБ или менее, то подключение определяется как медленное.

При обнаружении медленного подключения пользователя к серверу Exchange Server для оптимизации работы Outlook уменьшает объем менее важной информации, синхронизируемой с сервером Exchange Server. В Outlook применяются следующие изменения поведения синхронизации при медленных подключениях.

• Переключение на загрузку только заголовков.

• Отключение загрузки автономной адресной книги и ее обновлений.

• Загрузка текста сообщения и соответствующих вложений только по запросу пользователя.

В Outlook по-прежнему производится синхронизация данных с мобильными устройствами, а также могут работать некоторые правила клиентской стороны.

|[pic] Примечание. |

|Не рекомендуется выполнять синхронизацию мобильных устройств с включенным параметром Режим кэширования Exchange, загружать только заголовки. При синхронизации мобильного устройства |

|(например, с помощью ActiveSync) в Outlook загружаются полные элементы, а поэтому процесс синхронизации менее эффективен, чем при регулярной синхронизации Outlook на компьютерах |

|пользователей. |

Параметр Загружать только заголовки при синхронизации разработан для пользователей Outlook, использующих телефонное или сотовое беспроводное подключение, для минимизации сетевого трафика медленного или дорогого подключения.

В некоторых ситуациях скорость сетевого адаптера может не в точности соответствовать скорости передачи данных для пользователей. Например, если компьютер пользователя подключен к локальной сети для быстрого доступа к локальным файловым серверам, скорость сетевого адаптера считается высокой, так как пользователь подключен к локальной сети. Однако при доступе пользователя к другим ресурсам в сети организации, включая сервер Exchange Server, может применяться медленное соединение, такое как ISDN. В таком случае, когда фактическая скорость передачи данных пользователей мала, хотя скорость сетевых адаптеров заявлена как высокая, можно изменить параметр или заблокировать поведение Outlook, например, отключив автоматическое переключение в режим загрузки только заголовков с помощью параметра редактора объектов групповой политики, Запретить загрузку только заголовков при медленном подключении. Также возможны подключения, которые в Outlook определяются как медленные, но в которых пользователи имеют высокую реальную скорость передачи данных. В этом случае также можно отключить автоматическое переключение на загрузку только заголовков.

Параметр При медленном подключении загружать только заголовки можно задать в центре развертывания Office или отключить его с помощью редактора объектов групповой политики, установив параметр Запретить загрузку только заголовков при медленном подключении. Дополнительные сведения об изменении этого параметра см. в статье Настройка режима кэширования Exchange в Outlook 2010.

Параметры промежуточного развертывания режима кэширования данных Exchange

Предусмотрите постепенное развертывание, если у большой группы пользователей планируется обновление версии Outlook 2010 с включенным режимом кэширования данных. Режим кэширования данных не применяется в Outlook 2002 и более ранних версиях, в Office Outlook 2003 и Office Outlook 2007 без установленного режима кэширования данных. Постепенное развертывание позволяет серверам Exchange Server в организации управлять требованиями создания и обновления OST-файлов пользователей.

|[pic] Внимание! |

|Если для большинства учетных записей пользователей предусмотрено одновременное обновление с внедрением режима кэширования данных Exchange, а затем выполняется одновременный запуск |

|Outlook (например, в понедельник утром после выполненного на выходных обновления), то серверы Exchange Server будут испытывать определенные проблемы с производительностью. Иногда |

|эти проблемы могут быть незначительны — например, если у большинства сотрудников организации присутствуют необходимые OST-файлы. Но в целом рекомендуется поэтапное развертывание |

|режима кэширования данных Exchange. |

В следующих сценариях приведены примеры того, как следует развертывать режим кэширования Exchange, чтобы предотвратить сильное первоначальное влияние на производительность серверов Exchange Server, а в некоторых случаях и минимизировать время, которое пользователи тратят на ожидание начальной синхронизации.

• Сохранение OST-файлов Outlook во время развертывания режима кэширования данных Exchange.   Поскольку при первом запуске приложения Outlook в режиме кэширования данных Exchange существующие OST-файлы просто обновляются с использованием последней информации почтового ящика, то сохранение данных файлов во время развертывания режима кэширования данных Exchange способствует снижению нагрузки на корпоративные серверы Exchange Server. Пользователям, у которых уже присутствуют OST-файлы, требуется синхронизировать с сервером меньше информации для Outlook. Этот сценарий оптимально подходит, если у большинства пользователей уже есть OST-файлы, недавно синхронизированные с Exchange Server. Чтобы сохранить OST-файлы во время развертывания Outlook в режиме кэширования данных Exchange, не следует указывать новый сервер Exchange Server при настройке информации профиля Outlook в центре развертывания Office. Или же во время настройки профиля Outlook снимите флажок Переписывать существующие параметры Exchange при наличии соединения с Exchange (применяется только при изменении профиля). (Если указать компьютер с Exchange Server при настройке и развертывании Outlook, когда этот параметр включен, Outlook заменяет поставщика службы Exchange в профиле MAPI, при этом удаляются записи профиля для существующих OST-файлов.) Если используются OST-файлы в формате ANSI, рекомендуется преобразовать OST-файлы пользователей в формат Юникод для улучшения быстродействия и функциональности. В этом случае сохранить старые OST-файлы (ANSI) нельзя, так как они будут созданы в формате Юникод.

Дополнительные сведения о преобразовании существующих OST-файлов в формате ANSI в формат Юникод см. в разделе “Принудительное преобразование OST-файлов в формате ANSI в формат Юникод” статьи Настройка режима кэширования Exchange в Outlook 2010.

• Предоставление начальных OST-файлов удаленным пользователям и развертывание режима кэширования данных Exchange после установки пользователями предоставленных OST-файлов.   Если у большинства сотрудников организации отсутствуют OST-файлы и не используется режим кэширования данных Exchange, можно развернуть Outlook 2010 с отключенным режимом кэширования данных Exchange. В этом случае перед наступлением запланированной даты развертывания режима кэширования данных Exchange необходимо предоставить начальные OST-файлы каждому пользователю с помощью моментальных снимков их почтовых ящиков. Это можно реализовать, например, передав или отправив по почте пользователю компакт-диск, на котором содержится файл с инструкциями установки. Также можно предоставить последнюю версию полной корпоративной адресной книги Office. Процедуры настройки и развертывания режима кэширования данных Exchange осуществляются, когда пользователи подтвердят, что они установили файлы.

При последующем обновлении развертывания Outlook для использования режима кэширования данных Exchange сервер Exchange Server обновит существующие OST-файлы. В этом случае необходимо синхронизировать гораздо меньше данных, чем если бы для каждого пользователя создавались новые OST-файлы и файлы автономной адресной книги. Создание индивидуальных компакт-дисков для каждого пользовательского OST-файла может занять немало времени. Поэтому эта процедура эффективна для отдельных групп удаленных пользователей. В противном случае эти пользователи могут потратить большое количество времени, ожидая начала синхронизации почтового ящика и автономной адресной книги. При определенных сценариях удаленного соединения это может оказаться затратно.

Дополнительные сведения о создании начальных OST-файлов см. в статье Предоставление начального OST-файла для развертывания Outlook с режимом кэширования данных Exchange (Возможно, на английском языке) () (Возможно, на английском языке). В этой статье описывается создание начальных OST-файлов для Office Outlook 2003. Аналогичный процесс применяется для Office Outlook 2007 и Outlook 2010.

• Развертывание Outlook с режимом кэширования данных Exchange для нескольких групп пользователей с течением времени.   Можно сбалансировать рабочую нагрузку между серверами Exchange Server и локальной сетью, переводя группы пользователей через определенный период времени в режим кэширования данных Exchange. Чтобы избежать слишком больших объемов сетевого трафика и нагрузки на сервер при заполнении OST-файлов элементами почтовых ящиков пользователей и загрузке OAB, происходит поэтапное развертывание новых функциональных возможностей. Способы создания и развертывания режима кэширования данных Exchange для групп пользователей зависят от стандартной политики развертывания программ в организации. Например, группы пользователей можно создавать в Microsoft Systems Management Server (SMS), на котором будет развернут пакет SMS, переводящий Outlook в режим кэширования данных Exchange. Необходимо периодически выполнять развертывание SMS для каждой группы пользователей. Чтобы наиболее эффективно сбалансировать нагрузку, выбирайте группы пользователей с учетными записями, находящимися в разных группах серверов Exchange Server.

Обновление текущих пользователей режима кэширования данных Exchange до Outlook 2010

Обновление пользователей до Outlook 2010 с режимом кэширования Exchange, уже включенным в Office Outlook 2003 и Office Outlook 2007, выполняется очень просто. Если параметры режима кэширования данных Exchange не были изменены, они будут сохранены и для Outlook 2010. Поскольку отсутствуют изменения формата OST-файлов и файлов автономной адресной книги, то нет необходимости повторно создавать эти файлы во время установки.

Однако следует учитывать, что в Office Outlook 2007 есть возможность общего доступа к непочтовым папкам, которая включена по умолчанию. Поэтому для существующих профилей Office Outlook 2003, использующих режим кэширования данных Exchange, этот параметр включается при обновлении. Проблемы возможны в следующих ситуациях.

• Если в организации используются OST-файлы в кодировке ANSI.

• Если размер пользовательских OST-файлов приближается к установленному пределу.

• В организации используется очень много общих папок.

Если присутствуют все вышеперечисленные факторы, то загрузка общих непочтовых папок может вызвать как проблемы производительности, так и иные проблемы.

Для новых профилей Outlook 2010 и для обновления существующих профилей Office Outlook 2003 следует с помощью центра развертывания Office отключить параметр общего доступа к непочтовым папкам и тем самым предотвратить проблемы с загрузкой непочтовых папок. При обновлении существующих профилей Office Outlook 2007 этот параметр можно отключить с помощью редактора объектов групповой политики.

Кроме того, необходимо учитывать, что кэширование общих непочтовых папок работает иначе, чем другие типы кэширования в режиме кэширования данных Exchange. Репликация в локальный OST-файл для общих непочтовых папок начинается, только когда пользователь щелкает общую папку. Когда пользователь активизирует кэширование для папки, щелкнув ее, приложение Outlook обновляет папку так же, как и другие папки Outlook при синхронизации в режиме кэширования данных Exchange. Однако если пользователь не переходит в папку хотя бы один раз в 45 дней (значение по умолчанию), то локальные данные не будут более обновляться, пока пользователь вновь не щелкнет папку.

Можно настроить параметр Синхронизация данных в общих папках в групповой политике. Дополнительные сведения о настройке режима кэширования данных Exchange с помощью групповой политики см. в разделе Настройка режима кэширования Exchange в Outlook 2010.

Развертывание режима кэширования данных Exchange для пользователей, у которых уже есть OST-файлы

Некоторые пользователи Outlook, подключающиеся к Exchange Server в интерактивном режиме, могут использовать OST-файлы. Если они используют OST-файлы в формате ANSI и большие почтовые ящики Exchange, то при попытке Outlook синхронизировать их почтовые ящики с OST-файлами возможно возникновение ошибок. Рекомендуется преобразовать старые OST-файлы пользователей в формат Юникод, так как у таких файлов нет ограничения в 2 ГБ, как у файлов в формате ANSI. Юникод используется по умолчанию в Outlook 2010. Дополнительные сведения о преобразовании существующих OST-файлов в формате ANSI в формат Юникод см. в разделе Преобразование OST-файлов в формате ANSI в Юникод статьи Настройка режима кэширования Exchange в Outlook 2010.

Настройка режима кэширования данных Exchange

Можно заблокировать эти параметры, чтобы настроить режим кэширования данных Exchange с помощью административного шаблона групповой политики Outlook (Outlk12.adm). Также можно настроить параметры по умолчанию, используя центр развертывания Office, и в этом случае пользователи могут их менять.

С помощью групповой политики можно запретить включение пользователями режима кэширования данных Exchange в Outlook 2010 и принудительно применить параметры загрузки для режима кэширования данных Exchange или настроить другие параметры режима кэширования данных Exchange. Например, можно указать время по умолчанию между синхронизациями Exchange Server при изменении данных на сервере Exchange Server или на клиентском компьютере.

Сведения о блокировке параметров с помощью групповой политики см. в статье Настройка режима кэширования Exchange в Outlook 2010.

В следующей таблице приведены некоторые параметры, которые можно настроить для режима кэширования данных Exchange. В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Параметры учетной записи\Exchange\Режим кэширования данных Exchange. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Параметр |Описание |

|Запретить загрузку сообщений целиком |Включите, чтобы отключить параметр Загружать сообщения целиком в Outlook. Чтобы найти этот|

| |параметр, перейдите на вкладку Отправка и получение и щелкните Параметры загрузки. |

|Запретить загрузку заголовков |Включите, чтобы отключить параметр Загружать заголовки в Outlook. Чтобы найти этот |

| |параметр, перейдите на вкладку Отправка и получение. |

|Запретить загрузку заголовков, а затем сообщений |Включите, чтобы отключить параметр Загружать заголовки, а затем сообщения в Outlook. Чтобы|

| |найти этот параметр, перейдите на вкладку Отправка и получение и щелкните Параметры |

| |загрузки. |

|Запретить загрузку только заголовков при медленном подключении |Включите, чтобы отключить параметр При медленных подключениях загружать только заголовки в|

| |Outlook. Чтобы найти этот параметр, перейдите на вкладку Отправка и получение и щелкните |

| |Параметры загрузки. |

|Загружать общую папку ''Избранное'' |Включите, чтобы синхронизировать общие папки "Избранное" в режиме кэширования данных |

| |Exchange. |

|Загружать общие папки, не содержащие почту |Включите, чтобы синхронизировать общие непочтовые папки в режиме кэширования данных |

| |Exchange. |

|Использовать режим кэширования данных Exchange для новых и существующих профилей Outlook |Включите, чтобы настраивать новые и существующие профили Outlook для использования режима |

| |кэширования данных Exchange. Отключите, чтобы настраивать новые и существующие профили |

| |Outlook для использования интерактивного режима. |

В следующей таблице приведены некоторые дополнительные параметры, которые можно настроить для подключения к Exchange. В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Параметры учетной записи\Exchange. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Параметр |Описание |

|Автоматическая настройка профиля на основе основного SMTP-адреса Active Directory |Запрещает пользователям изменять SMTP-адрес электронной почты, используемый для настройки |

| |новой учетной записи, полученный из службы каталогов Active Directory. |

|Настройка параметров пользовательского интерфейса мобильного Outlook |Позволяет пользователям просматривать и изменять параметры пользовательского интерфейса |

| |для мобильного Outlook. |

|Запретить создание OST-файла |Запрещает использование автономной папки. |

|Ограничить устаревшие учетные записи Exchange |Включите, чтобы наложить ограничение на первую учетную запись, добавляемую в профиль. |

|Задание максимального числа учетных записей Exchange для одного профиля |Включите, чтобы задать максимальное число учетных записей Enable, разрешенных для профиля |

| |Outlook. |

|Синхронизация данных в общих папках |Включите, чтобы настроить число дней, прошедших с момента последнего обращения |

| |пользователя к папке Outlook, перед тем, как Outlook прекратит синхронизацию этой папки с |

| |Exchange. |

Дополнительные ресурсы

Дополнительные сведения о планировании развертывания режима кэширования данных Exchange см. в следующих ресурсах.

• При использовании Office Outlook 2003, Office Outlook 2007 или Outlook 2010 в сочетании с системами на основе Exchange Server можно применять режим кэширования данных Exchange и другие функции для повышения эффективности работы пользователя в таких условиях, как большое время задержки, потеря подключения к сети и ограниченная пропускная способность сети. Дополнительные сведения об этих улучшениях см. в техническом документе, посвященном сетевому трафику клиентов при использовании Exchange 2003 (Возможно, на английском языке) () (Возможно, на английском языке).

• В Outlook 2010 используется функция автоматической настройки учетных записей пользователей. Дополнительные сведения о механизмах обнаружения и способах изменения XML-файла с целью настройки функции автообнаружения для своей организации см. в статье Plan to automatically configure user accounts in Outlook 2010.

Планирование обеспечения соответствия и архивации в Outlook 2010

В этой статье описываются вопросы планирования развертывания политики хранения и личного архива в Microsoft Outlook 2010 и Microsoft Exchange Server 2010. Эти возможности позволяют пользователям следовать политикам хранения и хранить важные бизнес-данные в личном архиве.

Даже если в организации нет строгих правил соответствия этим политикам, личный архив — это прекрасное решение для переноса данных из личных PST-файлов Microsoft Outlook или решений архивации сторонних производителей. Личный архив позволяет пользователям архивировать их сообщения электронной почты в управляемой папке для резервного копирования, восстановления и соблюдения правил хранения данных организации.

Политика хранения и личный архив доступны, только если Outlook 2010 используется как часть Microsoft Office профессиональный 2010 или Microsoft Office профессиональный плюс 2010 с учетной записью Exchange Server 2010 и администратор Exchange включил политику хранения и сетевой архив.

Содержание:

• Планирование развертывания политики хранения

• Планирование развертывания личного архива

Планирование развертывания политики хранения

Политика хранения — это эффективный способ применения политик хранения сообщений электронной почты, которые размещаются на сервере Exchange Server 2010. Кроме того, политику хранения можно использовать, чтобы помогать пользователям не превышать квоту для их почтовых ящиков. Политику хранения можно применять на уровне почтового ящика, папки и отдельных сообщений электронной почты, при этом она поддерживается только для сообщений электронной почты. Другие типы сообщений, такие как элементы календаря и задач, не поддерживаются в Outlook 2010 и Exchange Server 2010. Для принудительного применения политики хранения сообщения электронной почты должны храниться в почтовом ящике или личном архиве на компьютере под управлением Exchange Server.

При планировании развертывания политики хранения следует рассмотреть следующие ключевые этапы.

• Поработайте с юридическим отделом или отделом нормативно-правового соответствия для определения политик.

• Определите оптимальное сочетание политик для почтовых ящиков, папок и пользователей.

• Обновите параметры пользователей для применения политики хранения.

• Уведомите пользователей о политике хранения.

• Для пользователей, в отношении которых ведется расследование, следует включить удержание хранения или юридическое удержание.

Определение политик хранения

Выбор политик хранения, которые будут применяться к организации, отделам и пользователям должен заключаться в разговоре с юридическим отделом или отделом нормативно-правового соответствия. В организации могут использоваться правительственные или другие нормы, которые можно применить с помощью политик хранения. Так как в отделах могут использоваться разные нормы, политики следует объединить в логические легко управляемые группы. После выявления необходимых политик можно определить, как лучше всего их реализовать.

Личные теги — это политики, которые пользователи могут применять к отдельным созданным ими сообщениям и папкам. При определении политик для пользователей не рекомендуется применять более 10 личных тегов. Большее количество может запутать пользователей. Кроме того, в галерее политик на ленте в Outlook одновременно отображается только 10 личных тегов. Если пользователям нужно более 10 личных тегов, они могут выбрать параметр Дополнительные политики хранения в галерее политик.

Определение типов создаваемых политик

Теперь, когда известны группы пользователей, которым нужны политики хранения, можно определить, как их требуется реализовать.

Существует три основных типа политик хранения.

1. Тег политики по умолчанию   Это политика, которая развертывается администратором Exchange и применяется ко всем папкам, созданным пользователем, и всем сообщениям электронной почты в почтовом ящике пользователя. Пользователь не может изменять эту политику. Это единственный тип политики, который гарантирует, что ко всем сообщениям электронной почты будет применяться по крайней мере одна политика.

2. Тег политики сохранения   Это тип политики, который можно применять к следующим папкам в почтовом ящике пользователя.

• Входящие

• Черновики

• Отправленные

• Удаленные

• Нежелательная почта

• Исходящие

• RSS-каналы

• Ошибки синхронизации

• Журнал бесед

|[pic] Примечание. |

|Пользователи не могут менять политики для этих папок, даже если к ним не применен тег политики сохранения. |

3. Личный тег   Этот тип политики отображается в интерфейсе пользователя политики хранения, чтобы пользователи могли применять его к созданным папкам или отдельным сообщениям электронной почты.

a) Пользователи не могут применять эти политики к специальным папкам, указанным ранее в этом разделе.

b) Пользователи могут применять эти политик к сообщениям электронной почты в специальных папках, но не к самим папкам.

c) Пользователи могут применять эти политики к созданным самостоятельно папкам.

|[pic] Примечание. |

|Папки поиска не поддерживают политики хранения, так как они не содержат сообщений электронной почты. |

Личные теги

Чтобы пользователи могли установить политику хранения для папки или сообщения электронной почты, им нужно предоставить один или несколько личных тегов. По умолчанию в галерее политик ленты отображаются первые 10 политик (личных тегов) в алфавитном порядке. В этом списке отображаются недавно использованные политики. Однако при применении дополнительных политик они отображаются на ленте в алфавитном порядке. Если пользователь применяет политику к папке в диалоговом окне свойств папки, отображается полный список личных тегов.

Имена личных тегов, созданных для пользователей, должны описывать тип контента, для которого требуется соответствующая политика. Например, если сообщения электронной почты с упоминанием слова "патент" должны храниться 7 лет, создайте политику с именем "Патентная информация" и установите срок хранения 2555 дней. Outlook автоматически преобразует дни в понятный для людей формат и добавит полученный срок после имени политики. В Outlook политика будет отображаться как Патентная информация (7 лет).

Также следует добавить описание политики, чтобы пользователям было понятнее, какие сообщения электронной почты входят в область действия этого личного тега. В описании следует указать тип контента, к которому применяется политика. Например:

Политика: Патентная информация (7 лет)

Описание: Все сообщения электронной почты, связанные с патентом.

Далее указан приоритет политик для сообщений электронной почты:

1. Политика для электронной почты (личный тег)

2. Политика для папки с сообщениями электронной почты

3. Политика для родителя этой папки и родительских папок выше

4. Политика для почтового ящика (тег политики по умолчанию)

Например, у пользователя есть папка с именем Финансовые документы, к которой применяется политика хранения Финансы (– 3 года). В одном из сообщений электронной почты в этой папке описывается политика финансового отдела и оно хранится в папке "Финансовые документы" для быстрого поиска. Пользователь может применить к этому сообщению политику Справочные материалы (– никогда), чтобы эти сообщения никогда не удалялись, даже если к папке применяется политика Финансы (– 3 года).

Списки рассылки

Если в организации используются списки рассылки, личный тег, который удаляет сообщения через 1-4 недели, помогает пользователям управлять квотой почтового ящика. Пользователи могут создать правило Outlook для автоматического применения политики к сообщениям или перемещения сообщений в папку, к которой применяется политика.

Период прогрева политики хранения и обучение

При обучению пользователей применению политики хранения очень важно, чтобы они знали, как правильно использовать систему, и понимали, когда и почему удаляются их сообщения. Следует убедиться, что пользователи понимают почему данные сохраняются или удаляются, чтобы они могли применять личные теги соответствующим образом, и знают, какой контент удаляется через определенное время.

Рекомендуемые этапы.

1. Назначьте политики почтовым ящикам пользователей и установите для них состояние Удержание хранения. Так ни одна политика не сможет удалить сообщения электронной почты. Дополнительные сведения см. в разделе Установка состояния удержания хранения для почтового ящика ().

2. Дайте пользователям инструкции по применению политики хранения. Объясните, что во время прогрева пользователи должны применить политики к папкам и сообщениям, иначе старые сообщения будут удалены. Дополнительные сведения см. в разделе Назначение политики хранения для сообщений электронной почты (Возможно, на английском языке) () (Возможно, на английском языке).

3. За несколько дней до окончания периода прогрева напомните пользователям о сроке его завершения.

4. В последний день прогрева отмените состояние удержания хранения для пользователей.

Так как пользователям может понадобиться какое-то время, чтобы привыкнуть к новой системе, период прогрева очень важен для облегчения работы с политикой хранения. Пользователи должны уметь применять правильные личные теги к нужным папкам и должны привыкнуть к идее автоматического удаления их информации. Рекомендуется предоставить пользователям по крайней мере 3 месяца для применения политики хранения к своим почтовым ящикам перед тем, как отменить состояние удержания хранения. Так пользователи смогут ознакомиться с политикой хранения до удаления любых данных. Это облегчит для пользователей процесс интеграции политики хранения в их рабочий процесс и упростит понимание того, что происходит с их сообщениями электронной почты.

|[pic] Предупреждение. |

|Без периода прогрева важные сообщения могут быть удалены раньше, чем пользователь сможет применить нужную политику. |

Аналогично, во время любого другого периода, в течение которого пользователи не следят за своими сообщениями, например в отпуске или декрете, их почтовые ящики следует перевести в состояние удержания хранения. Это необходимо, чтобы случайно не удалить их информацию. Когда пользователи вернутся на работу и обработают свою почту, состояние удержания хранения можно отключить.

|[pic] Важно! |

|Если для почтовых ящиков пользователей или специальных папок применяется тег политики по умолчанию или тег политики хранения и пользователи применяют режим кэширования для |

|подключения к Exchange, производительность Outlook слегка уменьшится во время обновления профиля Outlook данными политики. Время, необходимое для обработки файла данных, зависит от |

|его размера и скорости компьютера. Пользователей необходимо уведомить о снижении производительности при обновлении почтового ящика. |

|Или же можно удалить профиль пользователя Outlook и создать новый профиль для этой учетной записи. Если пользователь запускает Outlook, Outlook загрузит сообщения электронной почты |

|с уже добавленной информацией о политике. В зависимости от размера почтового ящика учетной записи это может быть быстрее обновления существующей учетной записи. Однако после |

|создания нового профиля с этой учетной записью все сообщения необходимо индексировать еще раз, чтобы включить поиск в Outlook. |

Обучение пользователей применению политике хранения

Пользователей следует проинформировать о следующих аспектах политики хранения, так как они повлияют на их работу и общую эффективность политик хранения организации. Дополнительные сведения см. в разделе Назначение политики хранения для сообщений электронной почты (Возможно, на английском языке) () (Возможно, на английском языке).

• Пользователи должны проверить и при необходимости изменить политики хранения для своих папок, чтобы их сообщения не удалились случайно в конце периода прогрева.

• Во время прогрева политики хранения не удаляют сообщения автоматически.

• Тег политики по умолчанию удаляет все сообщения электронной почты, которые старее длительности политики, если пользователи не изменят параметры политики хранения для своих папок или отдельных сообщений электронной почты. Требуется четко указать длительность хранения тега политики по умолчанию.

• Пользователи не могут изменить политики для специальных папок, таких как "Отправленные" и "Удаленные". Если существует политика для специальных папок, ее необходимо четко указать.

• Если пользователям требуется, чтобы к сообщениям в специальной папке применялась другая политика, они могут вручную применить к ним личный тег.

• Если пользователь добавляет личный тег в сообщение электронной почты, он будет иметь приоритет над политикой папки и тегом политики по умолчанию.

• Политика хранения применяется только к сообщениями электронной почты. Поэтому собрания и встречи в календаре не будут удалены.

• Дочерние папки наследуют политику хранения родительских папок.

• Политика хранения не удаляет сообщения в файлах данных Outlook (PST).

• Пользователи могут применить политику хранения к сообщению с помощью галереи политик на ленте.

• Пользователи могут применить политику хранения к созданным папкам с помощью команды Задать политику для папки в галерее политик.

• Пользователи могут получить список всех сообщений, которые устареют через 30 дней, выбрав команду Просмотр элементов, срок действия которых скоро истекает в галерее политик.

• Пользователи могут узнать, какая политика хранения применяется к сообщению, посмотрев под строку "Копия" в области чтения или в нижней части инспектора чтения.

Пользователи с юридическим удержанием или пользователи, в отношении которых ведется расследование

В Outlook 2010 и Exchange Server 2010 существует два вида юридического удержания: удержание хранения и удержание в связи с судебным процессом. При удержании хранения пользователям известно, что почтовый ящик удерживается. Удержание в связи с судебным процессом выполняется без уведомления, и пользователи не знают о том, что почтовый ящик используется в расследовании.

В следующей таблице указаны функции, которые доступны при удержании хранения и удержании в связи с судебным процессом. Восстанавливаемые элементы и возможности копирования при записи описываются в следующих разделах.

|Функция |Удержание хранения |Удержание в связи с судебным |

| | |процессом |

|Политики хранения принудительно применяются на сервере |Нет |Да. Удаленные элементы записываются |

| | |в скрытую папку в почтовом ящике |

| | |пользователя. |

|Архивные политики принудительно применяются на сервере |Нет |Да |

|Контейнер восстанавливаемых элементов может очистить себя |Да |Нет |

|Копирование при записи включено |Нет |Да |

Восстановление удаленных элементов

Папка "Восстановление удаленных элементов" в Exchange, ранее известная как корзина — это область для элементов, удаленных пользователями в Outlook, веб-клиенте Microsoft Outlook (OWA) и других клиентах электронной почты. Пользователи могут восстановить удаленные в Outlook и OWA элементы, открыв папку "Восстановление удаленных элементов". Дополнительные сведения см. в разделе Восстановление удаленных элементов (Возможно, на английском языке) () (Возможно, на английском языке).

По умолчанию в папке "Восстановление удаленных элементов" элементы хранятся 14 дней или до достижения квоты для папки. В папке "Восстановление удаленных элементов" элементы удаляются по принципу FIFO, если квота хранения папки превышена. Если для почтового ящика пользователя включено удержание в связи с судебным процессом, папка "Восстановление удаленных элементов" не очищается с помощью этих методов. Это гарантирует, что удаленные данные можно найти и восстановить. Дополнительные сведения см. в разделе Сведения о юридическом удержании ().

Копирование при записи

В Exchange Server 2010 можно убедиться, что все версии сообщения электронной почты сохраняются с помощью функции копирования при записи. Эта функция копирует исходную версию измененного сообщения и сохраняет его в скрытой папке Versions. Свойства сообщения электронной почты, которые могут инициировать копирование, см. в разделе Сведения о юридическом удержании (). Эта функция включается автоматически при использовании удержания в связи с судебным процессом.

Использование удержания хранения

Если сообщения электронной почты какого-то пользователя используются в расследовании и не должны удаляться, для этого почтового ящика можно включить удержание хранения. Используя эту функцию, можно отображать комментарий в представлении Backstage, сообщающий пользователю о состоянии удержании. Если у пользователей есть личный архив, им потребуется вручную переместить сообщения в архив. Удержание не позволяет политикам хранения и архивации удалять или перемещать сообщения.

Если почтовый ящик пользователя находится в состоянии удержания хранения, его квоту следует увеличить, чтобы сохранить важные для расследования сообщения.

Если пользователь находится в состоянии удержания хранения, его следует проинформировать о следующем.

• Политики хранения и архивации больше не будут удалять и перемещать сообщения.

• Пользователь может вручную переместить сообщения в личный архив, если такой существует.

Использование удержания в связи с судебным процессом

Если в отношении пользователя часто проводятся судебные расследования или одновременно проводится несколько расследований, с помощью удержания в связи с судебным процессом можно гарантировать, что все сообщения электронной почты будут сохранены без ведома этого пользователя. При использовании удержания в связи с судебным процессом Outlook не уведомляет пользователей о том, что почтовый ящик удерживается. Это может быть полезно при внутреннем расследовании.

Так как политики хранения и архивации позволяют пользователям удалять и перемещать сообщения, при удержании в связи с судебным процессом пользователи могут работать, не ощущая расследования. Все удаленные элементы сохраняются в папке "Восстановление удаленных элементов", а функция копирования при записи сохраняет все версии сообщений электронной почты. Сочетание этих функций облегчает задачу сохранения информации, которая может иметь значение для юридического расследования. Дополнительные сведения см. в разделе Сведения о юридическом удержании ().

Планирование развертывания личного архива

Личный архив можно использовать в качестве замены PST-файлов Outlook для архивации сообщений электронной почты в организации. Кроме того, он предоставляет пользователям дополнительное место для сообщений, которые необходимо хранить в соответствии с различными правилами.

При планировании развертывания личного архива следует рассмотреть следующие ключевые этапы.

• Определите архивные политики организации.

• Обучите пользователей использованию личного архива.

• Обработайте PST-файлы Outlook в организации.

Определение архивных политик

По умолчанию для пользователей создаются следующие архивные политики, если им предоставляется личный архив.

• Политика по умолчанию (– 2 года)   Политика архивации по умолчанию применяется ко всему почтовому ящику пользователя. Она архивирует все сообщения электронной почты, которые получены более 2 лет назад.

• Личные теги   По умолчанию следующие личные теги предоставляются пользователям, чтобы они могли применять их к своим папкам и сообщениям электронной почты.

• 6 месяцев

• 1 год

• 2 года

• 5 лет

• Никогда

Архивные политики нельзя применять через Exchange к специальным папкам в почтовом ящике пользователя, таким как папки "Входящие" и "Отправленные". По умолчанию все папки в почтовом ящике пользователя наследуют политику по умолчанию. Но пользователь может изменить политику для любой папки с помощью личных тегов.

Обучение пользователей использованию личного архива

Пользователей следует проинформировать о следующих аспектах личного архива, так как они повлияют на их работу и способ применения данной возможности. Рекомендуется использовать период прогрева, во время которого к папкам почтовых ящиков пользователей будут применяться архивные политики. Так пользователи не будут удивлены, если ночью сообщения будут перемещены в архив.

• Личный архив нельзя применять, если пользователь отключен от сети или не удается установить соединение с компьютером пользователя, на котором работает Exchange Server.

• В течение 24 часов Exchange Server автоматически перемещает сообщения электронной почты, которые готовы к архивации. Поэтому пользователи, которые задают политику архивации для папки, не увидят незамедлительного результата этого действия.

• Exchange Server не позволяет пользователям архивировать сообщения незамедлительно. Сообщения, которые требуется архивировать незамедлительно, следует переместить в архив вручную.

• Автоархивация будет недоступна для пользователей и не позволит архивировать сообщения. Если пользователи применяют автоархивацию для удаления или перемещения сообщений в PST-файл Outlook, они должны применить соответствующие политики хранения и архивации для достижения такого же эффекта.

• К папкам, созданным в архиве, применяется такая же политика хранения, как и в почтовом ящике. Аналогично, к сообщениям в архиве применяется такая же политика хранения (если она задана), как и в почтовом ящике. Сообщения с политикой хранения будут так же устаревать в личном архиве.

PST-файлы данных Outlook в организации

Чтобы убедиться, что сообщения электронной почты не перемещаются из почтового ящика пользователя или инфраструктуры соответствия требованиям организации, можно развернуть раздел реестра DisableCrossAccountCopy. Это не позволит пользователю сохранять данные в PST-файле Outlook или копировать их в другую учетную запись электронной почты в Outlook. Раздел реестра можно развернуть вручную, добавив его в реестр пользователя, или с помощью параметра Запретить копирование и перемещение элементов между учетными записями в групповой политике.

Этот раздел реестра обеспечивает больше контроля, чем обычно используемые разделы реестра DisablePST и PSTDisableGrow в Outlook 2010. Так как он не позволяет пользователям перемещать данные из ограниченных учетных записей, не ограничивая применение PST-файлов, пользователи могут применять личные учетные записи электронной почты в Outlook, которые позволяют записывать сообщения в PST-файл. Пользователи также могут читать сообщения и копировать их из существующих PST-файлов. Поэтому рекомендуется применять раздел реестра DisableCrossAccountCopy для полной замены разделов DisablePST и PSTDisableGrow. Кроме того, можно запретить пользователям копировать данные из синхронизированных списков в Microsoft SharePoint 2010.

Раздел реестра DisableCrossAccountCopy размещен в области HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

|Запись реестра |Тип |Значение |Описание |Развертывание |

|DisableCrossAccountCopy |REG_MULTI_SZ |Для этого раздела реестра можно определить три строковых |Определяет учетные |Этот раздел реестра |

| | |значения: |записи или PST-файлы |можно развернуть |

| | |Символ звездочки (*) ограничивает копирование или |Outlook, в которых |вручную, добавив его в |

| | |перемещение сообщений из любой учетной записи или |перемещение и |реестр пользователя, |

| | |PST-файла Outlook. |копирование данных |или с помощью параметра|

| | |Доменное имя ограничиваемой учетной записи электронной |запрещено. |Запретить копирование и|

| | |почты. Можно задать домен учетных записей, которые нужно | |перемещение элементов |

| | |ограничить. Например, . | |между учетными записями|

| | |SharePoint   Эта строка ограничивает копирование и | |в групповой политике. |

| | |перемещение данных изо всех списков SharePoint. | | |

Или можно задать параметр DisableCrossAccountCopy в групповой политике, установив параметр Запретить копирование и перемещение элементов между учетными записями в области Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Параметры учетной записи\Exchange.

Если в организации уже развернуты разделы реестра DisablePST или PSTDisableGrow, они не повлияют на функционирование раздела DisableCrossAccountCopy. Если в организации есть пользователи, которые не применяют Outlook 2010, все три раздела можно развернуть одновременно. Однако для большинства организаций разделы реестра DisablePST и PSTDisableGrow необязательны.

Далее представлен список ситуаций, в которых копирование и перемещение сообщений электронной почты из учетной записи или PST-файла Outlook ограничено.

• Пользователи не могут перетаскивать сообщения из ограниченной учетной записи в другую учетную запись или PST-файл Outlook.

• Пользователи не могут применять команду меню Переместить для копирования или перемещения сообщений из ограниченной учетной записи в другую учетную запись или PST-файл Outlook.

• При использовании автоархивации для всех ограниченных учетных записей архивация данных будет отключена.

• В меню Очистка почтового ящика представления Backstage ограниченные учетные записи не будут включены в список параметров, доступных для архивации.

• Правила не будут перемещать сообщения из ограниченных учетных записей.

• Пользователи не смогут экспортировать сообщения из ограниченных учетных записей.

• Функция очистки не удаляет избыточные части сообщений электронной почты в ограниченных учетных записях.

Чтобы запретить пользователям перемещение и копирование сообщений из ограниченных учетных записей на свои компьютеры, можно развернуть раздел реестра DisableCopyToFileSystem.

Раздел реестра DisableCopyToFileSystem размещен в области HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

|Запись реестра |Тип |Значение |Описание |Развертывание |

|DisableCopyToFileSystem |REG_MULTI_SZ |Для этого раздела реестра можно определить три строковых |Определяет учетные записи|Этот раздел реестра |

| | |значения: |или PST-файлы Outlook, |можно развернуть |

| | |Символ звездочки (*) не позволит пользователям |для которых |вручную, добавив его в|

| | |перетаскивать сообщения из любой учетной записи или |перетаскивание сообщений |реестр пользователя. |

| | |PST-файла Outlook на компьютер. |на компьютер запрещено. | |

| | |Доменное имя ограничиваемой учетной записи электронной | | |

| | |почты. Можно задать домен учетных записей, которые нужно | | |

| | |ограничить. Например, . | | |

| | |SharePoint   Эта строка ограничивает перетаскивание | | |

| | |данных изо всех списков SharePoint на компьютер. | | |

См. также

Другие ресурсы

Установка состояния удержания хранения для почтового ящика

Сведения о юридическом удержании

Сведения о тегах и политиках хранения: справка Exchange 2010

Сведения о личном архиве: справка Exchange 2010

Выбор параметров безопасности и защиты для Outlook 2010

В Microsoft Outlook 2010 можно настроить множество из возможностей, связанных с безопасностью. В том числе способ применения параметров безопасности, разрешенные для выполнения типы элементов управления ActiveX, параметры настраиваемых форм и программные параметры безопасности. Также можно настроить параметры безопасности Outlook 2010 для вложений, управления правами на доступ к данным, нежелательной электронной почты и шифрования, которые описываются в статьях, указанных в разделе Дополнительные параметры далее в этой статье.

|[pic] Внимание! |

|По умолчанию в Outlook настроены параметры безопасности высокого уровня. Высокий уровень безопасности может привести к ограничениям функциональности Outlook, например к ограничениям|

|на типы файлов вложений в сообщениях электронной почты. Учтите, что снижение любых параметров безопасности по умолчанию может увеличить риск получения и распространения вирусов. При|

|изменении этих параметров необходимо соблюдать осторожность и заранее ознакомиться с документацией. |

Содержание:

• Обзор

• Выбор способа применения параметров безопасности в Outlook

• Взаимодействие параметров безопасности администратора и пользователя в Outlook 2010

• Работа с COM-надстройками Outlook

• Настройка параметров безопасности ActiveX и настраиваемых форм в Outlook 2010

• Настройка программных параметров в Outlook 2010

• Дополнительные параметры

Обзор

По умолчанию в Outlook настроены параметры безопасности высокого уровня. Высокий уровень безопасности может привести к ограничениям функциональности Outlook, например к ограничениям на типы файлов вложений в сообщениях электронной почты. Для организации может потребоваться снизить уровень безопасности. Учтите, что снижение любых параметров безопасности по умолчанию может увеличить риск получения и распространения вирусов.

Перед настройкой параметров безопасности для Outlook 2010 с помощью групповой политики или шаблона безопасности Outlook следует настроить режим безопасности Outlook в групповой политике. Если не установить режим безопасности Outlook, Outlook 2010 использует параметры безопасности по умолчанию и игнорирует любые заданные пользователем параметры безопасности Outlook 2010.

Сведения о загрузке административного шаблона Outlook 2010 и других административных шаблонов Office 2010 см. в статье Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке). Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office 2010.

Выбор способа применения параметров безопасности в Outlook

Как и в Microsoft Office Outlook 2007, параметры безопасности Outlook 2010 можно настроить с помощью групповой политики (рекомендуется), или можно изменить параметры с помощью шаблона безопасности Outlook и опубликовать их в форме папки верхнего уровня в общих папках Exchange Server. Если в среде не используется Office Outlook 2003 или более ранние версии, рекомендуется применять групповую политику для настройки параметров безопасности. Для использования обоих вариантов следует включить режим безопасности Outlook в групповой политике и задать значение политики безопасности Outlook. Если не включить этот параметр, то будут применяются параметры безопасности продукта по умолчанию. Параметр режима безопасности Outlook размещен в шаблоне групповой политики Outlook 2010 (Outlk14.adm) в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности. Если включить параметр Режим безопасности Outlook, будут доступны четыре параметра политики безопасности Outlook, которые описаны в следующей таблице.

|Параметр режима безопасности Outlook |Описание |

|Безопасность Outlook по умолчанию |Outlook игнорирует все параметры, связанные с безопасностью, настроенные с помощью |

| |групповой политики или шаблона безопасности Outlook. Это значение используется по |

| |умолчанию. |

|Использовать групповую политику безопасности Outlook |Outlook использует параметры безопасности из групповой политики (рекомендуется). |

|Использовать форму "Безопасность" в общей папке "Параметры безопасности Outlook" |В Outlook используются параметры из формы безопасности, опубликованной в соответствующей |

| |общей папке. |

|Использовать форму "Безопасность" в общей папке "Параметры безопасности Outlook 10" |В Outlook используются параметры из формы безопасности, опубликованной в соответствующей |

| |общей папке. |

Выбор параметров безопасности с использованием групповой политики

При использовании групповой политики для настройки параметров безопасности Outlook 2010 необходимо учесть следующие фактор.

• Параметры в шаблоне безопасности Outlook следует вручную перенести в групповую политику.   Если шаблон безопасности Outlook использовался ранее для управления параметрами безопасности, а теперь для применения параметров в Outlook 2010 используется групповая политика, следует вручную перенести параметры, заданные ранее, в соответствующие параметры групповой политики Outlook 2010.

• Параметры, настроенные с помощью групповой политики, могут активироваться не мгновенно. Можно настроить автоматическое обновление групповой политики (в фоновом режиме) на пользовательских компьютерах во время работы пользователей в системе, при этом указывается необходимая частота. Чтобы новые параметры групповой политики активировались сразу, пользователям необходимо выйти, а затем снова войти в систему на своих компьютерах.

• В программе Outlook проверка параметров безопасности выполняется только при запуске.   Если параметры безопасности обновляются во время работы Outlook, то новые настройки будут применены, когда пользователь закроет и перезапустит Outlook.

• В режиме только диспетчера персональных данных (PIM) не применяются пользовательские параметры.   При использовании режима PIM в программе Outlook используются параметры безопасности по умолчанию. В этом режиме параметры администратора не требуются и не используются.

Специальные среды

При использовании групповой политики для настройки параметров безопасности Outlook 2010 следует учитывать, реализуется ли в среде один из сценариев, указанных в следующей таблице.

|Сценарий |Проблема |

|Пользователи, которые используют внешний сервер Exchange для доступа к почтовым ящикам |Если пользователи используют внешний сервер Exchange Server для доступа к почтовым ящикам,|

| |то можно применить шаблон безопасности Outlook для настройки параметров безопасности или |

| |использовать параметры безопасности Outlook по умолчанию. Во внешних средах пользователи |

| |используют удаленный доступ к почтовым ящикам, например при помощи подключения к |

| |виртуальной частной сети (VPN) или используя Outlook Anywhere (RPC через HTTP). Поскольку |

| |групповая политика развернута с помощью Active Directory, а в этом сценарии локальный |

| |компьютер пользователя не является частью домена, то параметры безопасности групповой |

| |политики применить нельзя. |

| |Кроме того, если для настройки параметров безопасности используется шаблон безопасности |

| |Outlook, то пользователи автоматически получают обновления параметров безопасности. |

| |Пользователь не может получать обновления параметров безопасности групповой политики, если|

| |его компьютер не принадлежит к домену Active Directory. |

|Пользователи с правами администратора на своих компьютерах |Если пользователь входит в систему с правами администратора, то ограничения параметров |

| |групповой политики не выполняются. Пользователи с правами администратора могут изменять |

| |параметры безопасности Outlook на своем компьютере, а также удалять и изменять настроенные|

| |ограничения. Это касается не только параметров безопасности Outlook, но и всех параметров |

| |групповой политики. |

| |Поскольку это может вызвать проблемы, если в организации предполагаются |

| |стандартизированные параметры для всех пользователей, то существуют факторы, снижающие |

| |отрицательные последствия. |

| |При следующем входе в систему локальные изменения переписываются с применением настроек |

| |групповой политики. При входе пользователя измененные параметры безопасности Outlook |

| |возвращаются к параметрам групповой политики. |

| |Переопределение параметра групповой политики влияет только на локальный компьютер. |

| |Пользователи с правами администратора могут влиять только на параметры безопасности своего|

| |компьютера, но не на параметры безопасности компьютеров других пользователей. |

| |Пользователи без прав администратора не могут изменять политики. В этом сценарии параметры|

| |безопасности групповой политики обеспечивают уровень защищенности, соответствующий |

| |параметрам, которые указаны с помощью шаблона безопасности Outlook. |

|Пользователи, которые используют Outlook Web App для доступа к почтовым ящикам Exchange |В приложениях Outlook и Outlook Web App используются разные модели безопасности. Для OWA |

| |существуют отдельные параметры безопасности, которые хранятся на сервере Exchange Server. |

Взаимодействие параметров безопасности администратора и пользователя в Outlook 2010

Параметры безопасности, определенные пользователем с помощью пользовательского интерфейса приложения Outlook 2010, работают так же, как если бы они были включены в параметры групповой политики, задаваемые администратором. Если возникает конфликт между этими двумя наборами, приоритет отдается параметрам с более высоким уровнем безопасности.

Например, при использовании параметра безопасности вложений групповой политики Добавить расширения имен файлов для блокирования на уровне 1 для создания списка блокируемых расширений файлов уровня 1, список пользователя имеет приоритет по сравнению со списком по умолчанию, который применяется в Outlook 2010, и имеет приоритет по сравнению с параметрами пользователя для блокируемых расширений имен файлов уровня 1. Даже если пользователям будет разрешено удалять расширения имен файлов из группы уровня 1 по умолчанию, они не смогут удалить типы файлов, которые были добавлены к списку.

Например, если пользователь хочет удалить расширения имен файлов EXE, REG и COM из группы уровня 1, но для добавления EXE к списку типов файлов уровня 1 использовался параметр групповой политики Добавить расширения файлов уровня 1, пользователь сможет удалить из группы уровня 1 в Outlook только файлы REG и COM.

Работа с COM-надстройками Outlook

Надстройка COM должна быть написана таким образом, чтобы использовались преимущества доверенной модели Outlook и она выполнялась в Outlook 2010 без появления предупреждающих сообщений. Возможно, пользователи будут видеть эти сообщения при подключении к компонентам Outlook, использующим эту надстройку (например, при синхронизации ручных устройств с Outlook 2010 на настольном компьютере).

В Outlook 2010 это менее вероятно, чем в Office Outlook 2003 или предыдущих версиях. Защита объектной модели (OM), помогающая предотвратить распространение вирусов с использованием адресной книги Office Outlook 2007 и Outlook 2010, обновлена. Outlook 2010 проверяет наличие последних антивирусных программ, чтобы определить, когда необходимо отображать предупреждение о доступе к адресной книге и другие предупреждения системы безопасности Outlook.

Параметры защиты объектной модели нельзя изменить с помощью формы безопасности Outlook или групповой политики. Однако при использовании параметров безопасности Outlook 2010 по умолчанию все COM-надстройки по умолчанию устанавливаются в Outlook 2010 как надежные. При настройке с использованием групповой политики можно указать доверенные COM-надстройки, которые можно запускать, не сталкиваясь с блоками объектной модели Outlook.

Чтобы сделать надстройку COM надежной, нужно включить имя ее файла в настройку групповой политики с вычисленным значением хэш-функции. Перед тем как сделать ее надежной надстройкой Outlook, необходимо установить программу вычисления значения хэш-функции. Дополнительные сведения см. в разделе Управление надежными надстройками для Outlook 2010.

При применении пользовательских настроек безопасности Outlook с использованием форм безопасности Microsoft Exchange Server из общей папки Exchange Server можно узнать, как сделать надстройки COM надежными. См. раздел Надежный код в статье набора ресурсов Microsoft Office 2003, посвященной параметрам шаблона безопасности Outlook (Возможно, на английском языке) () (Возможно, на английском языке).

Если после включения надстройки в список доверенных пользователь по-прежнему видит предупреждающие сообщения, к решению проблемы нужно будет привлечь разработчика надстройки COM. Дополнительные сведения о кодировании надежных надстроек см. в статье, посвященной важным замечаниям о безопасности для разработчиков надстроек Microsoft Outlook COM (Возможно, на английском языке) () (Возможно, на английском языке).

Настройка параметров безопасности ActiveX и настраиваемых форм в Outlook 2010

Настройки безопасности ActiveX и пользовательских форм можно указать для пользователей Outlook 2010. В настройках безопасности пользовательских форм есть параметры для изменения того, как Outlook 2010 ограничивает скрипты, пользовательские элементы управления и действия.

Настройка поведения элементов управления ActiveX в одноразовых формах

Когда Outlook получает сообщение с определением формы, элементом является одноразовая форма. Чтобы помочь предотвратить запуск нежелательного скрипта или элемента управления в одноразовых формах, Outlook по умолчанию не загружает элементы управления ActiveX в такие формы.

Пользовательскую настройку элементов управления ActiveX можно заблокировать с помощью шаблона групповой политики Outlook 2010 (Outlk14.adm). Либо можно выбрать настройки по умолчанию с помощью центра развертывания Office (OCT). В этом случае пользователи смогут менять настройки. В групповой политике используйте параметр Разрешить одноразовые формы ActiveX в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность. В центре развертывания Office параметр Разрешить одноразовые формы ActiveX размещен на странице Изменение параметров пользователя. Дополнительные сведения о центре развертывания Office см. в статье Office Customization Tool in Office 2010.

Если включить параметр Разрешить одноразовые формы ActiveX, доступны три варианта, описанные в следующей таблице.

|Параметр |Описание |

|Разрешает все элементы ActiveX |Разрешает запуск всех элементов управления ActiveX без ограничений. |

|Разрешает только надежные элементы управления |Разрешает запуск только безопасных элементов управления ActiveX. Безопасным элемент |

| |управления ActiveX является в том случае, если он подписан при помощи Authenticode, а |

| |автор подписи включен в список доверенных издателей. |

|Загрузить только элементы управления Outlook |Outlook загружает только следующие элементы управления. Только их можно использовать в |

| |одноразовых формах. |

| |Элементы управления из fm20.dll |

| |Элемент управления Microsoft Office Outlook Rich Format |

| |Элемент управления Microsoft Office Outlook Recipient |

| |Элемент управления Microsoft Office Outlook View |

Если ни один из этих параметров не выбран, по умолчанию загружаются только элементы управления Outlook.

Выбор параметров безопасности пользовательских форм

Можно заблокировать параметры для настройки безопасности пользовательских форм при помощи шаблона групповой политики Outlook 2010 (Outlk14.adm). Параметры по умолчанию также можно настроить с помощью центра развертывания Office, и в этом случае пользователи смогут изменять их. В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности\Безопасность пользовательских форм. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

Настройки, которые можно выбрать для скриптов, пользовательских элементов управления и действий, перечислены в следующей таблице.

|Параметр |Описание |

|Разрешить скрипты в одноразовых формах Outlook |Запускает скрипты в формах, где скрипт и макет содержатся в сообщении. Одновременно с |

| |одноразовой формой, содержащей скрипт, пользователи получают сообщение с вопросом, нужно |

| |ли запускать скрипт. |

|Задать текст запроса объектной модели Outlook при выполнении настраиваемых действий |Параметр определяет, что будет происходить, когда программа попытается запустить |

| |пользовательское действие с использованием объектной модели Outlook. Можно создать |

| |пользовательское действие для ответа на сообщение и обхода только что описанных мер по |

| |защите при отправке. Выберите один из следующих вариантов: |

| |Параметр Запросить у пользователя позволяет пользователю получить сообщение и разрешить |

| |или запретить программный доступ на отправку в запросе. |

| |Параметр Разрешать автоматически всегда разрешает программный доступ к отправке без |

| |отображения сообщения. |

| |Параметр Запрещать автоматически всегда запрещает программный доступ к отправке без |

| |отображения сообщения. |

| |Параметр Запрашивать в соответствии с настройками безопасности компьютера применяет |

| |конфигурацию по умолчанию в Outlook 2010. |

Настройка программных параметров в Outlook 2010

Администратор Outlook 2010 может настроить программные параметры для управления ограничениями объектной модели Outlook. Объектная модель Outlook позволяет программно обрабатывать данные, которые хранятся в папках Outlook.

|[pic] Примечание. |

|В шаблоне безопасности Exchange Server есть параметры для объектов данных совместной работы (CDO). Однако их использование с Outlook 2010 не поддерживается. |

Для настройки программных параметров безопасности объектной модели Outlook можно использовать групповую политику. Загрузите в групповой политике шаблон Outlook 2010 (Outlk14.adm). Параметры групповой политики расположены в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры форм безопасности\Программная безопасность. Эти параметры не могут быть настроены с помощью центра развертывания Office.

Далее перечислены возможности групповой политики для программных параметров. Для каждого элемента можно выбрать один из следующих параметров.

• Запросить у пользователя   Пользователи получают сообщение, позволяющее разрешить или запретить операцию. В некоторых запросах пользователи могут выбрать разрешение или запрет операций без запросов на срок до 10 минут.

• Разрешать автоматически   Outlook автоматически предоставляет программный доступ для запросов из любой программы. Этот параметр может создать значительную уязвимость, это не рекомендуется.

• Запрещать автоматически   Outlook автоматически отказывает в доступе любой программе, а пользователь не получает запроса.

• Запрашивать в соответствии с настройками безопасности компьютера   Outlook использует параметр в разделе "Программный доступ" центра управления безопасностью. Это значение установлено по умолчанию.

Параметры программной безопасности, которые можно настроить для объектной модели Outlook, показаны в следующей таблице.

|Параметр |Описание |

|Настройка запроса объектной модели Outlook при доступе к адресной книге |Указывает, что происходит при попытке программы получить доступ к адресной книге с помощью|

| |объектной модели Outlook. |

|Настройка запроса объектной модели Outlook при доступе к свойству Formula (Формула) |Указывает, что происходит при добавлении пользовательского поля "Комбинация" или "Формула"|

|объекта UserProperty |и привязки его к полю "Информация адреса". После выполнения этого программа может быть |

| |использована для непрямого получения значения поля "Информация адреса" через его свойство |

| |"Значение". |

|Настройка запроса объектной модели Outlook при выполнении команды "Сохранить как" |Указывает, что происходит при попытке программы использовать программно команду "Сохранить|

| |как" для сохранения элемента. Когда элемент сохранен, вредоносная программа может |

| |выполнить в файле поиск адреса электронной почты. |

|Настройка запроса объектной модели Outlook при чтении адресных сведений |Указывает, что происходит при попытке программы получить доступ к полю получателя |

| |(например, к полю Кому) с помощью объектной модели Outlook. |

|Настройка запроса объектной модели Outlook при ответе на приглашения на собрания и |Указывает, что происходит при попытке программы отправить почту программно, используя |

|поручения |метод ответа на приглашение на собрание и поручение. Этот метод аналогичен методу отправки|

| |почтовых сообщений. |

|Настройка запроса объектной модели Outlook при отправке почты |Указывает, что происходит при попытке программы отправить почту программно с помощью |

| |объектной модели Outlook. |

Дополнительные параметры

В следующей таблице указаны статьи, в которых описываются дополнительные параметры безопасности, не представленные в этой статье.

|Функция |Связанные ресурсы |

|Элементы управления ActiveX |Plan security settings for ActiveX controls for Office 2010 |

|Вложения |Планирование параметров вложений в Outlook 2010 |

|Криптография |Планирование шифрования сообщений электронной почты в Outlook 2010 |

|Цифровые подписи |Планирование параметров цифровых подписей в Office 2010 |

|Нежелательная почта |Планирование ограничения нежелательной почты в Outlook 2010 |

|Управление правами на доступ к данным |Планирование управления правами на доступ к данным в Office 2010 |

|Защищенный просмотр |Plan Protected View settings for Office 2010 |

См. также

Другие ресурсы

Plan security for Office 2010

Планирование параметров вложений в Outlook 2010

В Microsoft Outlook 2010 можно задать ограничение вложений в элементы Outlook (например, электронные сообщения или встречи) в зависимости от типа файла вложения. Тип файла может иметь ограничение 1-го или 2-го уровня. Можно также настроить действия, которые пользователи могут выполнять с ограничениями на вложения. Например, пользователям можно дать разрешение изменять ограничения для группы типов файлов вложений с 1-го уровня (пользователи не могут видеть файл) до 2-го уровня (пользователи могут открыть файл после сохранения его на диске).

|[pic] Примечание. |

|Для принудительного использования параметров вложений сначала необходимо настроить метод, который используется в Outlook 2010 для принудительного применения параметров безопасности |

|с помощью групповой политики. Дополнительные сведения о настройке метода Outlook 2010 на принудительное применение параметров см. в разделе Выбор способа применения параметров |

|безопасности в Outlook в статье Выбор параметров безопасности и защиты для Outlook 2010. |

Эта статья предназначена для администраторов Outlook. Дополнительные сведения о причине блокировки некоторых вложений Outlook см. в статье Блокировка вложений: особенность Outlook, которую все привыкли ненавидеть (). Дополнительные сведения об обмене файлами с ограниченными типами файлов см. в статье Блокировка вложений в Outlook ().

Содержание:

• Обзор

• Добавление или удаление расширений имен файлов 1-го уровня

• Добавление или удаление расширений имен файлов 2-го уровня

• Настройка дополнительных ограничений на вложения файлов

Обзор

В Outlook 2010 ограничен доступ к некоторым вложениям в элементах (таких как сообщения электронной почты или встречи). Файлы определенных типов могут быть отнесены к категории "Уровень 1" (запрет на просмотр файла пользователем) или "Уровень 2" (файл можно открыть после сохранения на диск).

По умолчанию ряд типов расширений файлов в Outlook 2010 относится к категории "Уровень 1". Получение пользователями файлов с такими расширениями блокируется. К примерам таких файлов относятся файлы с расширениями CMD, EXE и VBS. Администратор может использовать групповую политику в целях управления классификацией типов файлов для блокировки вложений электронных сообщений. Например, можно изменить категорию, к которой относится тип файла, с уровня 1 на уровень 2 или создать список типов файлов уровня 2. По умолчанию к категории "Уровень 2" не относится ни один тип файлов.

Параметры безопасности вложений Outlook 2010 можно настроить с помощью групповой политики и шаблона Outlook 2010 (Outlk14.adm). Большинство параметров безопасности вложений находятся в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности\Безопасность вложений. Параметры, запрещающие настройку параметров безопасности вложений пользователями и позволяющие использовать режим защищенного просмотра для вложений, полученных от внешних отправителей, находятся в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность. Настройка параметров безопасности вложений с помощью центра развертывания Office не поддерживается.

Дополнительные сведения о режиме защищенного просмотра см. в статье Plan Protected View settings for Office 2010.

Сведения о загрузке административного шаблона Outlook 2010 и других административных шаблонов Office 2010 см. в разделах Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке). Дополнительные сведения о групповой политике см. в разделах Обзор групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office 2010.

Добавление или удаление расширений имен файлов 1-го уровня

Файлы 1-го уровня скрыты от пользователя. Пользователь не может открывать, сохранять или печатать вложение 1-го уровня. (Если разрешить пользователям снижать уровень вложения 1-го уровня до вложения 2-го уровня, к файлам применяются ограничения 2-го уровня.) При получении сообщения электронной почты или приглашения на встречу, содержащего заблокированные вложения, в информационной панели в верхней части сообщения отображается список заблокированных файлов. (Информационная строка не отображается в настраиваемой форме.) При удалении типа файла из списка уровня 1, вложения, имеющие такой тип файла, более не блокируются. Установленный по умолчанию список типов файлов уровня 1 см. в статье Attachment file types restricted by Outlook 2010.

В следующей таблице описаны параметры для добавления типов файлов уровня 1 к списку по умолчанию и удаления их из списка. В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности\Безопасность вложений. Настройка этих параметров с помощью центра развертывания Office не поддерживается.

|Параметр |Описание |

|Добавить расширения имен файлов для блокировки на уровне 1 |Задает типы файлов (обычно состоящие из трех букв), которые следует добавить к списку |

| |файлов 1-го уровня. Не вводите точку перед каждым расширением имени файла. При вводе |

| |нескольких расширений имен файлов разделяйте их точкой с запятой. |

|Удалить расширения имен файлов, блокируемых на уровне 1 |Указывает типы файлов (обычно состоящие из трех букв), которые следует удалить из списка |

| |файлов 1-го уровня. Не вводите точку перед каждым типом файла. При вводе нескольких типов |

| |файлов разделяйте их точкой с запятой. |

Добавление или удаление расширений имен файлов 2-го уровня

При работе с файлом 2-го уровня пользователь должен сохранить файл на жесткий диск, и только после этого файл можно открыть. Файл 2-го уровня нельзя открывать непосредственно из элемента.

При удалении типа файла из списка 2-го уровня он становится обычным типом файла, который можно открывать, сохранять и печатать в Outlook 2010. Для этого файла ограничений нет.

В следующей таблице описаны параметры для добавления типов файлов уровня 2 к списку по умолчанию и удаления их из списка. В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности\Безопасность вложений. Настройка этих параметров с помощью центра развертывания Office не поддерживается.

|Параметр |Описание |

|Добавить расширения имен файлов для блокировки на уровне 2 |Задает расширения имен файлов (обычно состоящие из трех букв), которые следует добавить к |

| |списку файлов 2-го уровня. Не вводите точку перед каждым расширением имени файла. При |

| |вводе нескольких расширений имен файлов разделяйте их точкой с запятой. |

|Удалить расширения имен файлов, блокируемых на уровне 2 |Задает расширения имен файлов (обычно состоящие из трех букв), которые следует удалить из |

| |списка файлов 2-го уровня. Не вводите точку перед каждым расширением имени файла. При |

| |вводе нескольких расширений имен файлов разделяйте их точкой с запятой. |

Настройка дополнительных ограничений на вложения файлов

В следующей таблице описаны дополнительные параметры, доступные для настройки вложений в групповой политике. В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности\Безопасность вложений. Настройка этих параметров с помощью центра развертывания Office не поддерживается.

|Параметр |Описание |

|Отображать вложения |Позволяет пользователям получить доступ ко всем вложениям с типами файлов уровня 1, сначала сохранив вложения на диске, а затем открыв их (как вложения |

|уровня 1 |уровня 2). |

|Разрешить пользователям |Позволяет пользователям создавать список имен расширений файлов вложений для их понижения с уровня 1 до 2. Если этот параметр групповой политики не настроен,|

|понижать уровень |в Outlook списки пользователя по умолчанию игнорируются. Пользователи создают список типов файлов для понижения уровня в разделе реестра |

|вложений до уровня 2 |HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Level1Remove. В этом разделе реестра пользователи указывают типы файлов (обычно, указав три|

| |буквы, разделяя их точкой с запятой), которые следует удалить из списка файлов уровня 1. |

|Не запрашивать |Блокирует отображение сообщения при отправке пользователем элемента, содержащего вложение уровня 1. Этот параметр влияет только на предупреждение. После |

|пользователя о вложениях|отправки элемента получатели, в зависимости от установленных параметров безопасности, в некоторых случаях не смогут просмотреть вложения или получить доступ |

|уровня 1 при отправке |к ним. Чтобы это сообщение не отображалось, когда пользователи размещают элементы в общей папке, необходимо установить как этот флажок, так и флажок Не |

|элемента |запрашивать пользователя о вложениях уровня 1 при закрытии элемента. |

|Не запрашивать |Блокирует отображение сообщения, когда пользователи закрывают электронные сообщения, встречи или другие элементы, содержащие вложение уровня 1. Этот параметр|

|пользователя о вложениях|влияет только на предупреждение. После закрытия элемента пользователь не может просматривать вложение или получать к нему доступ. Чтобы это сообщение не |

|уровня 1 при закрытии |отображалось, когда пользователи размещают элементы в общей папке, необходимо установить как этот флажок, так и флажок Не запрашивать пользователя о |

|элемента |вложениях уровня 1 при отправке элемента. |

|Отображать объекты |Отображает упакованные объекты OLE. Пакет — это значок, соответствующий внедренному или связанному объекту OLE. При двойном щелчке пакета программа, |

|пакетов OLE |использованная для его создания, либо воспроизводит объект (например, если объект является звуковым файлом), либо открывает и отображает его. Поскольку этот |

| |значок можно легко изменить и использовать для маскировки вредоносных файлов, разрешение применять Outlook для отображения пакетных объектов OLE может |

| |привести к осложнениям. |

Параметры, приведенные в следующей таблице, располагаются в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность. Настройка этих параметров с помощью центра развертывания Office не поддерживается.

|Действие |Описание |

|Запретить пользователям настраивать параметры безопасности вложений |При включении этого параметра пользователи не могут настраивать списки типов файлов, |

| |разрешенных в качестве вложений Outlook, вне зависимости от настройки других параметров |

| |безопасности Outlook. |

|Использовать режим защищенного просмотра для вложений, полученных от внутренних |Если этот параметр включен, вложения, принятые от отправителей из вашей организации, |

|отправителей |открываются в режиме защищенного просмотра. Этот параметр применяется только к учетным |

| |записям Microsoft Outlook, которые подключены к серверу Microsoft Exchange Server. |

См. также

Понятия

Выбор параметров безопасности и защиты для Outlook 2010

Другие ресурсы

Attachment file extensions restricted by Outlook 2010

Plan Protected View settings for Office 2010

Планирование шифрования сообщений электронной почты в Outlook 2010

В Microsoft Outlook 2010 присутствует поддержка функций безопасности, позволяющих пользователям отправлять и получать зашифрованные сообщения электронной почты. К этим функциям относятся обмен зашифрованными сообщениями электронной почты, метки безопасности и подписанные уведомления.

|[pic] Примечание. |

|Для обеспечения полной функциональности системы безопасности Microsoft Outlook необходимо установить Outlook 2010 с правами локального администратора. |

Содержание:

• Функции обмена зашифрованными сообщениями в Outlook 2010

• Управление цифровыми удостоверениями для шифрования

• Метки безопасности и подписанные уведомления

• Настройка параметров шифрования в Outlook 2010

• Настройка дополнительных параметров шифрования

Функции обмена зашифрованными сообщениями в Outlook 2010

В Outlook 2010 поддерживаются функции обмена зашифрованными сообщениями, предоставляющие пользователю следующие возможности:

• Цифровая подпись сообщения электронной почты.   Цифровая подпись обеспечивает невозможность подделки и проверку контента (сообщение содержит то, что было отправлено, без изменений).

• Шифрование сообщений электронной почты.   Шифрование помогает обеспечить конфиденциальность, поскольку его не может прочесть никто, кроме получателя.

Можно настроить дополнительные функции для обмена зашифрованными сообщениями. Если в организации поддерживаются эти функции, обмен защищенными сообщениями предоставляет пользователям следующие возможности:

• Отправление сообщения электронной почты с запросом уведомления.   Это позволяет удостовериться, что получатель проверил цифровую подпись пользователя (сертификат, который пользователь применил к сообщению).

• Добавление метки безопасности к сообщению электронной почты.   В организации может быть создана настроенная политика обеспечении безопасности S/MIME версии 3, что позволяет добавлять метки к сообщениям. Политика безопасности S/MIME версии 3 — это программа, которая добавляется к Outlook. Она добавляет к заголовку сообщения сведения о конфиденциальности сообщения. См. раздел Метки безопасности и подписанные уведомления далее в этой статье.

Реализация обмена зашифрованными сообщениями в Outlook 2010

В модели шифрования Outlook 2010 для отправки и получения подписанных и зашифрованных сообщений электронной почты используется шифрование с открытым ключом. В Outlook 2010 предусмотрена поддержка системы безопасности S/MIME версии 3, что позволяет пользователям обмениваться зашифрованными сообщениями электронной почты с другими клиентами S/MIME через Интернет или интрасеть. Сообщения электронной почты, зашифрованные с помощью открытого ключа пользователя, могут быть расшифрованы только при использовании соответствующего закрытого ключа. Это означает, что когда пользователь отправляет зашифрованное сообщение электронной почты, оно шифруется с помощью сертификата пользователя (открытый ключ). При прочтении зашифрованного сообщения оно расшифровывается закрытым ключом пользователя.

Для использования возможности шифрования в Outlook 2010 пользователям необходимо иметь профиль безопасности. Профиль безопасности — это набор параметров, в котором описаны сертификаты и алгоритмы, используемые во время отправки сообщений с помощью функций шифрования. Если профиль еще не настроен, то профили безопасности настраиваются автоматически в следующих случаях:

• На компьютере пользователя присутствуют сертификаты для шифрования.

• Пользователь начинает использование функции шифрования.

Можно заранее настроить эти параметры безопасности для пользователей. Можно использовать параметры реестра или групповой политики, чтобы настроить Outlook в соответствии с политиками шифрования в организации и настроить (и применить принудительно с помощью групповой политики) параметры, которые следует включить в профили безопасности. Эти параметры описаны в таблице в разделе Настройка параметров шифрования в Outlook 2010 далее в этой статье.

Цифровые удостоверения: комбинация открытых и закрытых ключей и сертификатов

Функции S/MIME основываются на цифровых удостоверениях (также называются цифровыми сертификатами), которые связывают удостоверение пользователя с парой открытого и закрытого ключей. Комбинация пары открытого и закрытого ключей и сертификата называется цифровым удостоверением. Закрытый ключ может храниться в безопасном хранилище, например в зоне сертификатов Windows, на компьютере пользователя или смарт-карте. В Outlook 2010 предусмотрена полная поддержка стандарта X.509v3, согласно которому все закрытые и открытые ключи должны создаваться в центре сертификации организации, например на компьютере под управлением Windows Server 2008, на котором работают службы сертификации Active Directory, или в общедоступном центре сертификации, например VeriSign. Дополнительные сведения о выборе оптимального варианта для вашей организации см. в разделе Цифровой сертификат: самозаверяющий или выдаваемый центром сертификации статьи Планирование параметров цифровых подписей в Office 2010.

Пользователи могут получить цифровые удостоверения, используя открытые центры сертификации в Интернете (например, VeriSign и Microsoft Certificate Services). Дополнительные сведения о получении цифрового удостоверения см. в разделе справки Outlook Получение цифрового удостоверения (). Администраторы могут предоставлять цифровые удостоверения группам пользователе

Когда у сертификатов цифровых удостоверений заканчивается срок действия, пользователям обычно необходимо обновить сертификаты в выдавшем их центре сертификации. Если в организации для работы с сертификатами используется центр сертификации в Windows Server 2003 или службы сертификации Active Directory (AD CS) в Windows Server 2008, Outlook 2010 автоматически совершает для пользователей обновление сертификата.

Управление цифровыми удостоверениями для шифрования

Outlook 2010 позволяет пользователям управлять своими цифровыми удостоверениями, которые являются комбинацией сертификата пользователя и набора открытых и закрытых ключей шифрования. Цифровые удостоверения помогают обеспечивать безопасность сообщений электронной почты пользователей, позволяя им обмениваться зашифрованными сообщениями. Процесс управления цифровыми удостоверениями включает в себя:

• Получение цифрового удостоверения. Дополнительные сведения о получении цифрового удостоверения см. в разделе справки Outlook Получение цифрового удостоверения ().

• Сохранение цифрового удостоверения, чтобы иметь возможность перенести удостоверение на другой компьютер или сделать его доступным для других пользователей.

• Предоставление цифрового удостоверения другим пользователям.

• Экспорт цифрового удостоверения в файл. Это необходимо, когда пользователь создает резервную копию удостоверения или перемещает его на другой компьютер.

• Импорт цифрового удостоверения из файла в Outlook. Файл цифрового удостоверения может быть резервной копией, созданной пользователем, или содержать цифровое удостоверение другого пользователя.

• Продление цифрового удостоверения, срок действия которого истек.

Пользователь, обменивающийся зашифрованными сообщениями на нескольких компьютерах, должен скопировать свое цифровое удостоверение на каждый компьютер.

Место сохранения цифрового удостоверения

Цифровые удостоверения можно хранить в трех местах:

• Глобальная адресная книга Microsoft Exchange   Сертификаты, созданные центром сертификации или службами сертификации Active Directory, автоматически публикуются в глобальной адресной книге. Созданные во внешних системах сертификаты можно опубликовать в глобальной адресной книге вручную. Для этого в Outlook 2010 на вкладке Файл выберите элемент Параметр и затем элемент Центр управления безопасностью. В группе Центр управления безопасностью Microsoft Outlook нажмите кнопку Параметры центра управления безопасностью. На вкладке Защита электронной почты в группе Цифровые удостоверения (сертификаты) нажмите кнопку Опубликовать в глобальном списке адресов.

• Служба каталогов LDAP   Внешние службы каталогов, центры сертификации или другие поставщики сертификатов могут опубликовать сертификаты пользователей с использованием службы каталогов LDAP. Outlook разрешает доступ к этим сертификатам с использованием каталогов LDAP.

• Файл Microsoft Windows   Цифровые удостоверения можно хранить на компьютерах пользователей. Пользователи экспортируют свои цифровые удостоверения в файл из Outlook 2010. Для этого на вкладке Файл следует выбрать элемент Параметры и затем элемент Центр управления безопасностью. В группе Центр управления безопасностью Microsoft Outlook нажмите кнопку Параметры центра управления безопасностью. На вкладке Защита электронной почты в группе Цифровые удостоверения (сертификаты) нажмите кнопку Импорт-экспорт. Пользователи могут зашифровать файл с помощью пароля при его создании.

Предоставление цифровых удостоверений другим пользователям

Чтобы пользователь мог обмениваться зашифрованными сообщениями электронной почты с другими пользователями, они должны иметь открытые ключи друг друга. Пользователи предоставляют доступ к своим открытым ключам с использованием сертификата. Существует несколько способов передачи цифрового удостоверения другим пользователям. Например, пользователи могут:

• Использовать сертификат, чтобы подписать сообщение электронной почты цифровой подписью.   Пользователь передает свой открытый ключ другому пользователю, создав сообщение электронной почты и подписав его электронной подписью, используя сертификат. Когда пользователи Outlookполучают подписанное сообщение, они могут щелкнуть правой кнопкой мыши имя пользователя в строке От и выбрать команду Добавить в контакты. Сведения об адресе и сертификат сохраняются в списке контактов пользователя Outlook.

• Предоставить сертификат с помощью службы каталогов, такой как глобальный список адресов Microsoft Exchange.   Другой возможностью для пользователя является автоматическое получение сертификата другого пользователя из каталога LDAP на стандартном сервере LDAP, когда он или она посылает зашифрованное сообщение электронной почты. Чтобы получить таким образом доступ к сертификату, пользователи должны подать заявку на службы безопасности S/MIME с использованием цифровых удостоверений для их учетных записей электронной почты.

Пользователь может также получить сертификаты из глобальной адресной книги.

Импорт цифровых удостоверений

Пользователи могут импортировать цифровое удостоверение из файла. Это необходимо, когда пользователь хочет передать зашифрованное электронное сообщение с другого компьютера. На каждом компьютере, с которого пользователь передает зашифрованные сообщения, должны быть установлены сертификаты пользователя. Пользователи экспортируют свои цифровые удостоверения в файл из Outlook 2010. Для этого на вкладке Файл следует выбрать элемент Параметры и затем элемент Центр управления безопасностью. В группе Центр управления безопасностью Microsoft Outlook нажмите кнопку Параметры центра управления безопасностью. На вкладке Защита электронной почты в группе Цифровые удостоверения (сертификаты) нажмите кнопку Импорт-экспорт.

Продление ключей и сертификатов

Для каждого сертификата и открытого ключа установлен срок действия. Когда срок действия ключей, предоставленных центром сертификации или службами сертификации Active Directory, истекает, в Outlook отображается предупреждение и предлагается обновить ключи. Outlook предлагает пользователю отправить сообщение об обновлении на сервер от лица каждого пользователя.

Если пользователи решают не обновлять ключи до истечения срока действия или при использовании другого центра выдачи сертификатов, отличного от центра сертификации или служб сертификации Active Directory, пользователи должны обратиться в центр сертификации для обновления сертификата.

Метки безопасности и подписанные уведомления

В Outlook 2010 предусмотрена поддержка расширений S/MIME V3 Enhanced Security Services (ESS) для меток безопасности и подписанных уведомлений. Эти расширения полезны в организации при обеспечении обмена безопасными сообщениями электронной почты, а также при настройке безопасности для соответствия требованиям.

Если в организации разрабатываются и внедряются политики безопасности S/MIME V3 для добавления настраиваемых меток безопасности, то код в политике безопасности может принудительно прикреплять метки безопасности к сообщениям электронной почты. Рассмотрим два примера использования меток безопасности:

• Метка "Только для внутреннего использования" может быть реализована как метка безопасности: ее можно применить к почте, которая не должна быть отправлена за пределы организации.

• Метка может указывать, что определенные получатели не могут перенаправить или распечатать сообщение, если у получателя также установлена политика безопасности.

Чтобы удостовериться, что получатель распознает цифровую подпись пользователя, пользователи также могут отправлять вместе с сообщениями зашифрованные подписанные уведомления. Когда сообщение получено и сохранено (даже если оно еще не прочитано), а подпись сверена, то в папку "Входящие" возвращается уведомление, подразумевающее, что сообщение прочитано. Если же подпись не сверена, то уведомление не отправляется. Когда возвращается уведомление, поскольку оно также подписано, то оно подтверждает, что пользователь получил и проверил сообщение.

Настройка параметров шифрования в Outlook 2010

Чтобы обеспечить более безопасный обмен сообщениями и шифрование сообщений в организации, можно воспользоваться большим числом параметров функций шифрования приложения Outlook 2010, настраиваемых с помощью шаблона групповой политики Outlook 2010 (Outlook14.adm). Например, можно настроить параметр групповой политики, требующий, чтобы вся исходящая почта снабжалась меткой безопасности, или параметр, запрещающий публикацию глобального списка адресов. Также можно использовать центр развертывания Office для настройки стандартных параметров, при этом пользователь может менять параметры. Кроме того, некоторые параметры конфигурации шифрования можно задать только с помощью разделов реестра.

Дополнительные сведения о загрузке административного шаблона Outlook 2010 и о других административных шаблонах Office 2010 см. в статье Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке). Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office 2010.

Дополнительные сведения о центре развертывания Office см. в статье Office Customization Tool in Office 2010.

Для настройки шифрования можно заблокировать параметры, приведенные в следующей таблице. На странице Изменение параметров пользователя центра развертывания Office эти параметры располагаются в разделе Microsoft Outlook 2010\Безопасность\Криптография. В групповой политике эти параметры размещаются в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Криптография.

|Параметр шифрования |Описание |

|Всегда использовать |Использование во всех случаях формата TNEF в сообщениях S/MIME вместо заданного пользователем формата. |

|форматирование TNEF в | |

|сообщениях S/MIME | |

|Не сверять адрес |Отключение сверки адреса электронной почты пользователя с адресом сертификатов, используемых для шифрования или подписи. |

|электронной почты с | |

|используемым адресом | |

|сертификатов | |

|Не отображать кнопку |Отключение кнопки Опубликовать в глобальном списке адресов на странице Защита электронной почты в центре управления безопасностью. |

|Опубликовать в глобальном| |

|списке адресов | |

|Не предлагать возможность|Отключение кнопки Продолжить. Пользователи смогут нажимать кнопку Продолжить для отправки сообщений. |

|продолжения в диалоговых | |

|окнах предупреждения | |

|шифрования | |

|Включить значки |Отображение значков шифрования Outlook в пользовательском интерфейсе Outlook. |

|шифрования | |

|Шифровать все сообщения |Шифрование исходящих сообщений электронной почты. |

|электронной почты | |

|Обеспечить добавление |Обязательное требование на наличие метки безопасности во всех сообщениях с подписью S/MIME. Пользователи Outlook 2010 могут присоединять метки к сообщениям|

|меток ко всем подписанным|электронной почты. Для этого на вкладке Параметры в группе Дополнительно в разделе Безопасность нажмите кнопку Параметры безопасности. В диалоговом окне |

|сообщениям S/MIME |Свойства безопасности установите флажок Добавить в сообщение цифровую подпись. В поле Метка безопасности выберите метку для элемента Политика. |

|Политики сертификата |Введите список политик, разрешенных в расширениях политик сертификата и показывающий, что данный сертификат является сертификатом Fortezza. Отделяйте |

|Fortezza |политики в списке друг от друга точкой с запятой. |

|Форматы сообщений |Выберите форматы сообщений для поддержки: S/MIME (по умолчанию), Exchange, Fortezza или их комбинации. |

|Сообщать, когда программе|Введите сообщение, которое должно отображаться для пользователей (не более 255 знаков). |

|Outlook не удается найти | |

|цифровое удостоверение | |

|для расшифровки сообщения| |

|Минимальные параметры |Установите для зашифрованного сообщения электронной почты значение, равное минимальной длине ключа. При попытке отправить сообщение с использованием ключа |

|шифрования |шифрования, длина которого меньше минимально заданной, в приложении Outlook отображается предупреждение. Пользователь может игнорировать это предупреждение|

| |и отправить сообщение с использованием изначально выбранного ключа шифрования. |

|Подписывать и шифровать |Включение подписи или шифрования ответов и пересылки для подписанных или зашифрованных сообщений, даже если для пользователя не настроена политика S/MIME. |

|ответы и пересылки для | |

|подписанных или | |

|зашифрованных сообщений | |

|Запрашивать уведомление |Запрос уведомления с повышенной безопасностью для исходящих подписанных сообщений электронной почты. |

|S/MIME для всех | |

|подписанных сообщений | |

|S/MIME | |

|Принудительное |Использование только алгоритмов пакета B NSA для операций S/MIME. |

|использование алгоритмов | |

|пакета B NSA при | |

|операциях S/MIME | |

|Обязательный центр |Ввод названия обязательного центра сертификации. Если для этого параметра введено значение, Outlook запрещает подписывать электронную почту пользователю, |

|сертификации |если его сертификат выдан другим центром сертификации. |

|Запуск в режиме |Принудительный запуск Outlook в режиме FIPS 140-1. |

|совместимости со | |

|стандартом FIPS | |

|Обработка S/MIME внешними|Укажите поведение при обработке сообщений S/MIME: Внутренняя обработка, Внешняя обработка или Обработка по возможности. |

|клиентами: | |

|Поведение при запросах |Выбор способа обработки запросов уведомлений S/MIME. |

|уведомления S/MIME |Открыть сообщение, если отправка уведомления невозможна |

| |Не открывать сообщение, если не удается отправить уведомление |

| |Всегда запрашивать перед отправкой уведомления |

| |Никогда не отправлять уведомления S/MIME |

|Отправлять все |Отправка подписанных сообщений по электронной почте открытым текстом. |

|подписанные сообщения | |

|открытым текстом | |

|Подписывать все сообщения|Принудительная цифровая подпись всех исходящих сообщений электронной почты. |

|электронной почты | |

|Предупреждение о подписи |Укажите условие, при котором отображается для пользователей предупреждение о подписи: |

| |Пользователь решает, следует ли отображать предупреждения. При выборе этого параметра применяется конфигурация по умолчанию. |

| |Всегда предупреждать о недействительных подписях. |

| |Никогда не предупреждать о недействительных подписях. |

|URL-адрес сертификатов |Предоставьте URL-адрес, по которому пользователи могут получать уведомление S/MIME. Этот URL-адрес может содержать три переменные (%1, %2 и %3), которые |

|S/MIME |будут заменены соответственно именем пользователя, адресом электронной почты и языком. |

| |Если задается значение для параметра URL-адрес сертификатов S/MIME, используйте следующие параметры для отправки информации о пользователе на веб-страницу |

| |регистрации. |

| | |

| |Параметр |

| |Заполнитель в строке URL-адреса |

| | |

| |Отображаемое имя пользователя |

| |%1 |

| | |

| |Имя электронной почты (SMTP) |

| |%2 |

| | |

| |Идентификатор языка пользовательского интерфейса |

| |%3 |

| | |

| | |

| |Например, чтобы послать информацию о пользователе на веб-страницу регистрации Майкрософт, задайте для записи URL-адрес сертификатов S/MIME следующее |

| |значение, включая параметры: |

| |ie/certpage.htm?name=%1&email=%2&helplcid=%3 |

| |Например, если пользователя зовут Jeff Smith, его адрес электронной почты — someone@, а идентификатор языка пользовательского интерфейса равен |

| |1033, то заполнители заменяются следующими значениями: |

| |ie/certpage.htm?name=Jeff%20Smith&email=someone@&helplcid=1033 |

В групповой политике параметры, приведенные в следующей таблице, располагаются в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Криптография\Диалоговое окно состояния подписи. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

|Параметр шифрования |Описание |

|Безопасная временная папка для вложений |Укажите путь к безопасной временной папке для файлов. При этом путь по умолчанию |

| |переопределяется, что не рекомендуется. Чтобы использовать отдельную папку для вложений |

| |Outlook, следуйте приведенным ниже рекомендациям: |

| |Используйте локальный каталог для максимальной производительности. |

| |Помещайте папку в папку временных файлов Интернета, чтобы использовать ее расширенные |

| |возможности безопасности. |

| |Используйте уникальное и трудное для подбора имя. |

|Отсутствуют списки отзыва сертификатов |Укажите действие Outlook при отсутствии списка отзыва сертификатов: предупреждение (по |

| |умолчанию) или отображение ошибки. |

| |Цифровые сертификаты могут содержать атрибут, определяющий расположение соответствующего |

| |списка отзыва сертификатов. В них содержится список цифровых сертификатов, отозванных |

| |соответствующими контролирующими центрами сертификации (обычно из-за ошибок при выпуске |

| |сертификатов или раскрытия связанных закрытых ключей). Если список отзыва сертификатов |

| |отсутствует или недоступен, приложению Outlook не удается определить, был ли сертификат |

| |отозван. В результате этого становится возможным использование ошибочно выпущенного или |

| |раскрытого сертификата для доступа к данным. |

|Отсутствуют корневые сертификаты |Укажите действие Outlook при отсутствии корневых сертификатов: не отображать сообщения об |

| |ошибке и предупреждения (по умолчанию), отображать предупреждение или сообщение об ошибке.|

|Обрабатывать ошибки уровня 2 как ошибки, а не как предупреждения |Укажите действия Outlook при обработке ошибок второго уровня: отображать сообщение об |

| |ошибке или предупреждение (по умолчанию). К потенциальным условиям ошибки уровня 2 |

| |относятся следующие: |

| |Неизвестный алгоритм подписи |

| |Не найден сертификат для подписи |

| |Неверные наборы атрибутов |

| |Не найден сертификат издателя |

| |Не найден список отзыва сертификатов |

| |Устаревший список отзыва сертификатов |

| |Проблема корневого доверия |

| |Устаревший список доверия сертификатов |

|Получение списков отзыва сертификатов |Укажите действия Outlook при извлечении списков отзыва сертификатов: |

| |Использовать системные параметры по умолчанию. В Outlook используется расписание загрузки |

| |списков отзыва сертификатов, которое настроено в операционной системе. |

| |При работе в сети всегда загружать списки отзыва сертификатов. Это значение параметра |

| |используется в Outlook по умолчанию. |

| |Никогда не загружать списки отзыва сертификатов. |

Настройка дополнительных параметров шифрования

В следующем разделе представлены дополнительные сведения о параметрах конфигурации шифрования.

Параметры политики безопасности для общего шифрования

В следующей таблице показаны дополнительные параметры реестра Windows, которые можно использовать для пользовательской конфигурации. Эти параметры реестра расположены в разделе HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. Соответствующий параметр групповой политики не предусмотрен.

|Запись реестра |Тип |Значение |Описание |

|ShowWithMultiLabels |DWORD |0, 1 |Установите 0, чтобы |

| | | |пытаться отобразить |

| | | |сообщение, когда слой |

| | | |подписи имеет другие |

| | | |метки, установленные в |

| | | |других подписях. |

| | | |Установите 1, чтобы не |

| | | |отображать сообщение. |

| | | |Значение по умолчанию: 0.|

|CertErrorWithLabel |DWORD |0, 1, 2 |Установите 0, чтобы |

| | | |обрабатывать сообщение с |

| | | |ошибкой сертификата, если|

| | | |сообщение снабжено |

| | | |меткой. Установите 1, |

| | | |чтобы запретить доступ к |

| | | |сообщению с ошибкой |

| | | |сертификата. Установите |

| | | |2, чтобы пропустить метку|

| | | |сообщения и предоставить |

| | | |доступ к этому сообщению |

| | | |(несмотря на то что |

| | | |пользователь видит ошибку|

| | | |сертификата). Значение по|

| | | |умолчанию: 0. |

См. также

Понятия

Планирование параметров цифровых подписей в Office 2010

Другие ресурсы

Plan for security and protection in Outlook 2010

Plan security for Office 2010

Получение цифрового удостоверения

Планирование ограничения нежелательной почты в Outlook 2010

В этой теме описана работа фильтра нежелательной почты Outlook 2010 и процесс настройки фильтра нежелательной почты и автоматической загрузки рисунков с учетом потребностей организации.

Этот раздел предназначен для администраторов Outlook. Для настройки параметров фильтрации почты Outlook на компьютере см. статью Фильтр нежелательной почты ().

Содержание:

• Обзор

• Поддерживаемые типы учетных записей

• Поддержка в Exchange Server

• Настройка пользовательского интерфейса фильтра нежелательной почты

• Настройка автоматической загрузки рисунков

Обзор

Microsoft Outlook 2010 содержит возможности, помогающие пользователям избежать получения и чтения нежелательной электронной почты, включая фильтр нежелательной почты и отключение автоматической загрузки контента с внешних серверов.

Настройки автоматической загрузки рисунков уменьшают риск активизации веб-маяков в сообщениях электронной почты благодаря автоматической блокировке загрузки рисунков, звуков и другого контента с внешних серверов. Автоматическая загрузка контента отключена по умолчанию.

|[pic] Примечание. |

|Outlook 2010 автоматически сохраняет активный контент, загружаемый из Интернета. Как в Office Outlook 2007 и более ранних версиях, Outlook 2010 выдает предупреждение перед загрузкой|

|активного контента, который может использоваться в качестве веб-маяка. Однако в отличие от Office Outlook 2007 и более ранних версий при закрытии элемента не предлагается сохранить |

|изменения. Вместо этого загруженный контент сохраняется автоматически. |

Фильтр нежелательной почты помогает пользователям избежать чтения нежелательных сообщений электронной почты. Фильтр включен по умолчанию, а в качестве уровня защиты установлен низкий, настроенный для фильтрации наиболее очевидных примеров нежелательной почты. Фильтр заменяет правила обработки нежелательной почты в предыдущих версиях Outlook (более ранних, чем Microsoft Office Outlook 2003). Фильтр содержит встроенную технологию для оценки электронных сообщений и определения сообщений, которые наверняка являются нежелательными, а также списки фильтрации, автоматически блокирующие или разрешающие сообщения с определенных адресов или на определенные адреса.

Фильтр нежелательной почты состоит из двух частей:

• Трех списков фильтра нежелательной почты: списка надежных отправителей, списка надежных получателей и списка заблокированных отправителей.

• Фильтр нежелательной почты, который определяет, является ли непрочитанное сообщение нежелательным, по нескольким факторам, включая содержимое сообщения и наличие отправителя в списках фильтра нежелательной почты.

Все параметры фильтра нежелательной почты сохраняются в профиле каждого пользователя Outlook. Можно перезаписать параметры профиля с помощью групповой политики или задать настройки фильтра нежелательной почты по умолчанию с помощью центра развертывания Office.

Фильтр нежелательной почты доступен для нескольких типов учетных записей Outlook 2010. Эти типы указаны в следующем разделе Поддерживаемые типы учетных записей. Фильтр работает наилучшим образом, если используется совместно с учетными записями Microsoft Exchange Server 2003 (или более поздних версий). Обратите внимание, что Exchange Server 2003 является наиболее ранней версией, с которой может использоваться Outlook 2010.

Когда пользователи Outlook выполняют обновление до Outlook 2010, существующие списки фильтра нежелательной почты сохраняются, если не развернуты новые списки.

Поддерживаемые типы учетных записей

Outlook 2010 поддерживает фильтрацию нежелательной почты для следующих типов учетных записей:

• Учетные записи электронной почты Microsoft Exchange Server в режиме кэширования данных

• Учетные записи электронной почты Microsoft Exchange Server при доставке почты в файл личных данных Outlook (PST)

• Учетные записи HTTP

• Учетные записи POP

• Учетные записи Windows Live Hotmail

• Учетные записи IMAP

Следующие типы учетных записей не поддерживаются фильтром нежелательной почты Outlook 2010:

• Учетные записи электронной почты Microsoft Exchange Server в оперативном режиме

• Сторонние поставщики MAPI

Поддержка в Exchange Server

Если пользователи работают в режиме кэширования данных Exchange или загружают почту в личный файл данных Outlook (PST), списки фильтра нежелательной почты, доступные с любого компьютера, также используются сервером для оценки почты. Это означает, что если отправитель сообщения находится в списке заблокированных отправителей пользователя, почта перемещается в папку нежелательной почты на сервере и не обрабатывается Outlook 2010. Кроме того, Outlook 2010 использует фильтр нежелательной почты для оценки сообщений электронной почты.

Настройка пользовательского интерфейса фильтра нежелательной почты

Можно указать несколько параметров для настройки работы фильтра нежелательной почты для пользователей. В том числе можно:

• Установить уровень защиты фильтра нежелательной почты.

• Безвозвратно удалять подозрительные сообщения электронной почты или перемещать их в папку нежелательной почты.

• Доверять сообщениям электронной почты от контактов пользователя.

Значения по умолчанию для фильтра нежелательной почты выбраны таким образом, чтобы обеспечить пользователям максимальное удобство. Однако можно указать для этих параметров другие значения по умолчанию и задать другие параметры и политики при развертывании Outlook 2010 в организации.

Параметры нежелательной почты задаются один раз. Когда пользователь запускает Outlook 2010 первый раз, настраиваются параметры выбранного пользователем профиля. Другие профили пользователя или профили, созданные позже, не включают настроенные параметры. Вместо них используются параметры по умолчанию.

Значения по умолчанию для фильтра нежелательной почты:

• Уровень защиты нежелательной почты: задайте значение "Низкая"

• Удалять нежелательную почту без возможности восстановления: "Отключено"

• Доверять сообщениям от контактов: значение "Отключено"

Для настройки значений по умолчанию для пользователей можно использовать центр развертывания Office или внедрить их при помощи групповой политики. Дополнительные сведения о настройке параметров фильтра нежелательной почты см. в разделе Настройка параметров нежелательной почты в Outlook 2010.

|[pic] Важно! |

|При настройке значений по умолчанию в центре развертывания Office или при внедрении параметров с помощью групповой политики необходимо настроить параметр Список импорта |

|нежелательной почты, чтобы можно было применять новые конфигурации. |

|Дополнительные сведения о групповой политике см. в разделах Обзор групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office |

|2010. |

|Дополнительные сведения о центре развертывания Office см. в разделе Office Customization Tool in Office 2010. |

Для фильтра нежелательной почты Outlook 2010 можно настроить следующие параметры. На странице Изменение параметров пользователя центра развертывания Office эти параметры находятся в меню Microsoft Outlook 2010\Параметры Outlook\Настройки\Нежелательная почта. В групповой политики эти параметры находятся в разделе Конфигурация пользователя\Шаблоны администрирования\Microsoft Outlook 2010\Параметры Outlook\Свойства\Нежелательная почта.

|Параметр нежелательной почты |Описание |

|Добавлять получателей электронной почты в списки надежных отправителей пользователя |Автоматически добавляет всех получателей электронной почты в пользовательские списки |

| |надежных отправителей. |

|Скрыть интерфейс нежелательной почты |Используется в групповой политике для отключения фильтрации нежелательной электронной |

| |почты и скрытия связанных с ней параметров в Outlook. |

|Скрыть предупреждения о подозрительных именах доменов в адресах электронной почты |Скрытие предупреждений о подозрительных именах доменов в адресах электронной почты. |

|Список импорта нежелательной почты |Используется в центре развертывания Office. Необходимо включить этот параметр, чтобы |

| |включить все прочие параметры нежелательной почты, настроенные в центре развертывания |

| |Office или с помощью групповой политики. |

|Уровень защиты нежелательной почты |Выбор уровня защиты от нежелательной почты: "Без защиты", "Низкая", "Высокая", "Только |

| |надежные списки". |

|Перезаписывать или добавлять список импорта нежелательной почты |Изменение настройки по умолчанию: вместо перезаписи списка импорта нежелательной почты |

| |используется добавление к списку. |

|Удалять нежелательную почту без возможности восстановления |Безвозвратное удаление возможной нежелательной почты без перемещения в папку нежелательной|

| |почты. |

|Укажите путь к списку заблокированных отправителей |Указание текстового файла со списком адресов электронной почты, добавляемых к списку |

| |заблокированных отправителей или перезаписывающих его. |

|Укажите путь к списку надежных получателей |Указание текстового файла со списком адресов электронной почты, добавляемых к списку |

| |надежных получателей или перезаписывающих его. |

|Укажите путь к списку надежных отправителей |Указание текстового файла со списком адресов электронной почты, добавляемых к списку |

| |надежных отправителей или перезаписывающих его. |

|Доверять сообщениям от контактов |Доверие письмам от адресатов из списка контактов пользователя. |

Развертывание списков фильтра нежелательной электронной почты по умолчанию

Можно развертывать для пользователей списки фильтра нежелательной почты по умолчанию. Фильтр нежелательной почты использует эти списки следующим образом:

• Список надежных отправителей   Сообщения электронной почты, полученные с адресов электронной почты из этого списка или с любого адреса электронной почты, включающего имя домена из списка, никогда не рассматриваются как нежелательная почта.

• Список надежных получателей   Сообщения электронной почты, отправленные на адреса электронной почты из этого списка или на любой адрес, включающий имя домена из списка, никогда не рассматриваются как нежелательная почта.

• Список заблокированных отправителей   Сообщения электронной почты, полученные с адресов электронной почты в этом списке или с любого адреса, включающего имя домена из списка, всегда рассматриваются как нежелательная почта.

Если имя домена или адрес электронной почты включены как в список заблокированных отправителей, так и в список надежных отправителей, то список надежных отправителей имеет преимущество. Это уменьшает риск того, что нужная почта будет по ошибке отфильтрована как нежелательная. Эти списки хранятся на сервере Exchange и доступны даже при перемещении пользователей.

Для развертывания списков фильтра нежелательной почты создайте списки на тестовом компьютере и распространите их среди пользователей. Можно распространять списки, разместив их на общем сетевом ресурсе. Если имеются удаленные пользователи, которые не подключены к домену, можно использовать центр развертывания Office для добавления файлов с помощью параметра Добавить файлы. Предоставляемые списки являются списками по умолчанию. Если развернуть списки с помощью групповой политики, пользователи смогут изменять эти списки в сеансе Outlook. При перезапуске Outlook применение групповой политики приведет к добавлению списка по умолчанию или, если включен параметр Перезаписывать или добавлять список импорта нежелательной почты, пользовательские изменения будут переопределены исходным развернутым списком. Сведения о создании и развертывании списков по умолчанию см. в разделе Настройка параметров нежелательной почты в Outlook 2010.

Настройка автоматической загрузки рисунков

Сообщения в формате HTML часто содержат рисунки и звуковые данные. Иногда эти рисунки и звуковые данные не включаются в сообщение, а загружаются с веб-сервера при его открытии или предварительном просмотре. Как правило, так делают допустимые отправители во избежание отправки сообщений очень большого размера.

Однако отправители нежелательной почты могут использовать ссылку на контент внешних серверов для включения в сообщения электронной почты веб-маяка, который уведомляет веб-сервер о прочтении или предварительном просмотре сообщения пользователем. Уведомление по веб-маякам подтверждает существование адреса электронной почты пользователя для отправителя нежелательной почты, что может привести к отправке большего числа сообщений нежелательной почты пользователю.

Возможность запрета автоматической загрузки рисунков или другого контента также поможет избежать просмотра потенциально нежелательного контента (когда внешний контент связан с сообщением). Кроме того, при подключении с низкой скоростью передачи блокировка позволяет решить, имеет ли смысл тратить время на загрузку данного изображения. Заблокированные рисунки или контент в сообщении можно просмотреть, щелкнув информационную панель под заголовком сообщения или щелкнув заблокированное изображение правой кнопкой мыши.

По умолчанию Outlook 2010 не загружает рисунки или другой контент, если этот контент не приходит с веб-сайта из зоны доверенных сайтов или от отправителя или домена в списке надежных отправителей. Это поведение можно изменить таким образом, чтобы контент из любых зон (доверенные сайты, местная интрасеть и Интернет) загружался или блокировался автоматически.

Можно настроить следующие параметры автоматической загрузки рисунков. На странице Изменение параметров пользователя центра развертывания Office эти параметры располагаются в меню Microsoft Outlook 2010\Безопасность\Параметры автоматической загрузки рисунков. В групповой политики эти параметры находятся в разделе Конфигурация пользователя\Шаблоны администрирования\Microsoft Outlook 2010\Безопасность\Параметры автоматической загрузки рисунков.

|Параметр автоматической загрузки рисунков |Описание |

|Автоматически загружать содержимое из сообщений от адресатов из списков надежных |Включение этого параметра позволяет автоматически загружать содержимое при получении |

|отправителей и надежных получателей |сообщения от пользователя из списка надежных отправителей или списка надежных получателей.|

|Блокировать надежные зоны |Отключение этого параметра приводит к включению доверенных зон в надежные зоны для |

| |автоматической загрузки рисунков. |

|Отображать рисунки и внешнее содержимое в сообщениях формата HTML |Включение этого параметра позволяет автоматически отображать внешнее содержимое в |

| |сообщениях в формате HTML. |

|Не разрешать загрузку содержимого из безопасных зон |Отключение этого параметра позволяет автоматически загружать контент сайтов из надежных |

| |зон (определяется параметрами доверенных зон, Интернета и интрасети). |

|Включить Интернет в список безопасных зон для автоматической загрузки рисунков |Автоматическая загрузка рисунков для всех сообщений из Интернета. |

|Включить интрасеть в список безопасных зон для автоматической загрузки рисунков |Автоматическая загрузка рисунков для всех сообщений из интрасети. |

Дополнительные сведения о настройке автоматической загрузки рисунков см. в разделе Настройка параметров нежелательной почты в Outlook 2010.

См. также

Понятия

Настройка параметров нежелательной почты в Outlook 2010

V. Планирование SharePoint Workspace 2010 с использованием групповой политики

Group Policy for SharePoint Workspace 2010 (на английском языке)

When Group Policy settings are applied to an Active Directory organizational unit, you can use them to customize an installation of Microsoft SharePoint Workspace 2010. A collection of Group Policy settings, which is known as a Group Policy object (GPO), is tied to a rules engine that determines which Active Directory group receives related policy settings. SharePoint Workspace–specific Group Policy settings can found in the groove.adm file.

For more information about how to access and use the Group Policy feature, see Group Policy overview (Office system) () and Enforce settings by using Group Policy in the Office system ().

For more information about how to customize deployments, see Настройка SharePoint Workspace 2010.

The following table describes GPOs that affect SharePoint Workspace 2010 installation.

|Group Policy object |Description |Default value or undefined value |

|Prohibit Groove Workspaces |Prohibits use of Groove workspaces and Shared Folders. Limits SharePoint Workspace use to SharePoint |Disabled |

| |workspaces only. | |

|Enable IPv6 |Enables IPv6 for SharePoint Workspace. |Disabled |

|Prefer IPv4 |Indicates that IPv4 is preferred over IPv6 if both are supported on client computers. |Disabled |

|Prevent Indexing Certain Paths |Prevents Windows Search 4.0 from crawling (creating indexes for) SharePoint Workspace content. This policy|Enabled |

| |prevents Windows Search crawling for SharePoint Workspace, removes Search from the ribbon in SharePoint | |

| |Workspace, overrides any user-initiated content crawling, and cleans the Windows Search index of | |

| |previously indexed SharePoint Workspace content. | |

| |If this policy is not enabled, Windows Search indexing is enabled by default for the following SharePoint | |

| |Workspace content: | |

| |Metadata for SharePoint workspaces and Groove workspaces for SharePoint Workspace 2010 | |

| |Metadata for all Groove workspace tools for SharePoint Workspace 2010 | |

| |The following Groove workspace content is for SharePoint Workspace 2010: Discussions, Documents, Notepad | |

| |entries, chat transcripts, member messages, and custom lists. | |

| |If this policy is enabled, Windows Search does not crawl specified paths. The format for specifying a | |

| |non-searchable path is as follows: Protocol://site/path/file | |

| |and SharePointWorkspaceSearch | |

| |must be entered as the search protocol. | |

| |For example, the following entry prevents indexing of any SharePoint Workspace content for all users on | |

| |target SharePoint Workspace computers: | |

| |SharePointWorkspaceSearch://{*}/* | |

| |For more information about the Prevent Indexing Certain Paths GPO, see Group Policy for Windows Search | |

| |(). | |

| | | |

| |[pic] Примечание. | |

| | | |

| |This setting is a Windows Search policy that affects SharePoint Workspace 2010. | |

| | | |

| | | |

| |For more information about Group Policy for Windows Search, see Windows Search Administrators Guides | |

| |(). | |

|Sync Only On Domain Network |Requires a Secure Socket Layer (SSL) connection for SharePoint Workspace clients trying connect to |Disabled |

| |SharePoint Server 2010 from outside the organization’s intranet. | |

| | | |

| |[pic] Примечание. | |

| | | |

| |This setting is a SharePoint Server 2010 custom policy that affects SharePoint Workspace 2010. | |

| | | |

| | | |

|SharePoint Workspace Account |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to require that a |Disabled |

|Configuration Code Required |managed account configuration code be entered, manually or automatically, to create a SharePoint Workspace| |

| |account. This prevents users from creating unmanaged SharePoint Workspace accounts. | |

| |For information about Groove Server 2010 and automatic account configuration, see Deployment for Groove | |

| |Server 2010. | |

|Groove Server Manager Name |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to specify the |Disabled |

| |Groove Server 2010 Manager server name to which users are assigned. This attribute supports automatic | |

| |SharePoint Workspace account configuration or restoration, and migration of unmanaged accounts to managed | |

| |accounts. For information about how to migrate unmanaged accounts to Groove Server 2010 Manager, see the | |

| |Migration section of Operations for Groove Server 2010 Manager. | |

|Groove Server Manager Valid Link |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to ensure a trusted |Enabled |

|Security |SharePoint Workspace-to-Manager communication link. When this requirement is enabled, the presented Groove| |

| |Server Manager SSL certificate must be valid to enable SharePoint Workspace-to-Manager communication. | |

|Maximum Number of Proxy Connection |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to limit the number |Enabled |

|Failures to Groove Server Relay |of failed proxy connection attempts to a Groove Server Relay by the SharePoint Workspace client. When the | |

| |limit is reached, additional proxy connection attempts to the Relay server are abandoned. | |

|List of Blocked Groove Relay Servers |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to prevent |Disabled |

| |SharePoint Workspace clients from initiating communications to listed Groove Relay servers that are known | |

| |to be permanently decommissioned. The format is a comma-separated list of fully qualified domain names of | |

| |Relay servers. Wildcards in the names are supported. The question mark (?) is for single character | |

| |substitution and the asterisk (*) is for domain part substitution. | |

См. также

Понятия

Настройка SharePoint Workspace 2010

Другие ресурсы

OCT settings for SharePoint Workspace 2010

Deployment for Groove Server 2010

Plan for SharePoint Workspace 2010

VI. Настройка Office 2010 с использованием групповой политики

Изменение языковых настроек и параметров в Office 2010

В этом разделе описано, как управлять распространением различных языковых версий при развертывании Microsoft Office 2010.

Содержание:

• Обзор

• Перед началом работы

• Развертывание языковой версии Office по умолчанию

• Выбор языка для установки продукта

• Развертывание разных языков для разных групп пользователей

• Определение установленных языков

• Настройка языковых параметров

• Настройка и установка средств проверки правописания Office 2010

Обзор

По умолчанию программа установки автоматически устанавливает языковую версию, которая соответствует языковому стандарту пользователя Windows, который задается отдельно для каждого компьютера. Это выбранное по умолчанию поведение можно изменить и более точно отрегулировать распределение нескольких языковых версий. Например, можно выполнить следующие действия:

• Установить на одном компьютере версии с разными языками.

• Указать, какие языки продуктов должны быть установлены на компьютеры пользователей, независимо от языка операционной системы, определяемого языковым стандартом пользователя.

• Один раз выбрать пользовательские настройки и применить их ко всем языковым версиям, развернутым в организации.

• Развернуть для разных групп пользователей разные языки.

• Развернуть средства проверки правописания Microsoft Office 2010 для дополнительных языков.

Дополнительные сведения см. в подразделе Планирование установки раздела Plan for multi-language deployment.

Когда пользователь впервые запускает приложение Office 2010, программа установки применяет параметры по умолчанию, соответствующие установленному на компьютере языку и языку, указанному в пользовательских региональных параметрах Windows. Однако можно настроить языковые параметры с помощью групповой политики, центра развертывания Office или средства языковых параметров. Дополнительные сведения см. в подразделе Планирование настроек в разделе Plan for multi-language deployment.

Если пользователи должны вносить изменения или проверять правописание на неустанавливаемом языке, можно настроить и установить средства проверки правописания Office 2010. Дополнительные сведения см. в подразделе Планирование развертывания средств правописания раздела Plan for multi-language deployment.

Перед началом работы

Чтобы определить, какую из следующих процедур следует использовать для развертывания и какие настройки может понадобиться внести, ознакомьтесь с разделом Plan for multi-language deployment.

Развертывание языковой версии Office по умолчанию

Если пользователи в организации работают с файлами Office, в которых используется один язык, или этот язык соответствует языку операционных систем пользователей, можно развернуть языковую версию Office по умолчанию.

Приведенные ниже действия не отличаются от стандартных действий по развертыванию Office 2010и приведены здесь для тестирования. Единственное отличие заключается в необходимости копирования языковых пакетов в сетевое расположение, где хранятся файлы установки.

Порядок развертывания языковой версии Office по умолчанию на каждом клиентском компьютере

1. Создайте точку сетевой установки для основного продукта Office 2010, скопировав все файлы и папки с исходного носителя в общую сетевую папку.

2. Скопируйте все файлы и папки с исходного носителя для всех языковых пакетов в ту же сетевую папку, а при отображении запроса на перезапись дублирующихся файлов нажимайте кнопку Нет.

3. Центр развертывания Office позволяет настроить установку в соответствии с потребностями организации.

Поскольку большинство настроек применимо к основному продукту, обычно не приходится настраивать отдельно каждый язык. Программа установки применяет настройки в процессе установки независимо от выбранного языка. Сведения о настройке языковых параметров см. в разделе Настройка языковых параметров.

Для языковых пакетов, полученных по корпоративной лицензии, не нужен уникальный ключ продукта. Для всей установки понадобится только один ключ.

4. Укажите в командной строке программы установки файл Config.xml основного продукта Office, который развертывает администратор.

Например, следующая командная строка устанавливает Microsoft Office стандартный 2010 на любом языке:

\\сервер\общая папка\Office14\Setup.exe /config \\сервер\общая папка\Office14\Standard.WW\Config.xml

где Office14 — корневой каталог точки сетевой установки.

5. Запуск программы установки из корневого каталога сетевой точки установки

Программа установки устанавливает только относящиеся к языку элементы, которые нужны для данного продукта Office. Весь языковой пакет развертывается только при установке в качестве самостоятельного продукта.

Выбор языка для установки продукта

Если пользователи организации работают с файлами Office на разных языках или если им нужен язык Office, не соответствующий языку операционной системы, можно одновременно установить поддержку всех необходимых языков.

Приведенные ниже действия не отличаются от стандартных действий по развертыванию Office 2010 и приведены здесь для тестирования. Единственное отличие заключается в необходимости копирования языковых пакетов в сетевое расположение, где хранятся файлы установки, и изменения файла Config.xml для указания устанавливаемых языков.

Выбор одного или нескольких языков для установки на клиентский компьютер

1. Создайте точку сетевой установки для основного продукта Office 2010, скопировав все файлы и папки с исходного носителя в общую сетевую папку.

2. Скопируйте все файлы и папки с исходного носителя для всех языковых пакетов в ту же сетевую папку, а при отображении запроса на перезапись дублирующихся файлов нажимайте кнопку Нет.

3. В основной папке устанавливаемого продукта найдите файл Config.xml.

Например, при установке Office стандартный 2010 найдите файл Config.xml в папке Standard.WW.

4. Откройте файл Config.xml в текстовом редакторе (например, в Блокноте).

5. Добавьте элемент .

6. Установите значение атрибута Id в соответствии с тегом языка, который нужно установить. Включив дополнительные элементы и атрибуты , можно указать несколько языков.

7. Укажите язык интерфейса оболочки для пользовательского интерфейса командной оболочки, задав атрибут элемента .

Например, чтобы программа установки установила английскую и французскую версию, выбрав английский языком установки по умолчанию, добавьте следующие элементы:

| |Копировать |

| |код |

| |

Чтобы язык установки по умолчанию и язык пользовательского интерфейса оболочки соответствовал языку операционной системы и у каждого пользователя был пакет Office на английском и французском языке, файл Config.xml должен иметь следующий вид:

| |Копировать |

| |код |

| |

Значение атрибута ShellTransform необходимо указывать при каждом добавлении нескольких элементов . Если пропустить этот шаг, установку выполнить не удастся.

8. Чтобы программа установки выбирала язык, соответствующий настройке Windows, нужно добавить в файл Config.xml еще одну строку:

| |Копировать |

| |код |

| |

В этом случае программа установит все указанные языки и язык, соответствующий настройкам операционной системы, если его нет в списке.

9. Сохраните файл Config.xml.

10. Центр развертывания Office позволяет настроить установку в соответствии с потребностями организации.

Сведения о настройке языковых параметров см. в разделе Настройка языковых параметров.

11. Запустите файл Setup.exe и укажите путь к измененному файлу Config.xml.

Обратите внимание на то, что путь должен быть полным, например: \\сервер\общая папка\Office14\setup.exe /config \\сервер\общая папка\Office14\Standard.WW\Config.xml

где Office14 — корневой каталог точки сетевой установки.

Развертывание разных языков для разных групп пользователей

Разным группам пользователей можно присвоить разные наборы языков Office. Например, филиалу в Токио, возможно, придется работать с документами Office стандартный 2010 на английском языке, а пользователям из европейского филиала — на английском, французском и немецком. В таком случае для каждой группы пользователей нужно создать уникальный файл Config.xml.

Приведенные ниже действия не отличаются от стандартных действий по развертыванию Office 2010 и приведены здесь для тестирования. Единственное отличие заключается в необходимости копирования языковых пакетов в сетевое расположение, где хранятся файлы установки, а также создания и изменения файла Config.xml для каждой группы, чтобы определить устанавливаемые языки, и дальнейшего развертывания соответствующего файла Config.xml для каждой группы.

Развертывание разных языков для разных групп пользователей

1. В основной папке устанавливаемого продукта найдите файл Config.xml.

Например, при установке Office стандартный 2010 найдите файл Config.xml в папке Standard.WW.

2. Откройте файл Config.xml в текстовом редакторе (например, в Блокноте).

3. Найдите элемент и укажите набор языков, которые нужно установить для данной группы пользователей, как описано выше.

|[pic] Примечание. |

|Кроме того, нужно установить атрибут элемента , как описано выше. |

4. Сохраните файл Config.xml с уникальным именем.

5. Повторите эти шаги для следующей группы пользователей.

6. Центр развертывания Office позволяет настроить установку в соответствии с потребностями организации.

Сведения о настройке языковых параметров см. в разделе Настройка языковых параметров.

7. Office развертывается отдельно для каждой группы пользователей. В каждом случае нужно указать соответствующий файл Config.xml в командной строке программы установки. Пример:

\\сервер\общая папка\Office14\setup.exe /config \\сервер\общая папка\Office14\Standard.WW\SubAConfig.xml или

\\сервер\общая папка\Office14\setup.exe /config \\сервер\общая папка\Office14\Standard.WW\SubBConfig.xml

где Office14 — корневой каталог точки сетевой установки.

Определение установленных языков

Список языков, установленных для Office 2010, можно просматривать во время начальной установки или во время отдельной установки языкового пакета в следующем разделе реестра, в котором отображается код языка для каждого активированного языка:

HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLanguages

Язык пользовательского интерфейса и альтернативные языки можно просматривать в следующем разделе реестра:

HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources

Хотя все приложения в Office 2010 используют общий набор данных реестра для определениях языка пользовательского интерфейса, необязательно, что все они используют один язык пользовательского интерфейса. Приложения в Office 2010 обычно имеют язык пользовательского интерфейса, указанным в значении UILanguage данного раздела реестра, но бывает и иначе. Например, в некоторых развертываниях Microsoft Word 2010 и Microsoft Excel 2010 могут быть установлены на французском языке, а другое приложение Office может быть установлено на другом языке. В таком случае это приложение будет обращаться к списку UIFallback в данном разделе реестра и будет использовать первый язык, работающий с его установленной конфигурацией.

Настройка языковых параметров

Использование групповой политики для обеспечения языковых параметров

Политики обеспечивают языковые параметры по умолчанию. Пользователи в организации не могут навсегда изменить параметры, которые управляются политикой. Параметры повторно применяются при каждом входе пользователя в систему.

Использование групповой политики для управления языковыми параметрами

1. Скопируйте файлы шаблона политики Office 2010 на компьютер.

2. В разделе Конфигурация компьютера или Конфигурация пользователя в дереве консоли щелкните правой кнопкой мыши элемент Административные шаблоны.

3. Выберите пункт Добавление и удаление шаблонов, а затем нажмите кнопку Добавить.

4. В диалоговом окне Шаблоны политики выберите шаблон, который необходимо добавить, а затем нажмите кнопку Открыть.

5. После добавления необходимого шаблона нажмите кнопку Закрыть.

6. Откройте объект групповой политики, для которого необходимо настроить политику.

7. Дважды щелкните элемент Конфигурация компьютера или Конфигурация пользователя, а затем разверните дерево раздела Административные шаблоны.

8. Найдите политики, связанные с языками, в разделе Система Microsoft Office 2010\Языковые параметры.

9. Выберите для каждого параметра языки, которые необходимо использовать.

10. Сохраните объект групповой политики.

Использование файла параметров настройки установки для указания языковых параметров по умолчанию

Центр развертывания Office можно использовать для создания файла параметров настройки установки (MSP-файла), который будет применен программой установки во время установки. Параметры, указанные в центре развертывания Office, являются параметрами по умолчанию. Пользователи могут изменять параметры после установки.

Использование центра развертывания Office для настройки языковых параметров

1. Запустите центр развертывания Office, запустив программу установки с параметром командной строки /admin.

2. На странице Изменение параметров пользователя разверните дерево до раздела Система Microsoft Office 2010\Языковые параметры.

3. Откройте нужную папку в области навигации. Дважды щелкните параметр в правой области, выберите пункт Включить и укажите значение.

4. Сохраните файл параметров настройки установки в папке "Updates" в корне точки сетевой установки.

Файл будет автоматически применен при установке пакета Office на компьютеры пользователей.

Дополнительную информацию об использовании центра развертывания Office можно найти в разделе Office Customization Tool in Office 2010.

Использование средства языковых параметров для изменения языковых параметров

Если языковые параметры не обеспечиваются политикой, то пользователи, работающие с приложениями Office, могут использовать средство языковых параметров, чтобы изменять свои языковые параметры.

Изменение языковых параметров с помощью средства языковых параметров

1. В меню Пуск выберите последовательно пункты Программы, Microsoft Office, Средства Microsoft Office 2010.

2. Выберите пункт Языковые параметры Microsoft Office 2010.

3. В нижней части раздела Выбор языков редактирования выберите язык, который должен быть доступен для редактирования, затем нажмите кнопку Добавить. Повторите этот шаг для каждого языка редактирования, который следует добавить.

4. В разделе Выбор языков редактирования выберите язык, который чаще всего используется в приложениях и документах Office, затем щелкните По умолчанию.

5. В разделе Выбор языков интерфейса и справки под заголовком Язык интерфейса выберите язык, который следует использовать при просмотре кнопок и вкладок приложений Office, а затем щелкните По умолчанию.

6. В разделе Язык справки выберите язык, который следует использовать для просмотра справки по приложениям Office, и щелкните По умолчанию.

Если язык справки не указан, то по умолчанию языком интерактивной справки становится язык пользовательского интерфейса.

|[pic] Примечание. |

|Пользователи могут включить функциональные возможности для работы с языками, которые не установлены на компьютере. Например, при выборе корейского языка включаются функции |

|восточноазиатских языков и корейского языка в приложении Word, даже если средства проверки правописания для корейского языка не установлены. Необходимо включить поддержку этого |

|языка в операционной системе. |

Настройка и установка средств проверки правописания Office 2010

В этом разделе описывается настройка и установка средств проверки правописания Office 2010.

|[pic] Примечание. |

|Если необходимо задействовать для проверки правописания несколько языков, установка одного или двух языковых пакетов может обеспечить все необходимые языки для проверки |

|правописания. Каждая языковая версия Office 2010 содержит средства проверки правописания для целого ряда языков. Дополнительные сведения см. в подразделе Планирование средств |

|проверки правописания в разделе Plan for multilanguage deployment. |

Настройка средств проверки правописания Office 2010

В файле Config.xml программы установки Proof.WW можно указать, какие языки проверки правописания будут установлены. Список атрибутов OptionState и идентификаторов см. в подразделе Планирование средств проверки правописания в Plan for multi-language deployment.

Настройка установки средств проверки правописания

1. В папке ProofKit.WW найдите файл Config.xml.

2. Откройте файл Config.xml в текстовом редакторе (например, в Блокноте).

3. Для каждого набора средств проверки правописания, который нет необходимости устанавливать, задайте значение Absent для атрибута State в элементе OptionState. Например, если нет необходимости устанавливать средства проверки правописания для каталанского языка, используйте следующий синтаксис:

| |Копировать |

| |код |

| |

4. Задайте для атрибута State каждого из наборов средств проверки правописания, которые следует развернуть, значение Local (или Default, или Advertise, если необходимо). Например, чтобы развернуть средства проверки правописания для баскского языка, используйте следующий синтаксис:

| |Копировать |

| |код |

| |

5. Сохраните файл Config.xml.

6. Запустите файл Setup.exe и укажите путь к измененному файлу Config.xml.

Обратите внимание на то, что путь должен быть полным, например: \\сервер\общая папка\Office14\Proof.WW\setup.exe /config \\сервер\общая папка\Office14\Proof.WW\Config.xml

где Office14 — корневой каталог точки сетевой установки.

Установка набора средств проверки правописания Microsoft Office 2010 на отдельном компьютере

Если средства проверки правописания необходимы только для одного или двух пользователей, набор средств Office 2010 можно установить на отдельных компьютерах этих пользователей.

Порядок установки набора средств проверки правописания Microsoft Office 2010 на отдельном компьютере

1. Запустите файл Setup.exe с компакт-диска набора средств проверки правописания Office 2010.

2. Прочтите и примите условия лицензионного соглашения на использование программного обеспечения корпорации Майкрософт и нажмите кнопку Продолжить.

3. Чтобы установить средства проверки правописания всех поддерживаемых языков, выберите Установить, после чего начнется установка. Чтобы установить отдельные языки, выберите Настроить.

4. Если был выбран вариант Настроить, щелкните вкладки Расположение файла и Сведения о пользователе, чтобы изменить нужные сведения. На вкладке Параметры установки щелкните узел языков (знак плюс "+"), которые необходимо установить, и выберите соответствующие состояния установки с помощью стрелок раскрывающегося списка.

5. Нажмите кнопку Установить.

См. также

Другие ресурсы

Plan for multi-language deployment

Office Customization Tool in Office 2010

Принудительное применение параметров с помощью групповой политики в Office 2010

В этой статье содержатся указания по использованию консоли управления групповыми политиками и редактора объектов групповой политики наряду с административными шаблонами Microsoft Office 2010 для настройки Office 2010.

Содержание:

• Запуск консоли управления групповыми политиками

• Создание объекта групповой политики

• Загрузка административных шаблонов Office 2010 в объект групповой политики

• Изменение объекта групповой политики

• Привязка объекта групповой политики

С помощью консоли управления групповыми политиками и редактора объектов групповой политики осуществляется управление групповой политикой. Консоль управления групповыми политиками состоит из оснастки консоли управления (MMC) и набора интерфейсов, поддерживающих работу со скриптами, для управления объектами групповой политики (но не параметрами групповой политики). С помощью редактора объектов групповой политики, также входящего в консоль управления (MMC), можно изменять отдельные настройки в каждом объекте групповой политики.

Прежде чем следовать приведенным в этой статье указаниям, необходимо сделать следующее:

1. Установить службу каталогов Active Directory и создать инфраструктуру групповой политики в организации.

2. Установить консоль управления групповыми политиками.

3. Загрузить административные шаблоны Office 2010.

Дополнительные сведения см. в статье Обзор групповой политики для Office 2010.

Запуск консоли управления групповыми политиками

В зависимости от используемой версии Windows консоль управления групповыми политиками уже может находиться на вашем компьютере или же ее необходимо загрузить и установить. Дополнительные сведения см. в статье Обзор групповой политики для Office 2010.

Запуск консоли управления групповыми политиками

• Щелкните Пуск, Панель управления, Администрирование и выберите Управление групповой политикой.

Дополнительные сведения о задании групповой политики см. в статье Пошаговое руководство по освоению возможностей групповой политики (возможно, на английском языке) () (Возможно, на английском языке).

Создание объекта групповой политики

Параметры групповой политики содержатся в объектах групповой политики, которые связываются с выбранными контейнерами Active Directory, такими как сайты, домены или подразделения, для принудительного применения определенных конфигураций. Можно создать несколько объектов групповой политики, каждый из которых будет содержать отдельный набор конфигураций. Например, можно создать объект групповой политики с именем "Office 2010", который содержит только настройки для приложений Office 2010, или "Outlook 2010", предназначенный только для конфигураций Microsoft Outlook 2010.

Создание объекта групповой политики

1. Проверьте, имеются ли у вас необходимые разрешения для объекта групповой политики:

По умолчанию объекты групповой политики могут создавать только члены групп "Администраторы домена", "Администраторы предприятия", "Владельцы-создатели групповой политики" и "Система". Дополнительные сведения см. в разделе "Делегирование создания объектов глобальной политики" в статье Руководство по планированию и развертыванию групповой политики ().

2. Откройте консоль управления групповыми политиками.

3. В дереве консоли щелкните правой кнопкой мыши элемент Объекты групповой политики в лесу и домене, где хотите создать объект групповой политики. Например, выберите Имя леса, Домены, Имя домена, Объекты групповой политики.

4. Нажмите кнопку Создать.

5. В диалоговом окне Новый объект групповой политики укажите имя для нового объекта групповой политики, затем нажмите кнопку ОК.

Загрузка административных шаблонов Office 2010 в объект групповой политики

Для загрузки административных шаблонов Office 2010 перейдите на страницу Файлы административных шаблонов Office 2010 (ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке) () (Возможно, на английском языке).

Параметры политики содержатся в нескольких отдельных файлах шаблонов с расширениями ADM, ADMX или ADML в зависимости от версии Windows, работающей на компьютере. Каждый ADM-, ADMX- или ADML-файл содержит параметры политики для одного приложения Office. Например, в файле outlk14.admx содержатся параметры политики для Outlook 2010, а в файле Word14.admx — шаблоны для Microsoft Word 2010. Один или несколько таких файлов шаблонов можно загрузить в объекты групповой политики, предназначенные для конфигураций Office 2010. Например, если создан объект групповой политики с именем "Параметры Office 2010" для хранения всех конфигураций Office 2010, загрузите в этот объект все файлы административных шаблонов. Если же создан объект групповой политики с именем "Параметры Outlook 2010" для хранения только конфигураций Outlook 2010, загрузите в этот объект только файл шаблона outlk14.adm или outlk14.admx.

Загрузка административных шаблонов Office 2010 (ADM-файлов) в объект групповой политики

1. Проверьте, имеются ли у вас необходимые разрешения для объекта групповой политики: Изменение параметров или Изменение параметров, изменение и удаление параметров безопасности.

Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе "Делегирование администрирования групповой политики" в статье Руководство по планированию и развертыванию групповой политики ().

2. В редакторе объектов групповой политики щелкните правой кнопкой мыши элемент Административные шаблоны в узле Конфигурация компьютера или Конфигурация пользователя и выберите команду Добавление и удаление шаблонов. Отображается список файлов административных шаблонов, которые уже добавлены в объект групповой политики.

3. Чтобы добавить еще один файл административных шаблонов, щелкните Добавить и перейдите к месту хранения файлов административных шаблонов Office 2010.

4. Выберите нужный файл и щелкните Открыть. Повторите это действие для каждого файла административных шаблонов, который хотите добавить.

5. Завершив добавление файлов в объект групповой политики, щелкните Закрыть. В объекте групповой политики затем можно изменить добавленные параметры политики.

Если ADMX- и ADML-файлы используются на компьютерах с операционными системами версий не ниже Windows Vista или Windows Server 2008, эти файлы можно хранить в одном из следующих расположений:

• Центральное хранилище административных шаблонов в папке Sysvol контроллера домена. Консоль управления групповыми политиками, входящая в состав Windows Server 2008, всегда использует центральное хранилище административных шаблонов прежде локальных версий административных шаблонов. Это обеспечивает реплицирование центрального места хранения для административных шаблонов домена.

Если используется центральное хранилище, то при изменении, моделировании или создании отчетов для объекта групповой политики консоль управления групповыми политиками читает весь набор файлов административных шаблонов. Таким образом, консоли управления групповыми политиками необходимо прочитать эти файлы со всей сети. Если вы создаете центральное хранилище административных шаблонов, всегда следует соединять консоль управления групповыми политиками с ближайшим контроллером домена. Центральное хранилище содержит следующие компоненты:

• Папка корневого уровня со всеми ADMX-файлами, не зависящими от языка. Например, создайте корневую папку для центрального хранилища на контроллере домена в следующем расположении:

%systemroot%\sysvol\domain\policies\PolicyDefinitions

• Подпапки с ADML-файлами ресурсов для определенных языков. Создайте подпапку %systemroot%\sysvol\domain\policies\PolicyDefinitions для каждого используемого языка. Например, создайте папку для русского языка (Россия) в следующем расположении:

%systemroot%\sysvol\domain\policies\PolicyDefinitions\RU-RU

Дополнительные сведения о хранении и использовании шаблонов из центрального хранилища см. в разделе "Групповая политика и sysvol" в статье Руководство по планированию и развертыванию групповой политики ().

• Папка PolicyDefinitions на локальном компьютере.

• ADMX-файлы хранятся в следующем расположении: %systemroot%\PolicyDefinitions

• ADML-файлы хранятся в следующем расположении: %systemroot%\PolicyDefinitions\

где ll-cc — идентификатор языка, например ru-ru для русского языка (Россия)

Редактор объектов групповой политики автоматически читает все ADMX-файлы, находящиеся в центральном хранилище домена, в котором был создан объект групповой политики.

Если центральное хранилище отсутствует, редактор объектов групповой политики читает локальные версии ADMX-файлов, используемые локальным объектом групповой политики.

Дополнительные сведения об ADMX-файлах см. в статье Пошаговое руководство по управлению ADMX-файлами групповой политики (возможно, на английском языке) () (Возможно, на английском языке).

Изменение объекта групповой политики

При изменении объекта групповой политики вы открываете объект групповой политики и настраиваете содержащиеся в нем параметры политики. После изменения объекта групповой политики вы применяете этот объект к сайту, домену или подразделению Active Directory, чтобы принудительно использовать параметры объекта групповой политики для этого сайта, домена или подразделения.

|[pic] Важно! |

|Политика домена по умолчанию и политика контроллеров домена по умолчанию имеют большое значение для исправности любого домена. Не изменяйте объекты групповой политики "Политика |

|контроллера домена по умолчанию" и "Политика домена по умолчанию", за исключением следующих случаев: |

|Рекомендуется задавать политику учетных записей в политике домена по умолчанию. |

|Если на контроллерах домена устанавливаются приложения, требующие изменения политики прав пользователей или политики аудита, изменения необходимо выполнять в политике контроллеров |

|домена по умолчанию. |

|Если нужно применить параметры групповой политики ко всему домену, создайте новый объект групповой политики, привяжите этот объект к домену, а затем создайте параметры в этом |

|объекте групповой политики. |

|Чтобы изменить локальный объект групповой политики, сделайте следующее: откройте редактор объектов групповой политики, для чего щелкните Пуск, Выполнить, введите gpedit.msc и |

|нажмите кнопку ОК. Чтобы изменить локальный объект групповой политики на еще одном компьютере, введите следующую команду в командной строке: gpedit.msc /gpcomputer: |

|. |

Изменение объекта групповой политики

1. Проверьте, имеются ли у вас необходимые разрешения для объекта групповой политики: Изменение параметров или Изменение параметров, изменение и удаление параметров безопасности.

Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе "Делегирование администрирования групповой политики" в статье Руководство по планированию и развертыванию групповой политики ().

2. Откройте консоль управления групповыми политиками.

3. В дереве консоли дважды щелкните элемент Объекты групповой политики в лесу и домене, содержащем объект групповой политики, который нужно изменить. Его расположение: Имя леса, Домены, Имя домена, Объекты групповой политики.

4. Щелкните правой кнопкой мыши объект групповой политики, который хотите изменить, и выберите команду Изменить. Открывается редактор объектов групповой политики. Измените параметры надлежащим образом в консоли редактора объектов групповой политики.

Привязка объекта групповой политики

Привязывая объект групповой политики к сайту, домену или подразделению Active Directory, вы применяете содержащиеся в этом объекте конфигурации для всех пользователей или компьютеров соответствующего сайта, домена или подразделения.

Привязка объекта групповой политики

1. Проверьте, имеются ли у вас необходимые разрешения:

• Чтобы привязать существующий объект групповой политики к сайту, домену или подразделению, необходимо разрешение на привязку объектов групповой политики на этом сайте, в домене или подразделении. По умолчанию такими разрешениями для доменов и подразделений обладают только администраторы домена и администраторы предприятия, а для сайтов — только администраторы предприятия и администраторы домена в корневом домене леса.

• Чтобы и создать, и привязать объект групповой политики, необходимы разрешения на привязку объектов групповой политики в домене или подразделении, к которому нужно выполнить привязку, а также необходимо разрешение на создание объектов групповой политики в этом домене. По умолчанию разрешение на создание объектов групповой политики имеют только администраторы домена, администраторы предприятия и владельцы-создатели групповой политики.

• Если вы хотите привязать объект групповой политики к сайту, учтите, что параметр Создать и связать объект групповой политики недоступен для сайтов, поскольку неясно, в каком домене нужно создавать объект групповой политики. Необходимо сначала создать объект групповой политики в каком-либо домене леса, а затем с помощью параметра Связать существующий объект групповой политики привязать объект групповой политики к сайту.

Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе "Делегирование администрирования групповой политики" в статье Руководство по планированию и развертыванию групповой политики ().

2. Откройте консоль управления групповыми политиками.

3. В дереве консоли найдите сайт, домен или подразделение, к которому хотите привязать объект групповой политики. Их расположение определяется следующим образом: Имя леса, Домены или Сайты либо Имя сайта, Имя домена или имя подразделения.

4. Чтобы привязать существующий объект групповой политики, щелкните правой кнопкой мыши домен или подразделение в составе домена и выберите команду Связать существующий объект групповой политики. В диалоговом окне Выбор объекта групповой политики щелкните объект групповой политики, который нужно привязать, и нажмите кнопку ОК.

-или-

Чтобы привязать новый объект групповой политики, щелкните правой кнопкой мыши домен или подразделение в домене и выберите команду Создать и связать объект групповой политики. В поле Имя введите имя для нового объекта групповой политики и нажмите кнопку ОК.

См. также

Понятия

Обзор групповой политики для Office 2010

Планирование групповой политики в Office 2010

Отключение элементов пользовательского интерфейса и сочетаний клавиш в Office 2010

Отключение элементов пользовательского интерфейса и сочетаний клавиш в Office 2010

В этой статье содержатся общие и методические сведения об отключении элементов пользовательского интерфейса и сочетаний клавиш в Microsoft Office 2010 с помощью групповой политики.

Содержание:

• Использование групповой политики для отключения элементов пользовательского интерфейса и сочетаний клавиш

• Отключение команд с использованием идентификаторов элементов управления

• Отключение сочетаний клавиш с использованием виртуальных кодов клавиш

• Отключение предварительно определенных элементов пользовательского интерфейса и сочетаний клавиш

Перед выполнением любой из процедур, описанных в этой статье, проверьте, установлены ли административные шаблоны Office 2010. Дополнительные сведения о том, как загружать и устанавливать административные шаблоны, см. в разделе Загрузка административных шаблонов Office 2010 в объект групповой политики в статье Принудительное применение параметров с помощью групповой политики в Office 2010.

Использование групповой политики для отключения элементов пользовательского интерфейса и сочетаний клавиш

Параметры групповой политики можно использовать для отключения команд и пунктов меню приложений Office 2010, указывая идентификатор элемента панели инструментов (TCID) для соответствующих элементов управления Office 2010. Можно также отключить любое сочетание клавиш, установив параметр политики Настраиваемые | Отключить сочетания клавиш и добавив виртуальный код клавиши и модификатор сочетания клавиш. Виртуальный код клавиши — это не зависящий от оборудования номер, однозначно идентифицирующий клавишу. Модификатор — это значение, соответствующее клавише-модификатору, такой как ALT, CONTROL или SHIFT.

Параметры политики Настраиваемые | Отключить команды и Отключить сочетания клавиш доступны для следующих приложений Office 2010:

• Microsoft Access 2010

• Microsoft Excel 2010

• Microsoft Outlook 2010

• Microsoft PowerPoint 2010

• Microsoft Visio 2010

• Microsoft Word 2010

Параметры политики Настраиваемые | Отключить команды также доступны для следующих приложений Office 2010:

• Microsoft InfoPath 2010

• Microsoft Publisher 2010

• Microsoft SharePoint Designer 2010

Параметры политики для приложений Office 2010 доступны в узле Конфигурация пользователя\Административные шаблоны в редакторе объектов групповой политики. Для отключения элементов пользовательского интерфейса и сочетаний клавиш администратор может включить один из следующих параметров политики в узле Отключить элементы пользовательского интерфейса\Настраиваемые для приложения Office 2010:

• Отключить команды   Позволяет указать идентификатор элемента управления для команды, которую требуется отключить. Если отключить какой-либо идентификатор TCID, он будет отключен везде, где используется данный элемент панели инструментов. Чтобы отключить вкладку, отключите размещенные на ней элементы управления. Дополнительные сведения см. ниже в разделе Отключение команд с использованием идентификаторов элементов управления.

• Отключение сочетаний клавиш   Позволяет указать виртуальный код клавиши и модификатор (в формате клавиша,модификатор) для сочетания клавиш, которое требуется отключить. Здесь «клавиша» — это значение клавиши в Windows (например, K), а «модификатор» — значение клавиши-модификатора (например, ALT) или комбинации клавиш-модификаторов в Windows. Дополнительные сведения см. ниже в разделе Отключение сочетаний клавиш с использованием виртуальных кодов клавиш.

Имеются также параметры политики, позволяющие отключать предварительно определенные элементы пользовательского интерфейса и сочетания клавиш для приложений Office 2010. Дополнительные сведения см. ниже в разделе Отключение предварительно определенных элементов пользовательского интерфейса и сочетаний клавиш.

Отключение команд с использованием идентификаторов элементов управления

Вначале необходимо получить идентификаторы элементов управления приложений Office 2010, которые требуется отключить с помощью параметра настраиваемой политики Отключить команды. Дополнительные сведения о том, как загрузить файлы со списками идентификаторов встроенных элементов управления всех приложений с интерфейсом Office 2010 Office Fluent, см. в разделе Файлы справки Office 2010: идентификаторы элементов управления пользовательского интерфейса Office Fluent (Возможно, на английском языке) () (Возможно, на английском языке).

Сведения об использовании редактора объектов групповой политики из оснастки консоли управления MMC «Консоль управления групповыми политиками» см. в разделе Средства управления групповыми политиками в статье Обзор групповой политики для Office 2010.

Чтобы отключить команды, используя идентификаторы элементов управления

1. Проверьте наличие необходимых разрешений системы безопасности для объекта групповой политики: либо Изменить параметры, либо Изменение параметров, удаление и изменение настроек безопасности. Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе о делегировании администрирования групповой политики в Руководстве по планированию и развертыванию групповой политики ().

2. На консоли редактора объектов групповой политики разверните узел Конфигурация пользователя, затем узел Административные шаблоны и затем приложение, для которого требуется отключить команды (например, дважды щелкните Microsoft Excel 2010).

3. Щелкните Отключить элементы пользовательского интерфейса, выберите Настраиваемые, дважды щелкните Отключить команды и затем щелкните Включено.

4. Нажмите кнопку Показать. В диалоговом окне Вывод содержания нажмите кнопку Добавить, введите в диалоговом окне Добавление элемента идентификатор элемента управления для команды, которую требуется отключить, и нажмите кнопкуОК.

Например, чтобы отключить кнопку Проверить наличие обновлений в Excel (в предположении, что ранее эта команда была добавлена на панель быстрого доступа Excel), достаточно ввести 9340 (идентификатор элемента управления CheckForUpdates).

5. Нажмите кнопку ОК. На странице Свойства политики Отключить команды нажмите ОК.

Отключение сочетаний клавиш с использованием виртуальных кодов клавиш

Параметр политики Отключить сочетания клавиш в узле Отключение элементов пользовательского интерфейса\Предварительно определенные включает список имен нескольких встроенных сочетаний клавиш. Например, можно отключить сочетание клавиш CTRL+K, соответствующее команде Гиперссылка (вкладка Вставка, группа Ссылки). Дополнительные сведения см. ниже в разделе Отключение предварительно определенных элементов пользовательского интерфейса и сочетаний клавиш.

Чтобы отключить другие сочетания клавиш, установите параметр политики Отключить сочетания клавиш в узле Отключить элементы пользовательского интерфейса\Настраиваемые и добавьте виртуальный код клавиши с модификатором для элемента пользовательского интерфейса, который требуется отключить. Здесь виртуальный код клавиши — это числовое значение клавиши в Windows (например, V), а модификатор — значение клавиши-модификатора (такой, как CONTROL) или комбинации клавиш-модификаторов в Windows.

Далее приводятся ссылки на материалы, содержащие сведения о функциональных клавишах и сочетаниях клавиш Office 2010, а также описание их назначения. Сведения о сочетаниях клавиш необходимы для использования параметров политики Настраиваемые |Отключить сочетания клавиши.

• Сочетания клавиш для Access ()

• Сочетания клавиш и функциональные клавиши Excel ()

• Сочетания клавиш для Outlook ()

• Сочетания клавиш для PowerPoint ()

• Сочетания клавиш для Word ()

• Сочетания клавиш для Visio ()

В следующей таблице приводятся сведения о клавишах и модификаторах.

|Клавиша или модификатор |Значение (десятичное) |

|ALT |18 |

|CONTROL |17 |

|SHIFT |16 |

|А |65 |

|Б |66 |

|В |67 |

|D |68 |

|E |69 |

|F |70 |

|G |71 |

|H |72 |

|I |73 |

|J |74 |

|K |75 |

|L |76 |

|M |77 |

|N |78 |

|O |79 |

|P |80 |

|Q |81 |

|R |82 |

|S |83 |

|T |84 |

|U |85 |

|V |86 |

|W |87 |

|X |88 |

|Y |89 |

|Z |90 |

Следующая таблица содержит список значений функциональных клавиш, используемых системой.

|Функциональная клавиша |Значение (десятичное) |

|F1 |112 |

|F2 |113 |

|F3 |114 |

|F4 |115 |

|F5 |116 |

|F6 |117 |

|F7 |118 |

|F8 |119 |

|F9 |120 |

|F10 |121 |

|F11 |122 |

|F12 |123 |

Более полный список символических имен констант, шестнадцатеричных значений и эквивалентов нажатий кнопок мыши или клавиш для виртуальных кодов клавиш, используемых системой, см. в статье о виртуальных кодах клавиш (Возможно, на английском языке) () (Возможно, на английском языке).

Чтобы отключить сочетания клавиш (настраиваемые)

1. Проверьте наличие необходимых разрешений системы безопасности для объекта групповой политики: либо Изменить параметры, либо Изменение параметров, удаление и изменение настроек безопасности. Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе о делегировании администрирования групповой политики в Руководстве по планированию и развертыванию групповой политики ().

2. На консоли редактора объектов групповой политики разверните узел Конфигурация пользователя, затем узел Административные шаблоны и затем приложение, для которого требуется отключить команды (например, дважды щелкните Microsoft Excel 2010).

3. Щелкните Отключить элементы пользовательского интерфейса, выберите Настраиваемые, щелкните Отключить сочетания клавиш и затем щелкните Включено.

4. Нажмите кнопку Показать. В диалоговом окнеВывод содержания нажмите кнопку Добавить. В диалоговом окне Добавление элемента введите значения для отключаемого сочетания клавиш в формате ключ,модификатор и затем нажмите кнопку ОК.

Например, чтобы отключить сочетание клавиш ALT+F11 в Excel (которое открывает Редактор Microsoft Visual Basic, где можно создавать макросы), введите 122,18 в диалоговом окне Добавление элемента (значение клавиши F11 = 122, модификатор = 18).

|[pic] Примечание. |

|Если в сочетании клавиш несколько клавиш-модификаторов, сложите их значения и введите сумму в качестве значения модификатора на консоли редактора объектов групповой политики. |

|Например, для комбинации клавиш ALT+SHIFT используйте сумму соответствующих им значений: 18+16 = 34. |

5. Нажмите кнопку ОК. На странице Свойства политики Отключить сочетания клавиш нажмите ОК.

Отключение предварительно определенных элементов пользовательского интерфейса и сочетаний клавиш

Существуют параметры политики, позволяющие отключать предварительно определенные элементы пользовательского интерфейса и сочетания клавиш для приложений Office 2010. Эти предварительно определяемые параметры политики для приложений Office 2010 доступны в папке Конфигурация пользователя\Административные шаблоны\ в узле Отключить элементы пользовательского интерфейса\Предварительно определенные редактора объектов групповой политики. Параметры политики отключения элементов пользовательского интерфейса доступны для следующих приложений:

• Access 2010

• Excel 2010

• PowerPoint 2010

• Word 2010

• SharePoint Designer 2010

• Publisher 2010

• Visio 2010

Чтобы отключить предварительно определенные команды

1. Проверьте наличие необходимых разрешений системы безопасности для объекта групповой политики: либо Изменить параметры, либо Изменение параметров, удаление и изменение настроек безопасности. Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе о делегировании администрирования групповой политики в Руководстве по планированию и развертыванию групповой политики ().

2. На консоли редактора объектов групповой политики разверните узел Конфигурация пользователя, затем узел Административные шаблоны и затем приложение, для которого требуется отключить команды (например, дважды щелкните Microsoft Excel 2010).

3. Щелкните Отключить элементы пользовательского интерфейса, выберите Предварительно определенные, дважды щелкните Отключить команды, щелкните Включено, выберите команды, которые требуется отключить, и нажмите кнопку ОК.

Чтобы отключить предварительно определенные сочетания клавиш

1. Проверьте наличие необходимых разрешений системы безопасности для объекта групповой политики: либо Изменить параметры, либо Изменение параметров, удаление и изменение настроек безопасности. Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе о делегировании администрирования групповой политики в Руководстве по планированию и развертыванию групповой политики ().

2. На консоли редактора объектов групповой политики разверните узел Конфигурация пользователя, затем узел Административные шаблоны и затем приложение, для которого требуется отключить команды (например, дважды щелкните Microsoft Excel 2010).

3. Щелкните Отключить элементы пользовательского интерфейса, выберите Предварительно определенные, дважды щелкните Отключить сочетания клавиш, щелкните Включено, выберите сочетания клавиш, которые требуется отключить, и нажмите кнопку ОК.

См. также

Понятия

Обзор групповой политики для Office 2010

Планирование групповой политики в Office 2010

Принудительное применение параметров с помощью групповой политики в Office 2010

VII. Настройка безопасности с использованием групповой политики

Настройка безопасности Office 2010

В этой статье предоставлены необходимые сведения и указания по настройке параметров безопасности Microsoft Office 2010 с помощью центра развертывания Office и групповой политики.

Содержание:

• Обзор процесса

• Перед началом работы

• Настройка параметров безопасности с помощью центра развертывания Office

• Настройка параметров безопасности с помощью групповой политики

Обзор процесса

Параметры безопасности можно настроить с помощью центра развертывания Office, а также с помощью административных шаблонов Office 2010 (файлов ADM или ADMX) и групповой политики. Кроме того, некоторые параметры безопасности можно настроить в центре управления безопасностью, который открывается из пользовательского интерфейса всех компьютеров Office 2010. При этом с точки зрения администрирования и развертывания параметры центра управления безопасностью полезны только для устранения неполадок установки и проблем конфигурации на отдельных компьютерах. Центр управления безопасностью невозможно использовать для развертывания или централизованного управления параметрами безопасности.

Если для настройки параметров безопасности используется центр развертывания Office, то настройки не являются постоянными. Центр развертывания определяет начальное значение параметра. После установки Office 2010 пользователи могут изменять некоторые настройки в центре управления безопасностью. Чтобы запретить пользователям изменять параметры безопасности, следует использовать групповую политику.

Перед началом работы

Перед настройкой параметров безопасности ознакомьтесь со следующими сведениями о планировании, разрешениях и требованиях к средствам.

Планирование параметров безопасности

Перед настройкой параметров безопасности необходимо выполнить следующие действия в процессе планирования системы безопасности:

• Ознакомьтесь с документом Security overview for Office 2010. В этой статье описывается новая архитектура безопасности Office 2010, а также описывается взаимодействие новых компонентов безопасности для обеспечения многоуровневой защиты. Рекомендуется не изменять параметры безопасности, если их значение не понятно полностью.

• Ознакомьтесь со статьей Understand security threats and countermeasures for Office 2010. В этой статье описываются угрозы безопасности, которым подвержен Office 2010, а также приводятся сведения по определению наиболее опасных рисков и угроз для бизнес-активов и бизнес-процессов организации.

• Ознакомьтесь с разделами по планированию в документе Plan security for Office 2010. Эти статьи описывают различные параметры безопасности, используемые для настройки компонентов безопасности Office 2010.

Обзор требуемых разрешений

В следующей таблице приведены административные полномочия, необходимые для настройки параметров безопасности с помощью различных средств развертывания и управления.

|Действие |Требуемое участие в группах |

|Запуск центра развертывания Office. |Группа администраторов на локальном компьютере |

|Настройка локальных параметров групповой политики с помощью редактора объектов групповой |Группа администраторов на локальном компьютере |

|политики. | |

|Настройка параметров групповой политики домена с помощью консоли управления групповой |Группа администраторов доменов, администраторов предприятия или владельцев-создателей |

|политики. |групповой политики |

Требования к имеющимся средствам

Для настройки параметров безопасности можно использовать различные средства. Перед использованием этих средств следует убедиться в соблюдении следующих условий:

• Администратор обладает необходимыми знаниями об использовании центра развертывания Office для настройки Office 2010. Дополнительные сведения о центре развертывания Office см. в разделах Office Customization Tool in Office 2010 и Customization overview for Office 2010.

• Создана точка сетевой установки, с которой можно запустить центр развертывания Office. Дополнительные сведения о точках сетевой установки см. в разделе Create a network installation point for Office 2010.

• Администратор обладает знаниями об административных шаблонах (ADM-файлах и ADMX-файлах). Дополнительные сведения об административных шаблонах см. в разделе Обзор групповой политики для Office 2010.

• Административные шаблоны Office 2010 загружены в редактор объектов групповой политики или установлены на контроллере домена.

Центр развертывания Office доступен только в корпоративных версиях Office 2010 и системы Microsoft Office 2007. Чтобы определить, является ли установленная версия Office 2010 корпоративной, откройте установочный диск Office 2010 и проверьте наличие на нем папки Admin. Если папка Admin существует, то версия является корпоративной. В противном случае диск содержит розничную версию.

Настройка параметров безопасности с помощью центра развертывания Office

В этой процедуре показан процесс настройки параметров безопасности с помощью центра развертывания Office.

Использование центра развертывания Office для настройки параметров безопасности

1. Откройте командную строку и перейдите в корневую папку точки сетевой установки, содержащую исходные файлы Office 2010.

2. В командной строке введите setup.exe /adminи нажмите клавишу ВВОД.

3. На левой панели центра развертывания Office выберите элемент Параметры безопасности Office.

4. Измените необходимые параметры безопасности на правой панели.

Настройка параметров безопасности с помощью групповой политики

В этой процедуре показан процесс настройки параметров безопасности с помощью групповой политики.

Использование групповой политики для настройки параметров безопасности

1. Чтобы настроить параметры локальной групповой политики, откройте редактор объектов групповой политики.

Для этого введите в окне Выполнить команду gpedit.mscи нажмите клавишу ВВОД.

2. Для изменения доменных параметров групповой политики следует открыть редактор управления групповыми политиками на контроллере домена.

Для этого откройте оснастку управления групповыми политиками, щелкните изменяемый объект групповой политики правой кнопкой мыши и выберите команду Изменить.

3. Найдите изменяемый параметр безопасности в дереве редактора объектов групповой политики или в дереве редактора управления групповой политикой в одном из следующих расположений:

• User Configuration/Policies/Administrative Templates/Microsoft Access 2010/Application Settings/Security

• User Configuration/Policies/Administrative Templates/Microsoft Excel 2010/Excel Options/Security

• User Configuration/Policies/Administrative Templates/Microsoft InfoPath 2010/Security

• User Configuration/Policies/Administrative Templates/Microsoft Office 2010/Security Settings

• User Configuration/Policies/Administrative Templates/Microsoft OneNote 2010/OneNote Options/Security

• User Configuration/Policies/Administrative Templates/Microsoft Outlook 2010/Security

• User Configuration/Policies/Administrative Templates/Microsoft PowerPoint 2010/PowerPoint Options/Security

• User Configuration/Policies/Administrative Templates/Microsoft Project 2010/Security

• User Configuration/Policies/Administrative Templates/Microsoft Publisher 2010/Security

• User Configuration/Policies/Administrative Templates/Microsoft Visio 2010/Visio Options/Security

• User Configuration/Policies/Administrative Templates/Microsoft Word 2010/Word Options/Security

4. Дважды щелкните параметр безопасности и внесите необходимые изменения.

|[pic] Совет. |

|Если изменяемый параметр безопасности не обнаружен, то просмотрите указанные выше расположения в узле Computer Configuration/Policies/Administrative Templates. |

См. также

Другие ресурсы

Security overview for Office 2010

Настройка управления правами на доступ к данным в Office 2010

Пользователи могут ограничить разрешения доступа к документам с содержимым и сообщениям электронной почты в Microsoft Office 2010 с помощью службы управления правами на доступ к данным (IRM). Можно настроить параметры IRM в компании для шифрования свойств документа для содержимого IRM с помощью групповой политики или центра развертывания Office.

Содержание:

• Обзор

• Перед началом работы

• Отключение службы управления правами на доступ к данным

• Настройка автоматического кэширования лицензий для Outlook

• Внедрение срока действия электронной почты

• Развертывание шаблонов политики прав

Обзор

Можно заблокировать большую часть параметров, чтобы настроить управление правами на доступ к данным с использованием шаблона групповой политики Office (Office14.adm) или шаблона групповой политики Outlook (Outlook14.adm). Также для настройки параметров по умолчанию можно использовать центр развертывания Office, который позволяет пользователям менять настройки. Настройки центра развертывания Office можно найти в соответствующих местах на странице Изменить параметры пользователя центра развертывания Office. Кроме того, есть параметры конфигурации IRM, которые можно задать только через разделы реестра. Список параметров IRM см. в статье Планирование управления правами на доступ к данным в Office 2010

В Microsoft Outlook 2010 пользователи могут создавать и отправлять сообщения электронной почты с ограниченными разрешениями, чтобы запретить пересылку, печать, копирование и вставку сообщений. Документы, книги и презентации Office 2010, прикрепленные к сообщениям с ограниченными разрешениями, также автоматически имеют ограниченные разрешения.

Администратор Outlook может настраивать ряд параметров для электронной почты службы управления правами на доступ к данными, например, отключать управление электронными правами на доступ к данным или настроить кэширование локальных лицензий. Кроме группы разрешений по умолчанию Не пересылать, можно также создавать настраиваемые разрешения службы управления правами на доступ к данным для пользователей. Дополнительные сведения см. в разделе Настройка IRM для Office 2010 статьи Планирование управления правами на доступ к данным в Office 2010.

Перед началом работы

Перед началом развертывания изучите статью Планирование управления правами на доступ к данным в Office 2010 для определения параметров, которые нужно настроить для IRM.

Шаблоны Office 2010 и Outlook 2010 и другие файлы ADM можно загрузить в центре загрузки Майкрософт. Дополнительные сведения об использовании центра развертывания Office см. в статье Office Customization Tool in Office 2010.

Отключение службы управления правами на доступ к данным

Можно отключить службу IRM для всех приложений Microsoft Office. Чтобы отключить службу IRM в Outlook 2010, следует отключить ее для всех приложений Microsoft Office. Нельзя отключить службу IRM только в Microsoft Outlook.

Отключение управления правами на доступ к данным в Office 2010 с использованием групповой политики

1. В групповой политике загрузите шаблон Office 2010 (Office14.adm) и перейдите к параметру Конфигурация пользователя\Административные шаблоны\система Microsoft Office 2010\Управление ограниченными разрешениями.

2. Дважды щелкните Отключить интерфейс управления правами на доступ к данным.

3. Щелкните Разрешено.

4. Нажмите кнопку ОК.

Настройка автоматического кэширования лицензий для Outlook

По умолчанию Outlook 2010 автоматически загружает лицензию IRM для электронной почты с управлением правами, когда Outlook синхронизируется с Exchange Server. Можно настроить Outlook 2010, чтобы запретить локальное кэширование сведений о лицензии. Если включено, пользователи должны подключиться к сети для получения сведений о лицензии, чтобы открыть сообщений электронной почты с управлением правами.

Отключение автоматического кэширования лицензии для службы управления правами на доступ к данным с использованием групповой политики

1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm) и перейдите к параметру Конфигурация пользователя\Административные шаблоны\Microsoft Office Outlook 2010\Разное.

2. Дважды щелкните Не загружать информацию о лицензии разрешения на права для почты управления правами на доступ к данным во время синхронизации автономной папки Exchange.

3. Щелкните Разрешено.

4. Нажмите кнопку ОК.

Внедрение срока действия электронной почты

Можно также использовать управление правами на доступ к данным для внедрения срока действия электронной почты для Outlook 2010. При подключенной службе управления правами на доступ к данным пользователь может указать число дней до истечения срока действия сообщения, и по истечении этого периода доступ к сообщению запрещается.

Администратор может указать срок действия для всех сообщений электронной почты Outlook в организации. Срок действия применяется, если пользователи отправляют электронную почту с управлением правами.

Настройка срока действия сообщений электронной почты с использованием групповой политики

1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm) и перейдите к параметру Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Сервис | Параметры Outlook\Настройки\Параметры электронной почты\Дополнительные параметры электронной почты.

2. Дважды щелкните When sending a message.

3. Щелкните Разрешено.

4. В поле Срок действия сообщений (дн.): введите число дней, по истечение которого срок действия сообщения истекает.

5. Нажмите кнопку ОК.

Развертывание шаблонов политики прав

Параметры политики службы управления правами на доступ к данным, доступные в шаблоне групповой политики Office (Office 14.adm), можно настроить таким образом, чтобы указывать расположение хранения шаблонов политики предоставления прав (локальное или на доступном общем ресурсе сервера).

Настройка расположения шаблонов политики предоставления прав службы управления правами на доступ к данным в групповой политике

1. В групповой политике загрузите шаблон Office 2010 (Office14.adm) и перейдите к параметру Конфигурация пользователя\Административные шаблоны\система Microsoft Office 2010\Управление ограниченными разрешениями.

2. Дважды щелкните Указать путь к политике предоставления разрешений.

3. Щелкните Включено.

4. В поле Введите путь к шаблонам политики для разрешений для содержимого введите полный путь к шаблонам политики предоставления разрешений службы управления правами на доступ к данным.

5. Нажмите кнопку ОК.

См. также

Понятия

Планирование управления правами на доступ к данным в Office 2010

VIII. Настройка Outlook 2010 с использованием групповой политики

Включение компонента "Коллега" SharePoint Server 2010 в Outlook 2010

В этом статье описывается процесс настройки клиента Microsoft Office 2010 для включения надстройки "Коллега" Microsoft SharePoint Server 2010 в приложении Microsoft Outlook 2010.

Содержание:

• Обзор

• Перед началом работы

• Настройка компонента "Коллеги" на личном сайте

Обзор

Надстройка SharePoint Server "Коллега" в Microsoft Outlook 2010 проверяет элементы в папке "Отправленные" и выполняет поиск имен и ключевых слов с учетом их частотности. Список возможных коллег периодически обновляется и хранится в пользовательском профиле на локальном компьютере. Этот список можно открыть со страницы Добавление коллег на веб-сайте SharePoint "Мой сайт", которая служит для добавления коллег на сайт. Пользователь может одобрить или отклонить имена контактов и ключевые слова перед их добавлением в веб-часть Спроси меня.

Функция проверки в компоненте "Коллеги" по умолчанию включена. Чтобы отключить эту функцию, используйте групповую политику.

Можно заблокировать эти параметры, чтобы настроить функцию проверки коллег с помощью административного шаблона групповой политики Office (Office14.adm). Также можно настроить параметры по умолчанию с помощью центра развертывания Office, что позволит пользователям изменять их из развертываемой конфигурации.

Перед началом работы

Перед началом развертывания следует ознакомиться с документами Планирование групповой политики в Office 2010, Plan for Outlook 2010 и Планирование профилей пользователей (SharePoint Server 2010) ().

Настройка компонента "Коллеги" на личном сайте

Выполните следующие действия для настройки параметров компонента "Коллеги". Две первых процедуры предназначены для администраторов, настраивающих эту функцию с помощью групповой политики или центра развертывания Office. Третья процедура описывает развертывание разделов реестра личного сайта для пользователей с помощью центра развертывания Office. Для работы компонента "Коллеги" необходимо развернуть данные реестра URL-адресов. В последней процедуре приведены действия для пользователей по отключению этой функции в Outlook 2010.

Настройка компонента "Коллеги" с помощью групповой политики

1. В групповой политике загрузите шаблон Office 2010 (Office14.adm). Необходимые для этого действия зависят от используемой версии Windows.

2. Откройте консоль управления групповой политикой (GPMC) и в древовидном представлении разверните узлы Домены и Объекты групповой политики.

3. Щелкните нужный объект политики правой кнопкой мыши и выберите команду Изменить. Откроется редактор управления групповыми политиками.

4. В дереве разверните узлы Конфигурация пользователя | Политики | Административные шаблоны \ классические административные шаблоны (ADM) \ Microsoft Office 2010 \ Параметры сервера \ SharePoint Server.

5. Дважды щелкните элемент Включить надстройку "Импорт коллег" для Outlook, взаимодействующую с Microsoft SharePoint Server.

6. Выберите значение Включено, чтобы включить параметр политики, или значение Отключено, чтобы отключить политику.

7. Нажмите кнопку ОК.

8. При включении этой политики также можно настроить другие политики в папке, например Максимальное количество получателей элемента Outlook, которое будет анализироваться с целью выявления коллег пользователя при создании рекомендации и Минимальный срок перед началом проверки рекомендаций по коллегам.

9. Сохраните групповую политику.

Настройка компонента "Коллеги" с использованием центра развертывания Office

1. Запустите центр развертывания Office, запустив программу установки с параметром командной строки /admin.

2. На странице Изменение параметров пользователя разверните дерево до раздела Система Microsoft Office 2010 \ Параметры сервера \ SharePoint Server.

3. Дважды щелкните элемент Включить надстройку "Импорт коллег" для Outlook, взаимодействующую с Microsoft SharePoint Server.

4. Выберите значение Включено, чтобы включить параметр политики, или значение Отключено, чтобы отключить политику по умолчанию.

5. При включении этой политики также можно настроить другие политики в папке, например Максимальное количество получателей элемента Outlook, которое будет анализироваться с целью выявления коллег пользователя при создании рекомендации и Минимальный срок перед началом проверки рекомендаций по коллегам.

6. Завершите настройку Office 2010 и в меню Файл нажмите кнопку Сохранить, чтобы создать файл параметров настройки, который можно развернуть для пользователей.

Установка URL-адреса личного сайта с помощью центра развертывания Office

1. Запустите центр развертывания Office, запустив программу установки с параметром командной строки /admin.

2. В области Дополнительный контент щелкните пункт Добавление разделов реестра.

3. Нажмите кнопку Добавить, чтобы добавить разделы реестра, указанные ниже.

|Корень |Тип данных |Раздел |Имя параметра |Значение |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link |URL |URL-адрес личного сайта —|

| | |Providers\MySiteHost | |например |

| | | | |. |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link |DisplayName |Имя, отображаемое |

| | |Providers\MySiteHost | |пользователю — например |

| | | | |MySite. |

4. Завершите конфигурацию Office 2010 и в меню Файл нажмите кнопку Сохранить, чтобы создать файл параметров настройки, который можно развернуть для пользователей.

Отключение функции "Коллеги" вручную в Outlook 2010

1. В приложении Outlook 2010 перейдите на вкладку Файл и щелкните элемент Параметры.

2. В диалоговом окне Параметры Outlook нажмите кнопку Дополнительно.

3. В разделе Другие снимите флажок Разрешить анализ отправленных сообщений для определения пользователей, которым вы обычно отправляете сообщения, и наиболее часто обсуждаемых тем, и отправить эту информацию на сервер SharePoint.

4. Нажмите кнопку ОК.

См. также

Понятия

Планирование групповой политики в Office 2010

Другие ресурсы

Plan for Outlook 2010

Plan user profiles (SharePoint Server 2010)

Настройка мобильного Outlook в Outlook 2010

Можно настроить учетные записи пользователей в приложении Microsoft Outlook 2010 для связи с Microsoft Exchange Server 2003 или более поздними версиями через Интернет без использования виртуальной частной сети (VPN). Эта возможность, позволяющая подключение к учетной записи Exchange Server с помощью мобильного Outlook, предоставляет пользователям Outlook доступ к их учетным записям Exchange Server в Интернете, если они путешествуют или работают вне за пределами брандмауэра своей организации.

В этой статье описываются требования и возможности настройки мобильного Outlook для группы пользователейOutlook. Сведения о настройке этой возможности на одном компьютере см. в статье Использование средства "Мобильный Outlook" для подключения к серверу Exchange без виртуальной частной сети ().

Содержание:

• Обзор

• Подготовка к работе

• Использование центра развертывания Office для настройки мобильного Outlook

• Использование групповой политики для блокировки параметров мобильного Outlook

• Проверка

Обзор

Чтобы настроить Outlook 2010 с мобильным Outlook в составе общего процесса развертывания Outlook, необходимо активировать этот параметр в центре развертывания Office (OCT) и (что необязательно) задать дополнительные параметры, например требования к уровню безопасности связи с сервером Exchange Server. После определения этих параметров они сохраняются вместе с другими параметрами в файле параметров установки (MSP-файле), который используется для развертывания приложения Outlook. Дополнительные сведения о центре развертывания Office см. в статье Office Customization Tool in Office 2010.

Некоторые параметры мобильного Outlook можно заблокировать с помощью групповой политики. Дополнительные сведения о параметрах групповой политики мобильного Outlook см. в разделе Использование групповой политики для блокировки параметров мобильного Outlook далее в этой статье. Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office 2010.

Если в качестве сервера обмена сообщениями применяется Microsoft Exchange Server 2007 или Microsoft Exchange Server 2010, можно использовать возможность автоматического обнаружения Outlook 2010 для автоматической настройки мобильного Outlook. Дополнительные сведения об автоматической настройке учетной записи см. в статье Автоматическая настройка учетных записей в Outlook (Возможно, на английском языке) () (Возможно, на английском языке).

В предыдущих версиях Outlook мобильный Outlook назывался "RPC через HTTP".

Подготовка к работе

• Перед началом развертывания изучите статью Plan for Outlook 2010 для определения параметров, которые нужно настроить для мобильного Outlook.

• Рекомендуется в учетных записях пользователей, настраиваемых для мобильного Outlook, использовать режим кэширования Exchange. Дополнительные сведения о режиме кэширования Exchange в Outlook см. в статье Планирование развертывания режима кэширования данных Exchange в Outlook 2010.

• Загрузка административного шаблона групповой политики (ADM- или ADMX-файла) для Outlook 2010. Файлы шаблонов можно загрузить на странице файлов административных шаблонов Office 2010 (ADM, ADMX, ADML) и центра развертывания Office (Возможно, на английском языке) () (Возможно, на английском языке).

• Перед настройкой мобильного Outlook для Outlook 2010 в среде Exchange без службы автоматического обнаружения необходим URL-адрес для прокси-сервера Exchange, настроенного для работы с мобильным Outlook. Этот URL-адрес должен быть предоставлен администратором Exchange организации клиента.

Использование центра развертывания Office для настройки мобильного Outlook

Используйте эту процедуру для настройки мобильного Outlook с помощью центра развертывания Office.

Чтобы настроить мобильный Outlook с помощью центра развертывания Office, выполните следующие действия.

1. В центре развертывания Office в древовидном представлении перейдите в Outlook и щелкните Добавить учетные записи. Выберите учетную запись Exchange, которую нужно настроить, и щелкните Изменить.

2. Если определяется новый сервер Exchange Server для пользователей, введите значение или заменяемый параметр в поле Имя пользователя.

Например, чтобы использовать точное имя входа для каждого пользователя, можно определить =%UserName%. Это позволит предотвратить обращения к пользователям, в которых Outlook просит выбрать между несколькими вариантами.

3. Если определяется новый сервер Exchange Server, в поле Exchange Server введите имя сервера Exchange Server.

Если настраивается мобильный Outlook для существующих пользователей Exchange, которые не переходят на новый сервер Exchange Server, можно пропустить шаги 2 и 3.

4. Щелкните More Settings (Дополнительные параметры).

5. В диалоговом окне Параметры Exchange установите флажок Настройка мобильного Outlook и Подключение к почтовому ящику Exchange по протоколу HTTP.

6. В текстовом поле после этих флажков введите имя сервера для прокси-сервера мобильного Outlook.

Не используйте http:// или https:// как часть имени.

7. Решите, должны ли пользователи подключаться только по протоколу SSL. Если необходима поддержка проверки подлинности сервера и клиента, выберите Взаимно проверять подлинность сеанса при подключении с SSL и введите основное имя прокси-сервера.

8. Выберите, нужно ли изменить способ, с помощью которого Outlook решает, какой тип соединения использовать первым: по локальной сети (TCP/IP) или мобильный Outlook (HTTP). По умолчанию сначала используется подключение по локальной сети (TCP/IP), а затем мобильный Outlook (HTTP). Если пользователи будут подключаться за пределами корпоративной сети чаще, чем в ее пределах, рекомендуется настроить Outlook так, чтобы сначала использовался мобильный Outlook (HTTP).

9. Выберите метод проверки подлинности из раскрывающегося списка.

По умолчанию принимается метод "Проверка подлинности пароля" (NTLM).

10. Нажмите кнопку ОК, чтобы вернуться в диалоговое окно Параметры Exchange, а затем нажмите кнопку Готово.

11. Завершите настройку Outlook или Microsoft Office и в меню Файл выберите команду Сохранить, чтобы создать файл параметров, пригодный для применения другими пользователями.

Использование групповой политики для блокировки параметров мобильного Outlook

Используйте эту процедуру для блокировки параметров мобильного Outlook с помощью групповой политики.

Чтобы заблокировать параметры мобильного Outlook в пользовательском интерфейсе с помощью групповой политики, выполните следующие действия.

1. В редакторе объектов групповой политике загрузите административный шаблон Outlook 2010 (Outlk14.adm).

2. Для настройки параметров режима кэширования Exchange откройте консоль управления групповой политикой (GPMC), в древовидном представлении разверните узел Домены, а затем разверните узел Объекты групповой политики.

3. Щелкните нужный объект политики правой кнопкой мыши и выберите команду Правка. Откроется редактор управления групповыми политиками.

4. В древовидном представлении разверните узел Конфигурация пользователя, затем узел Политики, разверните Административные шаблоны, Классические административные шаблоны (ADM), Microsoft Outlook 2010, Параметры учетной записи и щелкните Exchange.

5. В области чтения в столбце Параметр дважды щелкните политику, которую нужно настроить. Например, дважды щелкните Настройка параметров пользовательского интерфейса мобильного Outlook.

6. Щелкните Включено.

7. Выберите параметр из раскрывающегося списка Выберите состояние пользовательского интерфейса, при котором ОС сможет поддерживать эту функцию.

8. Нажмите кнопку ОК.

Проверка

После завершения настройки примените параметры в тестовой среде. Откройте в ней Outlook и убедитесь, что параметры применяются так, как ожидалось.

См. также

Другие ресурсы

Сценарии развертывания Exchange Server 2003 RPC посредством HTTP (Возможно, на английском языке)

Развертывание мобильного Outlook

Настройка режима кэширования Exchange в Outlook 2010

В этой статье описывается настройка режима кэширования данных Exchange для учетных записей электронной почты Microsoft Exchange Server в Microsoft Outlook 2010.

Содержание

• Обзор

• Подготовка к работе

• Настройка режима кэширования данных Exchange

• Настройка параметров режима кэширования данных Exchange с помощью центра развертывания Office

• Настройка параметров режима кэширования данных Exchange с помощью групповой политики

• Настройка размещения по умолчанию для OST-файлов при помощи групповой политики

• Преобразование OST-файлов в формате ANSI в Юникод

Обзор

Если для учетной записи Outlook 2010 настроен режим кэширования данных Exchange, Outlook 2010 работает с локальной копией пользовательского почтового ящика Exchange, который хранится в файле автономных папок (OST-файле) на компьютере пользователя, а также с автономной адресной книгой. Кэшированный почтовый ящик и автономная адресная книга периодически обновляются с сервера Exchange Server.

Режим кэширования данных можно настроить только для учетных записей электронной почты Exchange Server. Режим кэширования данных Exchange поддерживается всеми версиями Exchange Server, с которыми Outlook 2010 может установить связь, т. е. начиная с Exchange Server 2003 и более поздних версий.

Если параметры режима кэширования данных Exchange не настроены, текущее состояние режима кэширования данных Exchange не изменяется для существующих профилей при переходе на новую версию Microsoft Outlook. Например, если для учетной записи пользователя в Office Outlook 2003 или Microsoft Office Outlook 2007 был настроен режим кэширования данных Exchange, при переходе на Outlook 2010 режим кэширования данных Exchange остается включенным. Новые файлы OST или автономной адресной книги помещаются в папку по умолчанию: в Windows XP это %userprofile%\Local Settings\Application Data\Microsoft\Outlook, а в Windows Vista и Windows 7 — %userprofile%\AppData\Local\Microsoft\Outlook.

Для режима кэширования данных Exchange можно настроить ряд параметров. В их число входит размещение OST-файлов по умолчанию для пользователей в организации, у которых еще нет OST-файлов для режима кэширования данных Exchange. Если не указать другое размещение файлов OST, Outlook создает OST-файл в папке по умолчанию при запуске Outlook в режиме кэширования данных Exchange.

Можно заблокировать эти параметры, чтобы настроить режим кэширования данных Exchange с помощью административного шаблона групповой политики Outlook (Outlk12.adm). Также можно настроить параметры по умолчанию, используя центр развертывания Office, и в этом случае пользователи могут их менять.

Подготовка к работе

Перед началом развертывания прочитайте статьи Планирование развертывания режима кэширования данных Exchange в Outlook 2010 и Office Customization Tool in Office 2010, чтобы определить, какие параметры следует настроить для режима кэширования Exchange.

Для загрузки административных шаблонов Outlook 2010 перейдите на страницу Файлы административных шаблонов Office 2010 (ADM, ADMX, ADML) и центр развертывания Office (). Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office 2010.

Дополнительные сведения о центре развертывания Office см. в разделе Office Customization Tool in Office 2010.

При миграции с более ранней версии Outlook с включенным режимом кэширования Exchange определите формат OST-файлов пользователей (ANSI или Юникод). Дополнительные сведения см. в статье Как определить режим, используемый Outlook 2007 и Outlook 2003 для файлов автономных папок (Возможно, на английском языке) () (Возможно, на английском языке).

Настройка режима кэширования данных Exchange

Используйте следующие процедуры для настройки параметров режима кэширования Exchange.

Настройка параметров режима кэширования данных Exchange с помощью центра развертывания Office

1. В центре развертывания Office в древовидном представлении найдите Outlook, щелкните Добавить учетные записи. В столбце Имя учетной записи списка области чтения щелкните учетную запись, которую нужно настроить, а затем щелкните Изменить. Появится диалоговое окно Параметры Exchange.

Учтите, что в древовидном представлении центра развертывания Office следует щелкнуть Профиль Outlook, а затем выбрать команду Изменить профиль или Создать профиль, чтобы добавить учетную запись Exchange и настроить параметры Exchange Server.

2. Чтобы задать новую папку для файлов данных пользователей Outlook (OST) пользователей, в диалоговом окне Параметры Exchange щелкните More Settings (Дополнительные параметры) и выберите Включить автономный режим. Введите путь к папке и имя OST-файла. Путь можно также ввести в поле Каталог для хранения файлов автономной адресной книги, а затем нажать кнопку OK.

3. Для включения или отключения режима кэширования данных Exchange или для указания режима загрузки по умолчанию при включенном режиме кэширования данных Exchange щелкните вкладку Режим кэширования данных.

4. Выберите Настроить режим кэширования Exchange и установите флажок Использовать режим кэширования Exchange, чтобы включить режим кэширования Exchange для пользователей. По умолчанию режим кэширования Exchange отключен, если не установить флажок Использовать режим кэширования Exchange.

5. Если режим кэширования данных Exchange был включен в действии 4, выберите параметр загрузки по умолчанию на вкладке Режим кэширования данных:

• Загружать только заголовки   Пользователи видят заголовок и начало или текст сообщения (256 КБ текстовой информации). Есть несколько способов загрузки всего сообщения, например сообщение можно открыть щелчком или щелкнуть Загрузить сообщение полностью в нижней части области чтения.

• Загружать заголовки, а затем сообщения   Сначала загружаются все заголовки, а затем сообщения. Хронологический порядок загрузки может не сохраняться. Outlook загружает заголовки, затем сообщения в открытую пользователем папку, а затем заголовки и сообщения в папки, просмотренные пользователем последними.

• Загружать сообщения целиком   Сообщения загружаются целиком. Рекомендуется использовать этот параметр, если сетевое подключение быстрое. Хронологический порядок загрузки может не сохраняться. Outlook загружает сообщения целиком в открытую пользователем папку, а после полные сообщения в папки, просмотренные пользователем последними.

6. Для отключения загрузки только заголовков снимите флажок, выберите кнопку параметра Загружать сообщения целиком и снимите флажок При медленном подключении загружать только заголовки. При медленных подключениях по умолчанию загружаются только заголовки. В некоторых случаях Outlook может принять медленное подключение за быстрое или наоборот. Этот параметр позволяет контролировать такое поведение.

7. Отключение загрузки общих непочтовых папок при синхронизации в режиме кэширования данных Exchange в файлы пользователя OST. Общие непочтовые папки загружаются по умолчанию. Загрузка общих непочтовых папок может увеличить размер OST-файлов пользователей.

8. Загрузка общих папок "Избранное" при синхронизации в режиме кэширования данных Exchange в OST-файлы пользователя. Общие папки "Избранное" по умолчанию не загружаются. Как и в случае с общими непочтовыми папками, загрузка общих папок "Избранное" может увеличить размер OST-файлов пользователей. Кроме того, синхронизация общих папок "Избранное" увеличивает сетевой трафик и может быть неудобна для пользователей с медленным сетевым подключением.

9. Если нужно включить общие почтовые папки, использующие режим кэширования Exchange, выполните следующие действия.

a) В центре развертывания Office в древовидном представлении перейдите в Дополнительное содержимое и щелкните Добавление записей в реестр.

b) В области чтения щелкните Добавить.

c) Введите следующие сведения.

|Корень |Тип данных |Раздел |Имя параметра |Значение |

|HKEY_Current_User |REG_SZ |Software\Microsoft\Office\14.0\Outlook\CachedMode |CacheOthersMail |1 |

d) Нажмите кнопку ОК.

Настройка параметров режима кэширования данных Exchange с помощью групповой политики

1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm).

2. Для настройки параметров режима кэширования Exchange откройте консоль управления групповой политикой (GPMC) и в древовидном представлении разверните узел Домены, а затем разверните узел Объекты групповой политики.

3. Щелкните нужный объект политики правой кнопкой и выберите команду Правка. Откроется редактор управления групповыми политиками.

4. В древовидном представлении разверните узел Конфигурация пользователя, затем узел Политики, разверните Административные шаблоны, Классические административные шаблоны (ADM), Microsoft Outlook 2010, Параметры учетной записи и щелкните Exchange. Также можно развернуть узел Exchange и выбрать Режим кэширования данных Exchange.

5. В области чтения в столбце Параметр дважды щелкните политику, которую нужно настроить. Например, в области чтения Exchange дважды щелкните Использовать режим кэширования Exchange для новых и существующих профилей Outlook.

6. Щелкните Включено и выберите параметр (если требуется).

7. Нажмите кнопку ОК.

Настройка размещения по умолчанию для OST-файлов при помощи групповой политики

1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm).

2. Для выбора размещения OST-файла по умолчанию откройте консоль управления групповой политикой (GPMC), в древовидном представлении разверните узел Домены, а затем разверните узел Объекты групповой политики.

3. Щелкните нужный объект политики правой кнопкой мыши и выберите команду Правка. Откроется редактор управления групповыми политиками.

4. В древовидном представлении разверните узел Конфигурация пользователя, затем узел Политики, разверните Административные шаблоны, Классические административные шаблоны (ADM), Microsoft Outlook 2010, Прочее и щелкните Параметры PST-файлов.

5. Дважды щелкните Расположение по умолчанию для OST-файлов.

6. Выберите параметр Включено, чтобы включить параметры политики.

7. В поле Расположение по умолчанию для OST-файлов укажите папку по умолчанию для файлов OST. Например:

%userprofile%\Local Settings\Application Data\Microsoft\новая_папка.

8. Нажмите кнопку ОК.

Можно задать новую папку по умолчанию для файлов личных данных Outlook (PST) и OST-файлов. Щелкните Параметры PST-файлов в древовидном представлении, и выберите параметр Расположение по умолчанию для PST- и OST-файлов в области чтения.

Преобразование OST-файлов в формате ANSI в Юникод

1. Для пользователей с существующими OST-файлами в формате ANSI следующая процедура не преобразует файлы формата ANSI в Юникод. Эта процедура просто создает новый OST-файл в формате Юникод для профиля пользователя и не удаляет старый файл в формате ANSI.

2. Чтобы определить, какой формат OST-файлов применяется (ANSI или Юникод), см. раздел Определение режима, который Outlook 2007 или Outlook 2003 использует для файлов автономных папок (Возможно, на английском языке) () (Возможно, на английском языке).

3. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm).

4. Откройте консоль управления групповой политикой (GPMC) и в древовидном представлении разверните узел Домены, а затем разверните узел Объекты групповой политики.

5. Щелкните нужный объект политики правой кнопкой мыши и выберите команду Правка. Откроется редактор управления групповыми политиками.

6. В древовидном представлении разверните узел Конфигурация пользователя, затем узел Политики, разверните Административные шаблоны, Классические административные шаблоны (ADM), Microsoft Outlook 2010, Параметры учетной записи и разверните узел Exchange.

7. Дважды щелкните Режим Юникод Exchange — игнорировать формат OST.

8. Выберите параметр Включено, чтобы включить параметры политики.

9. Из раскрывающегося списка Выберите, будет ли формат имеющегося OST-файла определять режим почтового ящика выберите значение Создать новый OST-файл, если формат не совпадает с режимом.

10. Нажмите кнопку ОК.

11. Дважды щелкните Режим Юникод Exchange — автоматически изменять формат OST.

12. Выберите параметр Включено для включения конфигурации политики, а затем нажмите кнопку ОК.

13. Дважды щелкните Режим Юникод Exchange — отключить режим ANSI.

14. Выберите параметр Включено для включения конфигурации политики, а затем нажмите кнопку ОК.

15. В древовидном представлении разверните узел Прочее, щелкните Параметры PST-файлов и в области чтения дважды щелкните Предпочтительный режим для PST-файлов (Юникод или ANSI).

16. Выберите параметр Включено, в раскрывающемся списке Выберите формат по умолчанию для новых PST-файлов щелкните Принудительно использовать формат Юникод для PST-файлов и затем нажмите кнопку ОК.

См. также

Понятия

Планирование развертывания режима кэширования данных Exchange в Outlook 2010

Управление надежными надстройками для Outlook 2010

При использовании выбранных по умолчанию параметров безопасности Microsoft Outlook 2010 все надстройки модели COM, установленные в Outlook 2010 по умолчанию, являются доверенными. При настройке с использованием групповой политики можно указать доверенные надстройки COM, которые можно запускать, не сталкиваясь с блоками объектной модели Microsoft Outlook.

Содержание:

• Обзор

• Перед началом работы

• Получение значения хэш-функции надежной надстройки

• Определение надежной надстройки с помощью групповой политики

• Удаление средства Security Hash Generator

Обзор

Чтобы сделать надстройку COM надежной, нужно включить ее имя файла в настройку групповой политики с вычисленным значением хэш-функции. Перед тем как сделать ее надежной надстройкой Outlook, необходимо установить средство вычисления значения хэш-функции Microsoft Office Outlook 2007, Security Hash Generator Tool.

Средство Security Hash Generator Tool Office Outlook 2007 работает в 32-разрядных системах Windows, и его можно использовать для вычисления хэш-функции для надстроек Outlook 2010. Нельзя запускать средство Security Hash Generator Tool Office Outlook 2007 в 64-разрядных системах Windows.

Перед началом работы

Дополнительные сведения о загрузке административного шаблона Outlook 2010 и о других административных шаблонах Office 2010 см. в статье Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке). Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office 2010.

Дополнительные сведения о работе с COM-надстройками Outlook 2010 и настройке других параметров безопасности см. в разделе Выбор параметров безопасности и защиты для Outlook 2010.

Дополнительные сведения об использовании средства Security Hash Generator Tool Office Outlook 2007 см. в разделе Советы по использованию средства Security Hash Generator Tool в Outlook 2007 (Возможно, на английском языке) () (Возможно, на английском языке).

Получение значения хэш-функции надежной надстройки

Чтобы добавить надежную надстройку с помощью групповой политики, требуется установить программу для вычисления хэш-функции параметра групповой политики Настройка надежных надстроек.

Вычисление значения хэш-функции надежной надстройки

1. В центре загрузки Майкрософт загрузите Средство Outlook 2007: Security Hash Generator (Возможно, на английском языке) () (Возможно, на английском языке).

2. Извлеките содержимое в локальную папку (например, C:\Hashtool).

3. Откройте командную строку на своем компьютере: нажмите кнопку Пуск, выберите Все программы, Стандартные, Командная строка.

Для Windows Vista требуется дополнительное действие: щелкните правой кнопкой мыши пункт Командная строка, а затем выберите Запуск от имени администратора.

4. Измените каталоги на папку, в которую были извлечены файлы инструментария хэширования.

5. Введите следующую команду и нажмите клавишу ВВОД:

createhash.bat /register

(Это действие следует выполнить только один раз.)

6. Введите следующую команду и нажмите клавишу ВВОД:

createhash.bat

Где — полный путь и имя файла надстройки, для которой создается значение хэш-функции. В пути или имени файла не должно быть пробелов. Если они есть, следует сделать копию DLL-файла надстройки и разместить ее в папке без пробелов или использовать короткое имя файла и путь (8.3). Значение хэш-функции основано на зарегистрированном DLL-файле, а не расположении DLL.

7. Нажмите клавишу ВВОД.

8. Скопируйте значение с экрана в буфер обмена. Именно его нужно добавить в настройки групповой политики (см. следующую процедуру).

Определение надежной надстройки с помощью групповой политики

После создания значения хэш-функции для надстройки следует обозначить ее как надежную, введя в групповой политике значение, созданное программой, и имя файла надстройки.

Определение надежной надстройки с помощью групповой политики

1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm) и откройте раздел Конфигурация пользователя\Административные шаблоны\Microsoft Office Outlook 2010\Безопасность\Параметры формы безопасности\Программная безопасность\Надежные надстройки.

2. Дважды щелкните Настройка надежных надстроек и нажмите кнопку Включена.

3. Нажмите кнопку Показать.

4. В диалоговом окнеОтображение содержимого нажмите кнопкуДобавить.

5. В диалоговом окне Добавление элемента перейдите к полю Введите имя добавляемого элемента и введите в нем имя надстройки COM.

6. В поле Введите добавляемое значение вставьте значение хэш-функции надстройки COM, сохраненное после запуска программы вычисления.

7. Нажмите кнопку ОК три раза.

Теперь при использовании этих настроек безопасности Outlook 2010 будет запускаться без предупреждающих сообщений.

Чтобы удалить надстройку из списка надежных, удалите данные из настроек групповой политики.

Удаление средства Security Hash Generator

Средство Security Hash Generator Tool Office Outlook 2007 можно удалить, отменив регистрацию файла CreateHash.bat и удалив извлеченные файлы.

Удаление средства Security Hash Generator

1. Откройте командную строку на своем компьютере: нажмите кнопку Пуск, выберите Все программы, Стандартные, Командная строка.

Для Windows Vista требуется дополнительное действие: щелкните правой кнопкой мыши пункт Командная строка, а затем выберите Запуск от имени администратора.

2. Измените каталоги на папку, в которую были извлечены файлы инструментария хэширования.

3. Введите следующую команду и нажмите клавишу ВВОД:

createhash.bat /unregister

4. Удалите извлеченные файлы в папке.

См. также

Понятия

Выбор параметров безопасности и защиты для Outlook 2010

Другие ресурсы

Советы по использованию средства Security Hash Generator Tool в Outlook 2007 (Возможно, на английском языке)

Настройка параметров нежелательной почты в Outlook 2010

В этой статье описывается, как создавать списки фильтра нежелательной почты в Microsoft Outlook 2010 и как настраивать фильтр нежелательной почты и автоматическую загрузку рисунков, используя групповую политику или центр развертывания Office.

Эта статья предназначена для администраторов Outlook. Дополнительные сведения о настройке параметров нежелательной почты в Outlook на настольном компьютере см. на странице Изменение уровня защиты фильтра нежелательной почты.

Содержание:

• Общие сведения

• Перед началом работы

• Создание и развертывание списков фильтра нежелательной почты

• Настройка фильтра нежелательной почты

• Настройка автоматической загрузки рисунков

Общие сведения

Microsoft Outlook 2010 предоставляет возможности, позволяющие пользователям предотвратить получение и чтение нежелательных сообщений электронной почты, в том числе фильтр нежелательной почты и отключение автоматической загрузки контента с внешних серверов.

Фильтрация нежелательной почты в Outlook 2010 предусматривает использование списков фильтра нежелательной почты и технологии, которая встроена в программное обеспечение и помогает определить, должно ли сообщение электронной почты считаться нежелательным. Можно создать следующие первоначальные списки фильтра нежелательной почты для развертывания среди пользователей: список надежных отправителей, надежных получателей и блокированных отправителей.

Предоставляемые списки являются списками по умолчанию. Если списки развертываются с помощью групповой политики, пользователи могут изменить эти списки во время сеанса работы с Outlook. Когда пользователи перезапускают Outlook, групповая политика добавит список по умолчанию или, если включен параметр Перезаписывать или добавлять список импорта нежелательной почты, внесенные изменения будут перезаписаны первоначальным развертываемым списком. Если списки развертываются с помощью центра развертывания Office, пользователи могут настраивать и сохранять свои измененные списки во время использования Outlook, чтобы подстроить фильтры для оптимизации передачи сообщений.

Чтобы настроить параметры фильтра нежелательной почты и чтобы отключить автоматическую загрузку контента в соответствии с потребностями организации, можно воспользоваться групповой политикой или центром развертывания. Например, фильтр нежелательной почты можно сделать более строгим, но в этом случае возможна фильтрация большего числа допустимых сообщений. Правила, не являющиеся частью системы управления нежелательной почтой, встроенной в приложение, не затрагиваются.

Перед началом работы

Просмотрите раздел Планирование ограничения нежелательной почты в Outlook 2010, чтобы определить настраиваемые параметры для фильтра нежелательной почты и автоматической загрузки контента.

Дополнительные сведения о загрузке административных шаблонов Outlook 2010 и других шаблонов Office 2010 см. в статье Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке). Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office 2010.

Дополнительные сведения о центре развертывания Office см. в разделе Office Customization Tool in Office 2010.

Создание и развертывание списков фильтра нежелательной почты

Для развертывания списков фильтра нежелательной почты сначала создайте списки на тестовом компьютере, а затем распространите списки среди пользователей. Списки можно распространить, помещая их в общий сетевой ресурс. Если есть удаленные пользователи, не подключенные к домену, можно воспользоваться центром развертывания Office, чтобы добавить файлы с помощью функции Добавить файлы.

Создание списков по умолчанию для фильтра нежелательной почты

1. Установите Outlook 2010 не тестовый компьютер.

2. Запустите Outlook 2010.

3. В Outlook 2010 на вкладке Главная, в группе Удалить, щелкните Нежелательная почта и Параметры нежелательной почты.

4. На вкладке Надежные отправители нажмите кнопку Добавить.

5. Введите адрес или домен электронной почты. Например:

someone@exchange.

6. Нажмите кнопку ОК.

7. Чтобы добавить другие адреса электронной почты или домены, повторите шаги с 3 по 6.

8. Нажмите кнопку Экспорт в файл.

9. Введите уникальное имя файла для списка надежных отправителей, а затем нажмите кнопку ОК.

10. Повторите шаги с 3 по 9 на вкладках "Надежные получатели" и "Заблокированные отправители", чтобы создать списки надежных получателей и заблокированных отправителей. Не забудьте задать уникальное имя файла для каждого из трех списков.

Развертывание списков фильтра нежелательной почты с помощью центра развертывания Office

1. Скопируйте три файла фильтра нежелательной почты, созданные в предыдущей процедуре, в сетевую общую папку.

2. При наличии удаленных пользователей, не подключенных к домену, выполните следующие шаги.

a) В центре развертывания Office щелкните Добавить файлы, а затем нажмите кнопку Добавить.

b) В диалоговом окне Добавление файлов в выберите три файла фильтра нежелательной почты, созданные в предыдущей процедуре.

Чтобы выбрать несколько файлов, удерживайте нажатой клавишу CONTROL или SHIFT.

c) Нажмите кнопку Добавить.

d) В диалоговом окне Конечный путь на компьютере пользователя введите папку, в которую нужно установить файл на компьютерах пользователей, а затем нажмите кнопку ОК.

e) Нажмите кнопку ОКеще раз.

3. На странице Изменение параметров пользователя в группе Microsoft Outlook 2010\Параметры Outlook\Параметры щелкните Нежелательная почта.

4. Дважды щелкните Список импорта нежелательной почты, щелкните Включен и нажмите кнопку ОК, чтобы этот параметр был применен и списки фильтра нежелательной почты были импортированы для пользователей.

5. Чтобы заменить существующие списки фильтра нежелательной почты новыми списками, дважды щелкните Перезаписывать или добавлять список импорта нежелательной почты, щелкните Включен, а затем нажмите кнопку ОК.

6. Чтобы задать путь для каждого списка фильтра нежелательной почты, дважды щелкните параметры, соответствующие каждому списку (например, Укажите путь к списку надежных отправителей), щелкните Включено и введите в поле путь и имя файла (например, в списке Укажите путь к списку надежных отправителей).

7. Нажмите кнопку ОК или щелкните Следующий параметр, чтобы задать путь для другого списка фильтра нежелательной почты.

8. Завершите конфигурацию Outlook 2010 или Office 2010 и в меню Файл выберите Сохранить, чтобы создать файл параметров настройки, который можно развернуть среди пользователей.

Впоследствии можно изменить существующую установленную систему Outlook 2010, обновляя списки фильтра нежелательной почты с помощью приведенной ниже процедуры и добавляя более новые файлы фильтра нежелательной почты.

Дополнительные сведения об использовании центра развертывания Office, чтобы настроить установку Office для развертывания файлов, см. в разделе Office Customization Tool in Office 2010.

Настройка фильтра нежелательной почты

Эти параметры можно заблокировать, чтобы настроить параметры фильтра нежелательной почты при помощи шаблона групповой политики Outlook 2010 (Outlk14.adm). Либо можно настроить параметры по умолчанию, используя центр развертывания Office, и в этом случае пользователи могут их менять. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.

Если решено изменить параметры фильтра нежелательной почты в центре развертывания Office, см. ниже в этом разделе процедуру Настройка параметров нежелательной почты Outlook в центре развертывания Office, в которой описаны дополнительные параметры, которые необходимо изменить.

Чтобы настроить параметры фильтра нежелательной почты в Outlook, используйте приведенную ниже процедуру. Настраиваемые параметры фильтра нежелательной почты см. в разделе Планирование ограничения нежелательной почты в Outlook 2010.

Настройка параметров нежелательной почты Outlook в групповой политике

1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm) и перейдите к папке Конфигурация пользователя\Административные шаблоны\Microsoft Office Outlook 2010\Параметры Outlook\Параметры\Нежелательная почта.

2. Дважды щелкните параметр, который необходимо настроить, например, Junk E-mail protection level (Уровень защиты от нежелательной почты).

3. Щелкните Включено.

4. При необходимости установите переключатель для устанавливаемого варианта или выберите вариант из раскрывающегося списка.

5. Нажмите кнопку ОК.

6. Чтобы активировать параметры нежелательной почты, необходимо задать параметр "Список импорта нежелательной почты". Для этого можно использовать центр развертывания Office.

a) В центре развертывания Office, на странице Изменение параметров пользователя, в разделе Microsoft Outlook 2010\Параметры Outlook\Параметры\Нежелательная почта, дважды щелкните Список импорта нежелательной почты.

b) Щелкните Включено.

c) Нажмите кнопку ОК.

d) Завершите конфигурацию Outlook 2010 или Microsoft Office 2010 в центре развертывания Office и в меню Файл нажмите кнопку Сохранить, чтобы создать файл параметров настройки, который можно развернуть среди пользователей.

Настройка параметров фильтра нежелательной почты в центре развертывания Office

1. В центре развертывания Office, на странице Изменение параметров пользователя, в разделе Microsoft Outlook 2010\Параметры Outlook\Параметры\Нежелательная почта, дважды щелкните Список импорта нежелательной почты

2. Щелкните Включено.

3. Нажмите кнопку ОК.

4. Дважды щелкните и задайте другие настраиваемые параметры нежелательной почты.

5. Завершите конфигурацию Outlook 2010 или Microsoft Office 2010 и в меню Файл нажмите кнопку Сохранить, чтобы создать файл параметров настройки, который можно развернуть среди пользователей.

Настройка автоматической загрузки рисунков

Для улучшения защиты конфиденциальности пользователей и борьбы с веб-маяками, встраиваемыми в сообщения вместе с элементами для определения просмотра пользователем этих элементов, в Outlook 2010 по умолчанию запрещена автоматическая загрузка рисунков или другого контента с внешних серверов в Интернете.

Можно заблокировать эти параметры, чтобы настроить автоматическую загрузку рисунков Exchange при помощи шаблона групповой политики Outlook 2010 (Outlk14.adm). Либо можно настроить параметры по умолчанию, используя центр развертывания Office, и в этом случае пользователи смогут их менять. Параметры центра развертывания Office можно найти в соответствующих разделах на странице Изменение параметров пользователя в центре развертывания Office.

Настройка параметров для автоматической загрузки рисунков в Outlook с помощью групповой политики

1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm).

2. В папке Конфигурация пользователя\Административные шаблоны\Microsoft Office Outlook 2010\Безопасность щелкните Параметры автоматической загрузки рисунков.

3. Дважды щелкните параметр, который необходимо изменить, например, Do not permit download of content from safe zones (Запретить загрузку контента из надежных зон).

4. Щелкните Включено.

5. При необходимости установите переключатель для нужного варианта или выберите вариант из раскрывающегося списка.

6. Нажмите кнопку ОК.

Настройка параметров для автоматической загрузки рисунков в Outlook с помощью центра развертывания Office

1. В центре развертывания Office, на странице Изменение параметров пользователя, в разделе Microsoft Outlook 2010\Безопасность\Параметры автоматической загрузки рисунков, дважды щелкните настраиваемый параметр. Например, дважды щелкните Включить интрасеть в список безопасных зон для автоматической загрузки рисунков.

2. Установите переключатель для выбранного варианта.

3. Нажмите кнопку ОК.

4. Завершите конфигурацию Outlook 2010 или Office 2010 и в меню Файл нажмите кнопку Сохранить, чтобы создать файл параметров настройки, который можно развернуть среди пользователей.

См. также

Понятия

Планирование ограничения нежелательной почты в Outlook 2010

IX. Настройка SharePoint Workspace 2010 с использованием групповой политики

Настройка SharePoint Workspace 2010

В данном разделе представлены сведения и процедуры по установке, настройке и тестированию Microsoft SharePoint Workspace 2010 — клиента Microsoft SharePoint Server 2010 и Microsoft SharePoint Foundation 2010.

Содержание

|Статья |Описание |

|Настройка SharePoint Workspace 2010 |Сведения и процедуры по установке и настройке SharePoint Workspace 2010, клиента |

| |SharePoint Server 2010 и SharePoint Foundation 2010. |

|Тестирование подключений SharePoint Workspace |Сведения и процедуры по тестированию подключений SharePoint Workspace 2010 к SharePoint |

| |Server 2010, а также синхронизации с ним и одноранговыми клиентами. |

Настройка SharePoint Workspace 2010

Развертывание Microsoft SharePoint Workspace 2010 предоставляет постоянный интерактивный доступ к библиотекам документов и спискам на выделенных сайтах SharePoint. Кроме того, с помощью SharePoint Workspace 2010 можно создавать рабочие области общих папок и одноранговые рабочие области Groove, однако при необходимости можно настроить установку, запретив одноранговые действия или развернув другие параметры конфигурации.

SharePoint Workspace 2010 — это клиентское приложение для Microsoft SharePoint Server 2010 и Microsoft SharePoint Foundation 2010, которое входит в состав Microsoft Office профессиональный плюс 2010.

Общие сведения о SharePoint Workspace 2010 см. в статье SharePoint Workspace 2010 overview.

Содержание

• Перед началом работы

• Обзор параметров настройки SharePoint Workspace 2010

• Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра развертывания Office

• Проверка установки

Перед началом работы

Перед началом развертывания выполните следующие подготовительные действия:

• Убедитесь, что установка удовлетворяет требованиям к оборудованию и программному обеспечению, указанным в разделе System requirements for Office 2010.

• Следуйте рекомендациям по планированию в разделе Plan for SharePoint Workspace 2010.

• Убедитесь, что на клиентских компьютерах с 32-разрядным браузером установлен Internet Explorer версии 6, 7 или 8.

• Убедитесь в том, что параметры порта SharePoint Workspace соответствуют характеристикам, указанным в разделе Plan a SharePoint Workspace 2010 deployment. SharePoint Workspace 2010 устанавливается со включенным брандмауэром Windows и разрешенными исключениями, позволяющими поддерживать связь сервера и клиента SharePoint Workspace. Чтобы проверить или изменить эти параметры, откройте панель управления, выберите раздел Система и безопасность, щелкните элементы Брандмауэр Windows и Изменение параметров уведомлений, а затем проверьте или измените параметры.

• При использовании доменных служб Active Directory, если возникает необходимость настройки развертывания SharePoint Workspace для участников системной группы Active Directory, убедитесь, что имеются требуемые административные разрешения в системе Active Directory, и определите группу, для которой нужно осуществить развертывание политик SharePoint Workspace.

• Ознакомьтесь с параметрами настройки, указанными в разделе Обзор параметров настройки SharePoint Workspace 2010 далее в этой статье.

• В случае интеграции SharePoint Workspace с веб-сайтами SharePoint Server 2010 подготовьте SharePoint Server 2010 следующим образом:

• Откройте входящий порт 80, чтобы поддерживать связь клиента и сервера.

• Рекомендуется настроить защиту SSL для коммуникационного порта SharePoint Server-SharePoint Workspace. Мы настоятельно рекомендуем выполнить эту настройку, так как по умолчанию встроенная система шифрования отсутствует.

• Установите удаленное разностное сжатие (RDC) на SharePoint Server. Удаленное разностное сжатие поддерживает протоколы автономной синхронизации и оптимизирует производительность во время передачи документов между SharePoint Workspace и SharePoint Server. Чтобы проверить состояние удаленного разностного сжатия, откройте диспетчер сервера Windows Server в системе SharePoint Server и затем выберите команду Добавить компоненты. В диалоговом окне Мастер добавления компонентов убедитесь, что установлен флажок Удаленное разностное сжатие, нажмите кнопку Далее и следуйте инструкциям мастера для продолжения установки. Удаленное разностное сжатие можно также установить посредством окна командной строки, введя следующую команду: servermanagercmd -install rdc. Дополнительные сведения об удаленном разностном сжатии см. в статье, в которой приводятся общие сведения об удаленном разностном сжатии (Возможно, на английском языке) () (Возможно, на английском языке).

• Убедитесь, что для сайтов SharePoint включен автономный доступ к контенту (состояние по умолчанию). Администраторы сайтов SharePoint могут настраивать этот параметр в разделе Действия сайта, Параметры сайта, Администрирование сайта, Поиск и доступность для автономных клиентов, Доступность для автономных клиентов, выбрав параметр Да. Это позволяет работать с контентом SharePoint в автономном режиме.

• Настройте параметры управления доступом для выделенных веб-сайтов SharePoint, чтобы обеспечить доступ пользователям и группам SharePoint Workspace. Обратите внимание, что для синхронизации контента SharePoint с рабочей областью SharePoint пользователи должны иметь как минимум разрешения на чтение. Дополнительные сведения о настройке доступа к веб-сайтам SharePoint см. в статье, посвященной вопросам управления группами и разрешениями веб-сайтов (Возможно, на английском языке) () (Возможно, на английском языке).

• Если в организации используются списки совместимости с бизнес-системами (LOBi) (для подключений к внешним базам данных вместо баз данных сервера), и необходимо обеспечить возможность работы с такими списками в автономном режиме, убедитесь, что на сервере SharePoint выбран параметр Автономная синхронизация внешних списков. Этот параметр можно настроить в центре администрирования в разделе Параметры системы, Управление возможностями фермы. Также этот параметр можно настроить на уровне сайта в разделе Действия сайта > Параметры сайта > Действия сайта > Управление возможностями сайта.

Обзор параметров настройки SharePoint Workspace 2010

Настройка установки SharePoint Workspace позволяет выбрать способ развертывания и использования SharePoint Workspace. В следующих разделах описываются доступные параметры настройки установки SharePoint Workspace 2010.

Управление использованием рабочих пространств Groove

Этот параметр позволяет предотвратить использование рабочих пространств Groove и общих папок в SharePoint Workspace, ограничивая этим использование SharePoint Workspace только рабочими пространствами SharePoint. Можно задать этот параметр посредством настройки параметра центра развертывания Office во время установки SharePoint Workspace или посредством развертывания объекта групповой политики, как это описано в статье Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра развертывания Office.

Включить протокол IPv6

Этот параметр позволяет включить протокол IPv6 для установки SharePoint Workspace. Можно задать этот параметр посредством настройки параметра центра развертывания Office во время установки SharePoint Workspace или посредством развертывания объекта групповой политики, как это описано в разделе Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра развертывания Office.

Предпочитать IPv4

Этот параметр позволяет указать, что IPv4 должен иметь приоритет над IPv6 для SharePoint Workspace 2010 на клиентских компьютерах. Можно задать этот параметр посредством настройки параметра центра развертывания Office во время установки SharePoint Workspace или посредством развертывания объекта групповой политики, как это описано в разделе Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра развертывания Office.

Удалить устаревшие удаленные файлы и параметры реестра

С помощью этого параметра удаляются установки SharePoint Workspace (Microsoft Office Groove 2007). Также можно использовать этот параметр, если есть специальные требования, которые могут быть настроены только посредством реестра Windows (например, удаление параметра реестра диспетчера устройств Office Groove 2007). Можно задать этот параметр посредством настройки параметра центра развертывания Office или посредством развертывания объекта групповой политики, как это описано в статье Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра развертывания Office.

Запретить Windows Search индексирование рабочего пространства SharePoint

Этот параметр запрещает Windows Search обход контента путей SharePoint Workspace. По умолчанию обход контента в Windows Search 4.0 включен для следующего контента SharePoint Workspace:

• Метаданные для рабочих пространств SharePoint и рабочих пространств Groove для SharePoint Workspace 2010.

• Метаданные для всех средств рабочих пространств Groove для SharePoint Workspace 2010.

• Следующий контент рабочего пространства Groove для SharePoint Workspace 2010: обсуждения, документы, записи Блокнота, записи разговора, сообщения участников и пользовательские списки.

Пользователи могут запустить Windows Search 4.0 из SharePoint Workspace, щелкнув элемент Поиск на вкладке Главная ленты, если это не запрещено административной политикой. Чтобы запретить Windows Search обход и поиск контента SharePoint Workspace и переопределить любые пользовательские настройки поиска, можно настроить объект групповой политики в системе Active Directory. Объект групповой политики запрещает обход контента SharePoint Workspace, удаляет элемент Поиск с ленты в SharePoint Workspace и очищает индекс Windows Search от всех данных SharePoint Workspace, для которых ранее был выполнен обход контента.

Дополнительные сведения о Windows Search см. в разделах руководства администратора Windows Search (Возможно, на английском языке) () (Возможно, на английском языке) и ИТ-руководства по Windows Search (Возможно, на английском языке) () (Возможно, на английском языке).

Дополнительные сведения об использовании объекта групповой политики для предотвращения поиска контента посредством Windows Search см. в разделе Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра развертывания Office.

Применять защиту с помощью протокола SSL для внешних подключений

Этот параметр требует, чтобы все подключения клиентов SharePoint Workspace к SharePoint Server были зашифрованы с помощью SSL. Этот параметр можно задать посредством настройки объекта групповой политики SharePoint Server в системе Active Directory.

Настройка рабочего пространства SharePoint в управляемой среде

Если Microsoft Groove Server 2010 используется для управления SharePoint Workspace, можно произвести дополнительные настройки установки, чтобы упростить задачи администрирования. Например, можно использовать групповую политику, чтобы настроить параметры политики, применяемые в подразделении на сервере Active Directory, например назначение Microsoft Groove Server 2010, или настроить параметр пакета ресурсов Office, чтобы требовать от пользователей SharePoint Workspace автоматической настройки учетных записей SharePoint Workspace для управления в среде без Active Directory. Дополнительные сведения о развертывании SharePoint Workspace в среде, управляемой Groove Server, см. в статье Deployment for Groove Server 2010.

Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра развертывания Office

Можно настроить установки SharePoint Workspace посредством развертывания объектов групповой политики или посредством включения MSP-файла центра развертывания Office вместе с набором установки SharePoint Workspace. Выбор метода зависит от следующих условий развертывания:

• Если требуется, чтобы клиенты SharePoint Workspace были участниками группы Active Directory внутри предприятия и были подключены к домену Windows, можно настроить объекты групповой политики Active Directory, чтобы настроить установки клиентов, как это описано в разделе Настройка установки рабочего пространства SharePoint посредством объектов групповой политики Active Directory.

• Если в организации не используется сервер Active Directory или если предполагается, что клиенты SharePoint Workspace находятся вне домена Windows, используйте параметры центра развертывания Office для настройки установки, как это описано в разделе Настройка установки рабочего пространства SharePoint посредством параметров центра развертывания Office.

|[pic] Примечание. |

|Выберите один из подходов к настройке, чтобы упростить развертывание. Не используйте оба подхода, чтобы не настраивать параметры объекта групповой политики и центра развертывания |

|Office. Дополнительные сведения об этих вариантах настройки см. в статьях, посвященных обзору групповой политики (система Office) (Возможно, на английском языке) |

|() (Возможно, на английском языке) и Центру развертывания Office в системе Office (Возможно, на английском языке) |

|() (Возможно, на английском языке). |

Если используется Groove Server 2010 Manager для управления клиентами SharePoint Workspace, можно использовать сочетание политик Groove Server 2010 Manager и объектов групповой политики или параметров центра развертывания Office для настройки установок SharePoint Workspace. Дополнительные сведения о политиках Groove Server 2010 Manager см. в разделе Deploying policies to SharePoint Workspace users. Дополнительные сведения о настройке SharePoint Workspace в среде, управляемой Groove Server 2010, см. в разделе Deploy SharePoint Workspace 2010.

Настройка установки рабочего пространства SharePoint посредством объектов групповой политики Active Directory

1. Выполните требования, указанные в разделе Перед началом работы.

2. Определите объект групповой политики, который необходим, чтобы настроить SharePoint Workspace для управляемой среды, основываясь на информации в разделе Обзор параметров настройки SharePoint Workspace 2010.

3. На сервере Active Directory откройте необходимые политики посредством загрузки файла AdminTemplates.exe для Office 2010, доступного в Центре загрузки Майкрософт ().

4. Дважды щелкните файл AdminTemplates.exe, чтобы извлечь файлы административных шаблонов, позволяющих настраивать параметры групповой политики, которые применяются к элементу Active Directory. Файл spw14.admx (или ADML-файл для локализованных версий) содержит специфичные для SharePoint Workspace политики.

5. Если используется компьютер Windows Server 2008, скопируйте ADMX- или ADML-файлы в папки следующим образом:

a) Скопируйте ADMX-файлы (с расширением ADMX) в папку определений политик на компьютере (например, \PolicyDefinitions).

b) Скопируйте ADML-файлы ресурсов, специфичные для языка, (с расширением ADML) в соответствующую папку языка, такую как "en-us"; например, \PolicyDefinitions\[MUIculture].

Дополнительные сведения о требованиях и шагах по изменению объектов групповой политики см. в статьях, посвященных требованиям по изменению объектов групповой политики с помощью ADMX-файлов (Возможно, на английском языке) () (Возможно, на английском языке), и в пошаговом руководстве по управлению ADMX-файлами групповой политики (Возможно, на английском языке).

6. На сервере Active Directory используйте консоль управления групповыми политиками (файл gpedit.msc в консоли MMC), чтобы изменить параметры политики, содержащиеся в ADM-файлах.

7. В представлении в виде дерева найдите элемент Объекты групповой политики, щелкните политику, которую нужно настроить, и затем в панели дополнительных сведений заполните требуемые поля, чтобы включить или изменить политику. Дополнительные сведения см. в разделе Group Policy for SharePoint Workspace 2010 (на английском языке).

8. После завершения изменения объекта групповой политики в консоли управления групповыми политиками сохраните параметры политики. Параметры политики сохраняются в файле registry.pol, который программа групповой политики использует для хранения параметров политики, основанных на реестре и установленных посредством использования расширения административного шаблона.

Дополнительные сведения о технологи групповой политики и ее использовании см. в статьях, посвященных обзору групповой политики (система Office) (Возможно, на английском языке) () (Возможно, на английском языке) и обеспечению параметров с помощью групповой политики в системе Office (Возможно, на английском языке) () (Возможно, на английском языке).

Настройка установки рабочего пространства SharePoint посредством параметров центра развертывания Office

1. Выполните требования, указанные в разделе Перед началом работы.

2. Определите параметры настройки SharePoint Workspace, основываясь на информации в разделе Обзор параметров настройки SharePoint Workspace 2010.

3. Запустить центр развертывания Office можно посредством меню Пуск. Выберите команду Выполнить и введите cmd. В окне командной строки перейдите в каталог установки Office 2010 и введите команду setup/admin. Откроется центр развертывания Office.

Также можно загрузить центр развертывания Office с установочного носителя Office 2010.

4. В представлении в виде дерева центра развертывания Office найдите элемент Компоненты и выберите команду Изменение пользовательских параметров. В области навигации щелкните SharePoint Workspace, SharePoint Server или Search Server в зависимости от того, какой тип параметров требуется настроить.

5. В области списка дважды щелкните требуемый параметр и измените его свойства нужным образом. Дополнительные сведения см. в статье OCT settings for SharePoint Workspace 2010.

6. После завершения щелкните раскрывающееся меню Файл и выберите команду Сохранить, чтобы сохранить обновленные параметры в файле настройки программы установки Майкрософт (с расширением MSP). Например, введите spw.msp в качестве имени файла.

7. Включите MSP-файл в развертывание SharePoint Workspace.

Дополнительные сведения о том, как использовать центр развертывания Office, см. в статье, посвященной Центру развертывания Office в системе Office (Возможно, на английском языке) () (Возможно, на английском языке).

Проверка установки

Проверьте связь и синхронизацию SharePoint Workspace как это описано в разделе Тестирование подключений SharePoint Workspace.

См. также

Понятия

Group Policy for SharePoint Workspace 2010 (на английском языке)

Другие ресурсы

SharePoint Workspace 2010 overview

Plan a SharePoint Workspace 2010 deployment

Deployment for Groove Server 2010

OCT settings for SharePoint Workspace 2010

Тестирование подключений SharePoint Workspace

В этой статье описаны процедуры тестирования подключений SharePoint Workspace 2010 к SharePoint Server 2010 и одноранговым клиентам, а также синхронизация с ними.

Содержание:

• Перед началом работы

• Протестируйте синхронизацию SharePoint Workspace с SharePoint Server

• Тестирование синхронизации рабочей области Groove между одноранговыми клиентами

Перед началом работы

Перед началом тестирования обеспечьте следующие обязательные условия:

• Выберите топологию развертывания SharePoint Workspace 2010 и составьте соответствующий план развертывания, как описано в в разделе Plan for SharePoint Workspace 2010.

• Для топологии на основе SharePoint Server 2010 подготовьте SharePoint Server 2010, как описано в разделе Настройка SharePoint Workspace 2010.

• Настройте развертывание SharePoint Server 2010, как описано в разделе Настройка SharePoint Workspace 2010.

• Следуйте принятому в организации стандартному процессу развертывания клиентского программного обеспечения, чтобы установить Office 2010 или SharePoint Workspace 2010 на целевые компьютеры пользователей.

• Определите два сайта SharePoint Server 2010 для синхронизации с тестовым клиентом SharePoint Workspace 2010. Убедитесь, что вы являетесь членом этого сайта и можете создавать и изменять его контент.

• Определите тестовые клиенты SharePoint Workspace 2010 внутри и за пределами локального брандмауэра.

Протестируйте синхронизацию SharePoint Workspace с SharePoint Server

Описанная ниже процедура используется для проверки подключений и синхронизации контента между SharePoint Workspace 2010 и SharePoint Server 2010 для поддержки рабочих областей SharePoint.

Тестирование подключений SharePoint Workspace и синхронизации

1. Создайте рабочую область SharePoint из сайта SharePoint следующим образом:

a) Запустите SharePoint Workspace 2010 на тестовом клиенте.

b) Перейдите на веб-сайт центра администрирования SharePoint Server 2010 из тестового клиента SharePoint Workspace 2010.

c) На сайте SharePoint Server щелкните раскрывающийся список Действия сайта и выберите в нем Синхронизация с SharePoint Workspace.

d) Чтобы загрузить все библиотеки документов и содержимое списков на сайт локального тестового клиента, нажмите кнопку ОК в открывшемся диалоговом окне Синхронизация с компьютером. Чтобы загрузить выбранный контент, щелкните в диалоговом окне Настроить, выберите библиотеки документов и списки, подлежащие загрузке, и нажмите кнопку ОК. Спустя некоторое время на ваш компьютер будет загружена новая рабочая область SharePoint. Она содержит копии запрошенных списков и библиотек SharePoint, которые можно изменять в интерактивном или автономном режимах.

e) Поэкспериментируйте с изменением документов или списков из рабочей области SharePoint в интерактивном режиме и сохраните изменения. Все изменения и обновления автоматически синхронизируются с документами и списками на сайте SharePoint.

f) Отключитесь от Интернета и поэкспериментируйте с обновлением контента в автономном режиме, также сохранив изменения. После подключения к Интернету все изменения и обновления автоматически синхронизируются с документами и списками на сайте SharePoint.

2. Убедитесь, что обновления клиента отображаются на сайте SharePoint следующим образом:

a) Подключитесь к Интернету и перейдите на сайт SharePoint. Для быстрого перехода из рабочей области SharePoint с контентом сайта SharePoint откройте рабочую область SharePoint и щелкните ссылку на сайт рядом с областью Содержание в рабочей области SharePoint.

b) Выберите Просмотреть все содержимое в раскрывающемся списке Действия сайта и перейдите к документу или списку, измененному из рабочей области SharePoint.

c) Подождите некоторое время или обновите экран, чтобы увидеть обновления, сделанные с помощью клиента.

3. Чтобы убедиться в видимости в рабочей области SharePoint изменений, внесенных в сайт SharePoint, выполните следующие действия:

a) Перейдите на сайт SharePoint и обновите документ или список, синхронизированный с контентом в тестовой рабочей области SharePoint.

b) Откройте рабочую область SharePoint, созданную на тестовом клиенте.

c) Подождите некоторое время, пока контент сайта появится в рабочей области, или перейдите на вкладку Синхронизация ленты, и выберите в раскрывающемся списке Синхронизация пункт Синхронизовать средство для синхронизации с текущей библиотекой документов или списком или Синхронизировать рабочую область для синхронизации со всеми документами и библиотеками на сайте.

4. Протестировать аналогичную процедуру, инициированную из тестового клиента SharePoint Workspace, можно следующим образом:

a) Запустите на тестовом клиенте SharePoint Workspace 2010.

b) В панели запуска SharePoint Workspace на вкладке Главная щелкните раскрывающийся список Создать и выберите пункт Рабочая область SharePoint.

c) Укажите URL-адрес сайта SharePoint в поле Расположение.

d) Щелкните Настроить для перехода на сайт и выбора контента для загрузки, после чего нажмите кнопку ОК. Спустя некоторое время на ваш компьютер будет загружено новая рабочая область SharePoint. Она содержит копии запрошенных списков и библиотек SharePoint, которые можно изменять в интерактивном или автономном режимах.

e) Поэкспериментируйте с изменением документа или списка, как было описано выше.

Дополнительные сведения о создании рабочих областей SharePoint и использовании SharePoint Workspace 2010 см. в разделе сведений о продукте SharePoint Workspace 2010 на веб-сайте Microsoft Office Online (Возможно, на английском языке) ().

5. Если этап тестирования завершился неудачей, обратитесь к разделу Troubleshoot SharePoint Workspace 2010 для решения проблем, а затем повторите тест.

Тестирование синхронизации рабочей области Groove между одноранговыми клиентами

SharePoint Workspace поддерживает одноранговые подключения для типов рабочих областей Groove и области общих папок. В следующей процедуре показано, как выполняется проверка подключений рабочей области Groove и рабочей области общих папок, а также одноранговая синхронизация.

Тестирование синхронизации рабочей области Groove

1. В клиенте 1 SharePoint Workspace запустите SharePoint Workspace 2010, создайте рабочую область Groove в SharePoint Workspace, для чего щелкните раскрывающийся список Создать на вкладке Главная панели запуска и выберите Рабочая область Groove. Примите средства и конфигурацию, предложенные по умолчанию. Пригласите клиента 2 SharePoint Workspace в рабочую область.

Дополнительные сведения об использовании SharePoint Workspace 2010 и создании рабочих областей Groove см. в разделе сведений о продукте на веб-сайте Microsoft Office Online (Возможно, на английском языке) ().

2. На клиенте 2 SharePoint Workspace примите приглашение. После завершения загрузки принятого приглашения откройте новую рабочую область Groove, щелкните параметр Новые документы на вкладке Главная и добавьте документ, содержащий тестовый контент.

3. В клиенте 1 выберите пункт Документы в области Содержание, убедитесь в наличие добавленного контента и внесите изменения в документ. Клиент 2 отобразится в списке членов рабочей области.

4. В клиенте 2 найдите обновление документа, выполненное клиентом 1.

5. Повторите шаги, чтобы протестировать подключения и синхронизацию между клиентами внутри и снаружи корпоративной локальной сети и клиентами, выполнившими ввод данных в автономном режиме.

6. Если этап тестирования завершился неудачей, обратитесь к разделу Troubleshoot SharePoint Workspace 2010 для решения проблем, а затем повторите тест.

Тестирование синхронизации общих папок

1. Из клиента 1 SharePoint Workspace запустите SharePoint Workspace 2010 и создайте тестовую папку в файловой системе Windows. Затем создайте общую папку в SharePoint Workspace, выбрав в раскрывающемся списке Создать панели запуска на вкладке Главная пункт Общая папка и указав тестовую папку. Пригласите клиента 2 SharePoint Workspace в рабочую область.

Дополнительные сведения о создании общих папок и использовании SharePoint Workspace 2010 см. в разделе сведений о продукте SharePoint Workspace 2010 на веб-сайте Microsoft Office Online (Возможно, на английском языке) ().

2. В клиенте 2 SharePoint Workspace примите приглашение. После завершения загрузки папки новая папка отобразится в файловой системе Windows на клиенте 2, а сам клиент 2 появится в списке членов рабочей области. После этого добавьте в папку документ с тестовым контентом.

3. В клиенте 1 убедитесь в присутствии нового контента в папке и клиента 2 — списке членов рабочей области. Внесите изменения в документ.

4. В клиенте 2 найдите обновление документа, выполненное клиентом 1.

5. Повторите шаги, чтобы протестировать подключения и синхронизацию между клиентами внутри и снаружи корпоративной локальной сети и клиентами, выполнившими ввод данных в автономном режиме.

6. Если этап тестирования завершился неудачей, обратитесь к разделу Troubleshoot SharePoint Workspace 2010 для решения проблем, а затем повторите тест.

Одноранговые подключения SharePoint Workspace обычно поддерживаются в управляемой среде, где Microsoft Groove Server развернут на сайте. Дополнительные сведения о развертывании типов рабочих областей в управляемых средах см. в разделе Deploy SharePoint Workspace 2010.

См. также

Другие ресурсы

Deploy SharePoint Workspace 2010

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download