Upload
jami-smith
View
205
Download
1
Embed Size (px)
Citation preview
Para profissionais de TI: Group Policy for Microsoft Office 2010 Microsoft Corporation
Publicado em: janeiro de 2011
Autor: equipe de servidores e do Microsoft Office System ([email protected])
Resumo
Este guia contém informações sobre como usar a Política de Grupo para implantar e configurar uma instalação do Microsoft Office 2010. A audiência deste guia inclui generalistas em TI, operadores de TI, Suporte Técnico e equipe de implantação, administradores de mensagens de TI, consultores e outros profissionais de TI.
O conteúdo deste guia é uma cópia do conteúdo selecionado na biblioteca técnica do Office 2010 Resource Kit (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x416) a partir da data de publicação. Para obter o conteúdo mais atual, consulte a biblioteca técnica na Web.
Este documento é fornecido "no estado em que se encontra". As informações e as exibições expressas neste documento, incluindo URLs e outras referências a sites da Internet, podem ser alteradas sem aviso prévio. Você assume o risco inerente à sua utilização.
Alguns exemplos citados neste documento são fornecidos somente como ilustração e são fictícios. Não há nenhuma intenção, nem por dedução, de qualquer associação ou conexão real.
Este documento não oferece a você quaisquer direitos legais sobre propriedade intelectual em qualquer produto da Microsoft. Este documento pode ser copiado e usado para fins internos e de referência.
© 2011 Microsoft Corporation. Todos os direitos reservados.
Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server e Windows Vista são marcas registradas ou marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países.
As informações contidas neste documento representam a visão atual da Microsoft Corporation em relação às questões discutidas na data de publicação. Como a Microsoft precisa responder a condições de mercado em permanente mudança, essas informações não devem ser interpretadas como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão das informações apresentadas após a data de publicação.
Conteúdo
Para profissionais de TI: Group Policy for Microsoft Office 2010 .................................... 1
Obtendo ajuda ................................................................................................................... 10
I. Visão geral da Política de Grupo e do Office 2010 ....................................................... 11
Visão geral da Diretiva de Grupo do Office System 2010 ................................................ 12
Diretiva de Grupo local e baseada no Active Directory ................................................. 12
Processamento de Diretiva de Grupo ........................................................................... 13
Alterando como a Diretiva de Grupo processa GPOs ................................................... 16
Modelos administrativos ................................................................................................ 18
Diretivas verdadeiras vs. preferências do usuário ........................................................ 21
Ferramentas de gerenciamento de Diretiva de Grupo .................................................. 21
Ferramenta de Personalização do Office e Diretiva de Grupo...................................... 24
Consulte também ........................................................................................................... 24
Planejando a Diretiva de Grupo no Office 2010 ............................................................... 25
Planejando a Diretiva de Grupo .................................................................................... 25
Definir os objetivos e os requisitos de segurança da empresa ..................................... 25
Avaliar o ambiente atual ................................................................................................ 26
Planejar configurações gerenciadas com base nos seus requisitos de segurança e de
negócios ..................................................................................................................... 27
Determinar o escopo do aplicativo ................................................................................ 28
Testar e preparar implantações de Diretiva de Grupo .................................................. 28
Envolver os principais participantes .............................................................................. 29
Consulte também ........................................................................................................... 29
FAQ: Group Policy (Office 2010) ...................................................................................... 30
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ....... 30
Q: Where can I download the Office 2010 Group Policy administrative template files?30
Q: Is there a separate download for different language versions of the administrative
template files? ............................................................................................................ 30
Q: Where can I find a list of Group Policies that are available for Office 2010? ........... 31
Q: What is the difference between the two workbooks
Office2010GroupPolicyAndOCTSettings_Reference.xls and
Office2010GroupPolicyAndOCTSettings.xls? ............................................................ 31
Q: What is the difference between .adm, .admx, and .adml administrative template
files? ........................................................................................................................... 31
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must
I download the 2007 Office system template files separately? .................................. 31
Q: How do I install the Office 2010 Group Policy templates?........................................ 32
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?...... 33
Q: How can I use Group Policy to disable commands and menu items? ..................... 33
Q: Why does Microsoft not support the use of Group Policy Software Installation to
deploy Office 2010? ................................................................................................... 33
Q: What are the advantages and limitations of deploying Office 2010 using Group
Policy computer startup scripts? ................................................................................ 33
Consulte também ........................................................................................................... 34
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization
Tool (em inglês) ............................................................................................................. 35
Overview of new and removed Group Policy and OCT settings ................................... 35
Group Policy settings location ....................................................................................... 35
Preventing conflicts with earlier versions of Group Policy settings ............................... 36
Installing the settings ..................................................................................................... 37
Files included in this download ...................................................................................... 37
Consulte também ........................................................................................................... 40
II. Planejar a personalização do Office 2010 usando Política de Grupo ......................... 42
Planejar a acessibilidade no Office 2010 .......................................................................... 43
Aumentar a visibilidade das violações ........................................................................... 43
Controlar o que o verificador informa ............................................................................ 44
Consulte também ........................................................................................................... 58
Planejar configurações do verificador ortográfico no Office 2010 .................................... 59
Configurações gerais do verificador ortográfico do Office 2010 ................................... 60
Configurações do verificador ortográfico do InfoPath 2010 .......................................... 62
Configurações do verificador ortográfico do OneNote 2010 ......................................... 63
Configurações do verificador ortográfico do Outlook 2010 ........................................... 64
Configurações do verificador ortográfico do PowerPoint 2010 ..................................... 65
Configurações do verificador ortográfico do Publisher 2010......................................... 66
Configurações do verificador ortográfico do Word 2010 ............................................... 67
Consulte também ........................................................................................................... 68
Plan for using compatibility mode in Office 2010 (em inglês) ........................................... 69
Overview of Office document compatibility in Office 2010 ............................................ 69
Is using compatibility mode right for your organization? ............................................... 70
Preparing Office 2010 users for using compatibility features ........................................ 70
Changing default file formats and other settings for Office 2010 documents ................ 72
Planning security settings for binary files that are opened in Office 2010 ..................... 74
Consulte também ........................................................................................................... 76
Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument
and Office Open XML formats (em inglês) .................................................................... 77
About the settings .......................................................................................................... 77
Excel 2010 settings ........................................................................................................ 78
PowerPoint 2010 settings .............................................................................................. 83
Word 2010 settings ........................................................................................................ 87
Consulte também ........................................................................................................... 95
III. Planejar a segurança usando Política de Grupo ........................................................ 96
Security policies and settings in Office 2010 (em inglês) ................................................. 97
Consulte também ........................................................................................................... 97
Planejar categorização de objeto COM do Office 2010 .................................................... 98
Sobre a categorização de objeto COM ......................................................................... 98
Definir as configurações de segurança da Diretiva de Grupo para a categorização de
objeto COM ................................................................................................................ 98
Adicionar categorização de objeto COM ao Registro ................................................... 99
Planejar configurações de bloqueio de arquivos para o Office 2010 ............................. 101
Bloqueando tipos de formatos de arquivo via Diretiva de Grupo ou OCT .................. 101
Configurações de Diretiva de Grupo e da OCT .......................................................... 102
Consulte também ......................................................................................................... 142
Atualizações de arquivos de Modelos Administrativos do 2007 Office system (ADM,
ADMX, ADML) e da Ferramenta de Personalização do Office ................................... 143
Sobre o planejamento de configurações de tamanho e complexidade de senhas ..... 143
Impor o tamanho e a complexidade de senhas .......................................................... 144
Configurações relacionadas de tamanho e complexidade de senhas ........................ 147
Consulte também ......................................................................................................... 147
Planejar configurações de assinatura digital para o Office 2010 ................................... 148
O que é uma assinatura digital? .................................................................................. 148
Certificado Digital: autoassinado ou emitido por CAs ................................................. 150
Usando assinaturas digitais ......................................................................................... 152
Planejar opções de privacidade para o Office 2010 ....................................................... 156
Sobre o planejamento de opções de privacidade ....................................................... 156
Suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 ............................... 158
Configurar opções de privacidade ............................................................................... 158
Opções de privacidade relacionadas .......................................................................... 160
Consulte também ......................................................................................................... 161
Planejar o Gerenciamento de Direitos de Informação no Office 2010 ........................... 162
Visão geral do IRM ...................................................................................................... 162
Como o IRM funciona no Office 2010 ......................................................................... 163
Configurando o IRM para Office 2010 ......................................................................... 165
Definindo configurações de IRM para o Office 2010 ................................................... 168
Definindo configurações de IRM para o Outlook 2010 ................................................ 173
Consulte também ......................................................................................................... 175
IV. Planejar para o Outlook 2010 usando Política de Grupo ......................................... 176
Determinar quais recursos devem ser habilitados ou personalizados no Outlook 2010 177
AutoArquivar ................................................................................................................ 178
Cartões de Visita ......................................................................................................... 179
Modo de exibição Conversa ........................................................................................ 185
Sincronização da Lista de Endereços Global .............................................................. 186
Calendários da Internet ............................................................................................... 189
Pesquisa Instantânea .................................................................................................. 190
Painel de Navegação ................................................................................................... 192
Outlook Social Connector ............................................................................................ 195
Pastas de Pesquisa ..................................................................................................... 198
Suplemento de Colegas do SharePoint Server ........................................................... 200
Consulte também ......................................................................................................... 202
Planejar uma implantação do Modo Cache do Exchange no Outlook 2010 .................. 203
Visão geral ................................................................................................................... 203
Escolhendo entre o Modo Cache do Exchange e o Modo Online .............................. 204
Como o Modo Cache do Exchange do Outlook pode ajudar a melhorar a experiência
do usuário do Outlook .............................................................................................. 206
Os recursos do Outlook que podem reduzir a eficácia do Modo Cache do Exchange
.................................................................................................................................. 207
Considerações sobre sincronização, espaço em disco e desempenho ..................... 209
Gerenciando o comportamento do Outlook para conexões perceptivelmente lentas 212
Opções para preparação de uma implantação do Modo Cache do Exchange ........... 213
Atualizando usuários do Modo Cache do Exchange para o Outlook 2010 ................. 215
Implantando o Modo Cache do Exchange para usuários que já têm arquivos .ost .... 216
Configurando o Modo Cache do Exchange................................................................. 216
Recursos adicionais ..................................................................................................... 218
Planejar conformidade e arquivamento no Outlook 2010 ............................................... 219
Planejando a implantação de uma Política de Retenção ............................................ 219
Planejando a implantação de um Arquivo Pessoal ..................................................... 226
Consulte também ......................................................................................................... 231
Escolher configurações de segurança e proteção do Outlook 2010 .............................. 232
Visão geral ................................................................................................................... 232
Especificar como as configurações de segurança são impostas no Outlook ............. 233
Como as configurações do administrador e do usuário interagem no Outlook 2010 . 236
Trabalhando com suplementos de COM do Outlook .................................................. 236
Personalizar a segurança de formulários personalizados e do ActiveX no Outlook 2010
.................................................................................................................................. 237
Personalizar as configurações programáticas no Outlook 2010 ................................. 239
Configurações adicionais............................................................................................. 241
Consulte também ......................................................................................................... 242
Planejar configurações de anexo no Outlook 2010 ........................................................ 243
Visão geral ................................................................................................................... 243
Adicionar ou remover extensões de nome de arquivo de Nível 1 ............................... 244
Adicionar ou remover extensões de nome de arquivo de Nível 2. .............................. 245
Configurar outras restrições de arquivo de anexo ...................................................... 246
Consulte também ......................................................................................................... 247
Planejar a criptografia de mensagens de email no Outlook 2010 .................................. 248
Sobre recursos de mensagens criptográficas no Outlook 2010 ................................. 248
Gerenciando identificações digitais criptográficas ...................................................... 250
Rótulos de segurança e recibos assinados ................................................................. 252
Definindo configurações criptográficas do Outlook 2010 ............................................ 252
Definindo configurações de criptografia adicionais ..................................................... 258
Consulte também ......................................................................................................... 259
Planejar a limitação do lixo eletrônico no Outlook 2010 ................................................. 260
Visão geral ................................................................................................................... 260
Tipos de conta com suporte ........................................................................................ 261
Suporte no Exchange Server ...................................................................................... 261
Configurando a interface de usuário de Filtro de Lixo Eletrônico ............................... 262
Implantando listas de Filtro de Lixo Eletrônico padrão ................................................ 264
Configurando o download automático de imagens ..................................................... 264
Consulte também ......................................................................................................... 266
V. Planejar para SharePoint Workspace 2010 usando Política de Grupo .................... 267
Group Policy for SharePoint Workspace 2010 (em inglês) ............................................ 268
Consulte também ......................................................................................................... 270
VI. Personalizar o Office 2010 usando Política de Grupo ............................................. 272
Personalizar a instalação e as configurações de idioma para o Office 2010 ................. 273
Visão geral ................................................................................................................... 273
Antes de começar ........................................................................................................ 274
Implantar uma versão do Office no idioma padrão ..................................................... 274
Especificar idiomas a serem instalados ...................................................................... 275
Implantar idiomas diferentes para grupos de usuários diferentes .............................. 276
Identificar idiomas instalados ...................................................................................... 277
Personalizar configurações de idioma ......................................................................... 278
Personalizar e instalar o Office 2010 Proofing Tools Kit ............................................. 279
Consulte também ......................................................................................................... 281
Impor configurações usando a Política de Grupo no Office 2010 .................................. 282
Iniciar o GPMC ............................................................................................................ 282
Criar uma GPO ............................................................................................................ 283
Carregar Modelos Administrativos do Office 2010 em um GPO ................................. 283
Editar um GPO ............................................................................................................ 285
Vincular um GPO ......................................................................................................... 286
Consulte também ......................................................................................................... 287
Desabilitar itens da interface do usuário e teclas de atalho no Office 2010 ................... 288
Usando a Política de Grupo para desabilitar itens da interface do usuário e atalhos do
teclado ...................................................................................................................... 288
Desabilitando comandos com o uso de IDs de controle ............................................. 289
Desabilitando teclas de atalho com o uso de códigos de tecla virtual ........................ 290
Desabilitando itens da interface do usuário e teclas de atalho predefinidos .............. 293
Consulte também ......................................................................................................... 294
VII. Personalizar a segurança usando Política de Grupo .............................................. 295
Configurar segurança do Office 2010 ............................................................................. 296
Visão geral do processo .............................................................................................. 296
Antes de começar ........................................................................................................ 296
Definir as configurações de segurança usando a OCT ............................................... 298
Definir configurações de segurança usando a Diretiva de Grupo ............................... 298
Consulte também ......................................................................................................... 299
Configurar o Gerenciamento de Direitos de Informação no Office 2010 ........................ 300
Visão geral ................................................................................................................... 300
Antes de começar ........................................................................................................ 301
Desativar o Gerenciamento de Direitos de Informação .............................................. 301
Configurar o cache de licença automático para Outlook ............................................. 301
Aplicar expiração de email........................................................................................... 302
Implantar modelos de diretiva de direitos .................................................................... 302
Consulte também ......................................................................................................... 302
VIII. Personalizar o Outlook 2010 usando Política de Grupo ........................................ 303
Habilitar o Suplemento Colegas do SharePoint Server 2010 no Outlook 2010 ............. 304
Visão Geral .................................................................................................................. 304
Antes de iniciar ............................................................................................................ 304
Configurar Suplemento Colegas para Meu Site .......................................................... 304
Consulte também ......................................................................................................... 306
Configurar o Outlook em Qualquer Lugar no Outlook 2010 ........................................... 307
Visão geral ................................................................................................................... 307
Antes de começar ........................................................................................................ 308
Use a OCT para configurar o Outlook em Qualquer Lugar ......................................... 308
Usar a Diretiva de Grupo para bloquear configurações do Outlook em Qualquer Lugar
.................................................................................................................................. 309
Verificação ................................................................................................................... 310
Consulte também ......................................................................................................... 310
Configurar o Modo Cache do Exchange no Outlook 2010 ............................................. 311
Visão geral ................................................................................................................... 311
Antes de começar ........................................................................................................ 312
Configurar o Modo Cache do Exchange ..................................................................... 312
Consulte também ......................................................................................................... 315
Gerenciar suplementos confiáveis para o Outlook 2010 ................................................ 316
Visão geral ................................................................................................................... 316
Antes de começar ........................................................................................................ 316
Obter o valor de hash para um suplemento confiável ................................................. 317
Especifique o suplemento confiável usando Diretiva de Grupo .................................. 317
Remova a Remove the Security Hash Generator Tool ............................................... 318
Consulte também ......................................................................................................... 318
Definir configurações de lixo eletrônico no Outlook 2010 ............................................... 319
Visão geral ................................................................................................................... 319
Antes de começar ........................................................................................................ 320
Criar e implantar listas de filtro de lixo eletrônico ........................................................ 320
Configurar o Filtro de Lixo Eletrônico .......................................................................... 321
Configurar o download automático de imagens .......................................................... 323
Consulte também ......................................................................................................... 323
IX. Personalizar o SharePoint Workspace 2010 usando Política de Grupo .................. 324
Configurar o SharePoint Workspace 2010 ..................................................................... 325
Configurar e personalizar o SharePoint Workspace 2010 .............................................. 326
Antes de começar ........................................................................................................ 326
Examinar opções de personalização para o SharePoint Workspace 2010 ................ 328
Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo
do Active Directory ou de configurações da Ferramenta de Personalização do Office
.................................................................................................................................. 329
Verificar a instalação ................................................................................................... 332
Consulte também ......................................................................................................... 332
Testar conexões do SharePoint Workspace................................................................... 333
Antes de começar ........................................................................................................ 333
Testar a sincronização do SharePoint Workspace com o SharePoint ........................ 333
Teste a sincronização de espaço de trabalho do Groove entre clientes pares .......... 335
Consulte também ......................................................................................................... 336
11
Obtendo ajuda
Todo esforço foi dedicado para garantir a precisão deste guia. Este conteúdo também está disponível online na TechNet Library do Office System, portanto, se encontrar algum problema, veja se há atualizações em:
http://technet.microsoft.com/pt-br/office/bb267342
Se não encontrar a sua resposta no conteúdo online, envie um email para a equipe de conteúdo de servidores e do Microsoft Office System:
Se a sua dúvida for relacionada aos produtos do Microsoft Office, e não ao conteúdo deste guia, pesquise o Centro de Ajuda e Suporte da Microsoft ou a Base de Dados de Conhecimento Microsoft pelo site:
http://support.microsoft.com/?ln=pt-br
12
I. Visão geral da Política de Grupo e do Office 2010
13
Visão geral da Diretiva de Grupo do Office System 2010
Este artigo apresenta uma breve visão geral dos conceitos de Diretiva de Grupo. O público-alvo é o administrador de TI que planeja usar uma Diretiva de Grupo para definir e impor configurações para aplicativos do Microsoft Office 2010.
Neste artigo:
Diretiva de Grupo local e baseada no Active Directory
Processamento de Diretiva de Grupo
Alterando como a Diretiva de Grupo processa GPOs
Modelos administrativos
Diretivas verdadeiras vs. preferências do usuário
Ferramentas de gerenciamento de Diretiva de Grupo
Ferramenta de Personalização do Office e Diretiva de Grupo
Diretiva de Grupo local e baseada no Active Directory A Diretiva de Grupo é uma infraestrutura usada para fornecer e aplicar uma ou mais configurações desejadas ou configurações de diretiva a um conjunto de usuários e computadores de destino em um ambiente de serviço de diretório do Active Directory. A infraestrutura de Diretiva de Grupo consiste em um mecanismo de Diretiva de Grupo e em várias extensões individuais. Essas extensões são usadas para definir configurações de Diretiva de Grupo, seja modificando o Registro por meio da extensão de Modelos Administrativos, seja definindo configurações de Diretiva de Grupo para configurações de segurança, instalação de software, redirecionamento de pasta, Manutenção do Internet Explorer, configurações de rede sem fio e outras áreas.
Cada instalação de Diretiva de Grupo consiste em duas extensões:
Uma extensão de servidor do snap-in do Console de Gerenciamento Microsoft
(MMC) para o Editor de Objeto de Diretiva de Grupo, usada para definir as
configurações de diretiva aplicadas aos computadores cliente.
Uma extensão de cliente chamada pelo mecanismo da Diretiva de Grupo para
aplicar as configurações de diretiva.
As configurações de Diretiva de Grupo ficam contidas em objetos de Diretiva de Grupo (GPOs), que são vinculados a contêineres selecionados no Active Directory, como sites, domínios ou unidades organizacionais. Quando um GPO é criado, ele é armazenado no domínio. Quando o GPO é vinculado a um contêiner do Active Directory, como uma unidade organizacional, o vínculo é um componente desse contêiner do Active Directory, não um componente do GPO. As configurações dentro de GPOs são avaliadas pelos alvos afetados por meio da natureza hierárquica do Active Directory. Por exemplo, é possível criar um GPO chamado Configurações do Office 2010 que contenha somente
14
configurações para aplicativos do Office 2010. Você poderá então aplicar esse GPO a um site específico, para que os usuários contidos nesse site recebam as configurações do Office 2010 especificadas no GPO Configurações do Office 2010.
Cada computador tem um GPO local que é sempre processado, independentemente de o computador ser membro de um domínio ou ser um computador autônomo. O GPO local não pode ser bloqueado pelos GPOs baseados em domínio. Entretanto, as configurações de GPOs de domínio sempre têm precedência porque são processadas depois do GPO local.
Observação:
O Windows Vista, o Windows Server 2008 e o Windows 7 dão suporte ao gerenciamento
de GPOs em vários locais em computadores autônomos. Para obter mais informações,
consulte o guia passo a passo para gerenciar objetos de diretiva de grupo em vários
locais (http://go.microsoft.com/fwlink/?linkid=182215&clcid=0x416).
Embora seja possível configurar GPOs locais em computadores individuais, os benefícios máximos da Diretiva de Grupo são obtidos em uma rede baseada no Windows Server 2008 ou no Windows Server 2003 que tenha o Active Directory instalado.
Processamento de Diretiva de Grupo A Diretiva de Grupo de computadores é aplicada na inicialização do computador. A Diretiva de Grupo de usuários é aplicada quando os usuários fazem logon. Além do processamento inicial da Diretiva de Grupo na inicialização e no logon, a Diretiva de Grupo é aplicada subsequentemente em segundo plano de forma periódica. Durante a atualização em segundo plano, uma extensão do cliente reaplicará as configurações de diretiva apenas se detectar uma alteração no servidor em qualquer um de seus GPOs ou em sua lista de GPOs. Para instalação de software e redirecionamento de pasta, o processamento de Diretiva de Grupo ocorre somente durante a inicialização do computador ou durante o logon do usuário.
As configurações de Diretiva de Grupo são processadas na seguinte ordem:
GPO Local Cada computador tem um GPO armazenado localmente. Esse GPO é
processado para a Diretiva de Grupo de computadores e de usuários.
Site Os GPOs vinculados ao site ao qual o computador pertence são processados
em seguida. O processamento é concluído na ordem especificada pelo
administrador, na guia Objetos de Diretiva de Grupo Vinculados do site no GPMC
(Console de Gerenciamento de Diretiva de Grupo). O GPO que tem a ordem dos
links mais baixa é processado por último e tem a precedência mais alta. Para obter
informações sobre como usar o GPMC, consulte Ferramentas de gerenciamento de
Diretiva de Grupo, mais adiante neste artigo.
Domínio Vários GPOs vinculados a um domínio são processados na ordem
especificada pelo administrador, na guia Objetos de Diretiva de Grupo Vinculados
do domínio no GPMC. O GPO que tem a ordem dos links mais baixa é processado
por último e tem a precedência mais alta.
15
Unidades organizacionais Os GPOs vinculados à unidade organizacional mais
alta na hierarquia do Active Directory são processados primeiro. Em seguida, são
processados os GPOs vinculados à unidade organizacional filho e assim por diante.
Os GPOs vinculados à unidade organizacional que contém o usuário ou o
computador são processados por último.
A ordem de processamento está sujeita às seguintes condições:
Filtro WMI (Instrumentação de Gerenciamento do Windows) ou de segurança
aplicado a GPOs.
Qualquer GPO baseado em domínio (exceto GPO local) pode ser imposto usando a
opção Impor. Assim, suas configurações de diretiva não poderão ser substituídas.
Como um GPO Imposto é processado por último, nenhuma outra configuração pode
substituir as configurações desse GPO. Se houver mais de um GPO Imposto, a
mesma configuração de cada GPO poderá ser definida como um valor diferente.
Nesse caso, a ordem dos links dos GPOs determina qual GPO contém as
configurações finais.
Em qualquer domínio ou unidade organizacional, a herança de Diretiva de Grupo
pode ser seletivamente designada como Bloquear Herança. Contudo, como os
GPOs Impostos sempre são aplicados e não podem ser bloqueados, o bloqueio da
herança não impede a aplicação das configurações de diretiva dos GPOs Impostos.
Herança de diretiva
As configurações de diretiva em vigor para um determinado usuário e computador são o resultado da combinação de GPOs aplicados a um site, domínio ou unidade organizacional. Quando vários GPOs são aplicados a usuários e computadores nesses contêineres do Active Directory, as configurações dos GPOs são agregadas. Por padrão, as configurações implantadas em GPOs vinculados a contêineres de nível superior (contêineres pai) no Active Directory são herdadas pelos contêineres filho e combinadas com configurações implantadas nos GPOs vinculados aos contêineres filho. Se vários GPOs tentarem definir uma configuração de diretiva que tenha valores conflitantes, o GPO com a precedência mais alta definirá a configuração. Os GPOs processados por último têm precedência sobre os GPOs processados primeiro.
Processamento síncrono e assíncrono
Os processos síncronos podem ser descritos como uma série de processos em que a execução de um processo deve ser concluída antes que a próxima comece. Os processos assíncronos podem ser executados em threads diferentes ao mesmo tempo, já que seu resultado não depende de outros processos. Os administradores podem usar uma configuração de diretiva para cada GPO para alterar o comportamento padrão do processamento de síncrono para assíncrono.
No processamento síncrono, existe um limite de tempo de 60 minutos para que todas as Diretivas de Grupo concluam o processamento no computador cliente. As extensões de cliente que não tiverem terminado o processamento depois de 60 minutos serão indicadas para parar. Nesse caso, as configurações de diretiva associadas podem não ser totalmente aplicadas.
Recurso Otimização de Logon Rápido
Por padrão, o recurso Otimização de Logon Rápido é definido para membros do domínio e do grupo de trabalho. O resultado é a aplicação assíncrona da diretiva quando o computador é inicializado e o usuário faz logon. Essa aplicação de diretiva é semelhante
16
à atualização em segundo plano. Ela pode reduzir o tempo gasto para a caixa de diálogo de logon ser exibida e a área de trabalho ficar disponível para o usuário.
Os administradores podem desabilitar o recurso Otimização de Logon Rápido usando a configuração de diretiva Sempre esperar pela rede ao iniciar o computador e fazer logon, que pode ser acessada pelo nó Configuração do Computador\Modelos Administrativos\Sistema\Logon do Editor de Objeto de Diretiva de Grupo.
Processamento lento de links
Algumas extensões de Diretiva de Grupo não são processadas quando a velocidade de conexão fica abaixo dos limites especificados. O valor padrão do que a Diretiva de Grupo considera um vínculo lento é qualquer taxa inferior a 500 Kilobits por segundo (Kbps).
Intervalo de atualização da Diretiva de Grupo
Por padrão, a Diretiva de Grupo é processada a cada 90 minutos, com um atraso aleatório de até 30 minutos, para um intervalo máximo de atualização total de até 120 minutos.
Para configurações de segurança, depois que você tiver editado as diretivas das configurações de segurança, as configurações de diretiva serão atualizadas nos computadores da unidade organizacional à qual o GPO está vinculado:
Quando um computador é reiniciado.
A cada 90 minutos em uma estação de trabalho ou servidor e a cada cinco minutos
em um controlador de domínio.
Por padrão, as configurações de diretiva de segurança viabilizadas pela Diretiva de
Grupo também são aplicadas a cada 16 horas (960 minutos), mesmo se um GPO
não tiver sido alterado.
Disparando uma atualização de Diretiva de Grupo
As alterações feitas no GPO devem ser primeiramente replicadas no controlador de domínio apropriado. Portanto, as alterações nas configurações de Diretiva de Grupo podem não ser disponibilizadas de imediato nos desktops dos usuários. Em alguns cenários, como na aplicação das configurações de diretiva de segurança, pode ser preciso aplicar as configurações de diretiva imediatamente.
Os administradores podem disparar a atualização de diretiva manualmente de um computador local sem esperar pela atualização automática em segundo plano. Para isso, os administradores podem digitar gpupdate na linha de comando para atualizar as configurações de diretiva do usuário ou do computador. Não é possível usar o GPMC para disparar uma atualização de diretiva.
O comando gpupdate dispara uma atualização de diretiva em segundo plano no computador local em que o comando é executado. O comando gpupdate é usado em ambientes do Windows Server 2003 e do Windows XP.
A aplicação da Diretiva de Grupo não pode ser enviada a clientes sob demanda a partir do servidor.
17
Alterando como a Diretiva de Grupo processa GPOs O principal método para especificar os usuários e computadores que receberão as configurações de um GPO é vincular o GPO a sites, domínios e unidades organizacionais.
Você pode alterar a ordem padrão na qual os GPOs são processados usando qualquer um dos seguintes métodos:
Alterar a ordem dos links.
Bloquear herança.
Impor o link de um GPO.
Desabilitar o link de um GPO.
Usar filtro de segurança.
Usar filtro WMI (Instrumentação de Gerenciamento do Windows).
Usar processamento de loopback.
Cada um desses métodos é descrito nas subseções a seguir.
Alterar a ordem dos links
A ordem dos links de GPO em um site, domínio ou unidade organizacional controla quando os links são aplicados. Os administradores podem alterar a precedência de um link alterando a ordem dos links, ou seja, movendo cada link para cima ou para baixo na lista até o local apropriado. O link que tenha a ordem superior (1 é a ordem superior) tem maior precedência em um site, domínio ou unidade organizacional.
Bloquear herança
A aplicação de herança de bloqueio a um domínio ou unidade organizacional impede que GPOs vinculados a sites, domínios ou unidades organizacionais superiores sejam automaticamente herdados pelo contêiner do Active Directory de nível filho.
Impor o link de um GPO
Você pode especificar que as configurações em um link de GPO têm precedência sobre as configurações de qualquer objeto filho configurando esse link como Imposto. Os links de GPOs impostos não podem ser bloqueados do contêiner pai. Se os GPOs contiverem configurações conflitantes e nenhuma imposição de um contêiner de nível superior, as configurações dos links de GPO no contêiner pai de nível superior serão substituídas nos GPOs vinculados a unidades organizacionais filho. Ao usar a imposição, o link de GPO pai sempre terá precedência. Por padrão, os links de GPO não são impostos.
Desabilitar o link de um GPO
Para bloquear completamente como os usuários aplicam um GPO a um site, domínio ou unidade organizacional, desabilite o link de GPO para esse domínio, site ou unidade organizacional. O GPO não será desabilitado. Se o GPO estiver vinculado a outros sites, domínios ou unidades organizacionais, eles continuarão a processar o GPO se os links estiverem habilitados.
Usar filtro de segurança
É possível usar filtro de segurança para determinar que somente princípios de segurança específicos em um contêiner onde o GPO está vinculado se aplicam ao GPO. Os administradores podem usar o filtro de segurança para restringir o escopo de um
18
GPO, de forma que o GPO seja aplicado apenas a um único grupo, usuário ou computador. O filtro de segurança não pode ser usado seletivamente em diferentes configurações de um GPO.
O GPO só se aplicará a um usuário ou computador se esse usuário ou computador tiver as permissões Ler e Aplicar Diretiva de Grupo no GPO, explícita ou efetivamente por meio da associação de grupo. Por padrão, todos os GPOs têm as opções Ler e Aplicar Diretiva de Grupo definidas como Permitido para o grupo Usuários Autenticados, que inclui usuários e computadores. É assim que todos os usuários autenticados recebem as configurações de um novo GPO quando o GPO é aplicado a um site, domínio ou unidade organizacional.
Por padrão, os Administradores de Domínio, os Administradores de Empresa e o sistema local têm permissões de controle total, sem a ACE (entrada de controle de acesso) Aplicar Diretiva de Grupo. Os administradores também são membros do grupo Usuários Autenticados. Isso significa que, por padrão, eles recebem as configurações do GPO. Essas permissões podem ser alteradas para limitar o escopo a um determinado conjunto de usuários, grupos ou computadores do site, domínio ou unidade organizacional.
O GPMC gerencia essas permissões como uma única unidade e exibe o filtro de segurança do GPO na guia Escopo do GPO. No GPMC, grupos, usuários e computadores podem ser adicionados ou removidos como filtros de segurança para cada GPO.
Usar o filtro de Instrumentação de Gerenciamento do Windows
Você pode usar o filtro WMI (Instrumentação de Gerenciamento do Windows) para filtrar a aplicação de um GPO anexando uma consulta WQL (Linguagem de Consulta WMI) a um GPO. As consultas podem ser usadas para consultar vários itens da WMI. Se a consulta retornar um valor verdadeiro para todos os itens consultados, o GPO será aplicado ao usuário ou computador de destino.
Um GPO é vinculado a um filtro WMI e aplicado ao computador de destino, e o filtro é avaliado no computador de destino. Se o filtro WMI for avaliado como falso, o GPO não será aplicado (exceto se o computador cliente estiver executando o Windows 2000. Nesse caso, o filtro será ignorado e o GPO sempre será aplicado). Se o filtro WMI for avaliado como verdadeiro, o GPO será aplicado.
O filtro WMI é um objeto separado do GPO no diretório e deve ser vinculado a um GPO para ser aplicado. O filtro WMI e o GPO ao qual ele está vinculado devem estar no mesmo domínio. Os filtros WMI são armazenados apenas em domínios. Cada GPO pode ter somente um filtro WMI. O mesmo filtro WMI pode ser vinculado a vários GPOs.
19
Observação:
A WMI é a implementação da Microsoft da iniciativa Web-Based Enterprise Management
do setor, que estabelece padrões de infraestrutura de gerenciamento e permite combinar
informações de vários sistemas de gerenciamento de hardware e software. A WMI expõe
dados de configuração de hardware, como CPU, memória, espaço em disco e fabricante,
além de dados de configuração de software do Registro, de drivers, do sistema de
arquivos, do Active Directory, do serviço Windows Installer, de configuração de rede e de
dados de aplicativo. Os dados de um computador de destino podem ser usados para fins administrativos, como o filtro WMI de GPOs.
Usar processamento de loopback
Você pode usar este recurso para garantir que um conjunto consistente de configurações de diretiva seja aplicado a qualquer usuário que faça logon em determinado computador, independentemente do local do usuário no Active Directory.
O processamento de loopback é uma configuração avançada de Diretiva de Grupo, útil para computadores em alguns ambientes estritamente gerenciados, como servidores, quiosques, laboratórios, salas de aula e áreas de recepção. A configuração de loopback faz com que as configurações de diretiva Configuração do Usuário dos GPOs atribuídos ao computador sejam aplicadas a cada usuário que fizer logon nesse computador, no lugar das configurações do usuário (no modo Substituir) ou em conjunto com as configurações (no modo Mesclar) em Configuração do Usuário.
Para definir o processamento de loopback, você pode usar a configuração de diretiva Modo de processamento de loopback de Diretiva de Grupo de usuários, acessada em Configuração do Computador\Modelos Administrativos\Sistema\Diretiva de Grupo no Editor de Objeto de Diretiva de Grupo.
Para usar o recurso de processamento de loopback, a conta de usuário e a conta do computador devem estar em um domínio que execute o Windows 2003 ou uma versão mais recente do Windows. O processamento de loopback não funciona para computadores que tenham ingressado em um grupo de trabalho.
Modelos administrativos A extensão de Modelos Administrativos de Diretiva de Grupo consiste em um snap-in do servidor MMC usado para definir as configurações de diretiva e em uma extensão do lado do cliente, que define as chaves do Registro em computadores de destino. A diretiva de Modelos Administrativos também é conhecida como diretiva baseada no Registro ou diretiva do Registro.
Arquivos de Modelo Administrativo
Os arquivos de Modelo Administrativo são arquivos Unicode que consistem em uma hierarquia de categorias e subcategorias para definir como as opções são exibidas por meio do Editor de Objeto de Diretiva de Grupo e do GPMC. Eles também indicam os locais do Registro que são afetados pelas configurações de diretiva, que incluem os valores padrão (não configurados), habilitados ou desabilitados da configuração de diretiva. Os modelos estão disponíveis em três versões de arquivo: .adm, .admx e .adml. Os arquivos .adm podem ser usados em computadores que estejam executando
20
qualquer sistema operacional Windows. Os arquivos .admx e .adml podem ser usados em computadores que estejam executando pelo menos o Windows Vista ou o Windows Server 2008. Os arquivos .adml são as versões de arquivos .admx específicas a um idioma.
A funcionalidade dos arquivos de modelo administrativo é limitada. O objetivo dos arquivos de modelo .adm, .admx ou .adml é habilitar uma interface do usuário para definir configurações de diretiva. Os arquivos de Modelo Administrativo não contêm configurações de diretiva. As configurações de diretiva estão contidas nos arquivos Registry.pol, localizados na pasta Sysvol nos controladores de domínio.
O snap-in de servidor dos Modelos Administrativos tem um nó Modelos Administrativos que aparece no Editor de Objeto de Diretiva de Grupo abaixo dos nós Configuração do Computador e Configuração do Usuário. As configurações em Configuração do Computador manipulam as configurações do Registro do computador. As configurações em Configuração do Usuário manipulam as configurações do Registro dos usuários. Ainda que algumas configurações de diretiva exijam elementos simples de interface do usuário, como caixas de texto para entrada de valores, a maioria das configurações de diretiva contém apenas as seguintes opções:
Habilitado A diretiva é imposta. Algumas configurações de diretiva fornecem
opções adicionais que definem o comportamento quando a diretiva é ativada.
Desabilitado Impõe o comportamento oposto ao estado Habilitado à maioria das
configurações de diretiva. Por exemplo, se Habilitado impõe o estado de um recurso
para Desativado, Desabilitado impõe o estado do recurso para Ativado.
Não configurado A diretiva não é imposta. Este é o estado padrão para a maioria
das configurações.
Os arquivos de Modelo Administrativo são armazenados nos locais do computador local, como mostrado na tabela a seguir.
Tipo de arquivo Pasta
.adm %systemroot%\Inf
.admx %systemroot%\PolicyDefinitions
.adml %systemroot%\PolicyDefinitions\<pasta específica de um idioma, por exemplo, en-
us>
Você também pode armazenar e usar arquivos .admx e .adml de um repositório central nas pastas do controlador de domínio, como mostrado a seguir.
Tipo de arquivo Pasta
.admx %systemroot%\sysvol\domain\policies\PolicyDefinitions
.adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\<pasta
específica de um idioma, por exemplo, en-us>
21
Para obter mais informações sobre como armazenar e usar os modelos de um repositório central, consulte sobre diretiva de grupo e sysvol no guia de planejamento e implantação de diretiva de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
Arquivos de Modelo Administrativo para o Office 2010
Arquivos de Modelo Administrativo especificamente para o Office 2010 estão disponíveis para download separadamente. Eles permitem:
Controlar pontos de entrada na Internet a partir de aplicativos do Office 2010.
Gerenciar a segurança nos aplicativos do Office 2010.
Ocultar as configurações e opções desnecessárias que possam distrair os usuários
na realização de seus trabalhos ou resultar em chamadas de suporte
desnecessárias;
Criar uma configuração padrão altamente gerenciada nos computadores dos
usuários.
Para baixar modelos administrativos do Office 2010, consulte os arquivos de modelos administrativos do Office 2010 (ADM, ADMX, ADML) e a Ferramenta de Personalização do Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).
Os Modelos Administrativos do Office 2010 são como mostrados na tabela a seguir.
Aplicativo Arquivos de Modelo Administrativo
Microsoft Access 2010 access14.admx, access14.adml, access14.adm
Microsoft Excel 2010 excel14.admx, excel14.adml, excel14.adm
Microsoft InfoPath 2010 inf14.admx, inf14.adml, inf14.adm
Microsoft Office 2010 office14.admx, office14.adml, office14.adm
Microsoft OneNote 2010 onent14.admx, onent14.adml, onent14.adm
Microsoft Outlook 2010 outlk14.admx, outlk14.adml, outlk14.adm
Microsoft PowerPoint 2010 ppt14.admx, ppt14.adml, ppt14.adm
Microsoft Project 2010 proj14.admx, proj14.adml, proj14.adm
Microsoft Publisher 2010 pub14.admx, pub14.adml, pub14.adm
Microsoft SharePoint Designer 2010 spd14.admx, spd14.adml, spd14.adm
Microsoft SharePoint Workspace 2010 spw14.admx, spw14.adml, spw14.adm
Microsoft Visio 2010 visio14.admx, visio14.adml, visio14.adm
Microsoft Word 2010 word14.admx, word14.adml, word14.adm
22
Diretivas verdadeiras vs. preferências do usuário As configurações de Diretiva de Grupo que os administradores podem gerenciar totalmente são chamadas de diretivas verdadeiras. As configurações que os usuários podem definir (mas que podem refletir o estado padrão do sistema operacional no momento da instalação) são conhecidas como preferências. Tanto as diretivas verdadeiras quanto as preferências contêm informações que modificam o Registro nos computadores dos usuários.
Diretivas verdadeiras
Os valores do Registro das diretivas verdadeiras são armazenados sob chaves do Registro aprovadas para a Diretiva de Grupo. Os usuários não podem alterar nem desabilitar essas configurações.
Para configurações de diretivas do computador:
HKEY_LOCAL_MACHINE\Software\Policies (o local de preferência)
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies
Para configurações de diretivas de usuário:
HKEY_CURRENT_USER\Software\Policies (o local de preferência)
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
Para o Office 2010, as diretivas verdadeiras são armazenadas nos locais de Registro a seguir.
Para configurações de diretiva de computador:
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0
Para configurações de diretiva de usuário:
HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0
Preferências
As preferências são definidas pelos usuários ou pelo sistema operacional no momento da instalação. Os valores do Registro que armazenam as preferências estão localizados fora das chaves de Diretiva de Grupo aprovadas. Os usuários podem alterar suas preferências.
Se você definir configurações de preferência usando um GPO, ele não terá restrições à SACL (lista de controle de acesso do sistema). Portanto, é possível que os usuários possam alterar esses valores no Registro. Quando o GPO sai do escopo (se o GPO não estiver vinculado, estiver desabilitado ou tiver sido excluído), esses valores não são removidos do Registro.
Para exibir as preferências no Editor de Objeto de Diretiva de Grupo, clique no nó Modelos Administrativos, clique em Exibir, clique em Filtragem e desmarque a caixa de seleção Só mostrar configurações de diretiva que podem ser 100% gerenciadas.
Ferramentas de gerenciamento de Diretiva de Grupo Os administradores usam as seguintes ferramentas para administrar a Diretiva de Grupo:
23
Console de Gerenciamento de Diretiva de Grupo Usado para gerenciar a
maioria das tarefas de gerenciamento de Diretiva de Grupo.
Editor de Objeto de Diretiva de Grupo Usado para definir configurações de
diretiva em GPOs.
Console de Gerenciamento de Diretiva de Grupo
O GPMC (Console de Gerenciamento de Diretiva de Grupo) simplifica o gerenciamento de Diretiva de Grupo, pois fornece uma única ferramenta para gerenciar os principais aspectos da Diretiva de Grupo, como escopo, delegação, filtragem e manipulação de herança de GPOs. O GPMC também pode ser usado para fazer backup (exportar), restaurar, importar e copiar GPOs. Os administradores podem usar o GPMC para prever como os GPOs afetarão a rede e para determinar como os GPOs alteraram as configurações de um computador ou usuário. O GPMC é a ferramenta preferencial para o gerenciamento da maioria das tarefas de Diretiva de Grupo em um ambiente de domínio.
O GPMC fornece uma exibição de GPOs, sites, domínios e unidades organizacionais em uma empresa e pode ser usado para gerenciar domínios do Windows Server 2003 ou do Windows 2000. Os administradores usam o GPMC para executar todas as tarefas de gerenciamento de Diretiva de Grupo, exceto para a definição de configurações de diretivas individuais nos objetos de Diretiva de Grupo. Isso é executado com o Editor de Objeto de Diretiva de Grupo, que pode ser aberto dentro do GPMC.
Os administradores usam o GPMC para criar um GPO sem configurações iniciais. Um administrador também pode criar um GPO e vinculá-lo a um contêiner do Active Directory ao mesmo tempo. Para definir configurações individuais em um GPO, o administrador edita o GPO usando o Editor de Objeto de Diretiva de Grupo do GPMC. O Editor de Objeto de Diretiva de Grupo é exibido com o GPO carregado.
Um administrador pode usar o GPMC para vincular GPOs a sites, domínios ou unidades organizacionais no Active Directory. Os administradores devem vincular GPOs para aplicar as configurações aos usuários e computadores nos contêineres do Active Directory.
O GPMC inclui os seguintes recursos do Conjunto de Diretivas Resultante (RSoP) fornecidos pelo Windows:
Modelagem da Diretiva de Grupo Simula as configurações de diretiva que serão
aplicadas sob circunstâncias especificadas pelo administrador. Os administradores
podem usar a Modelagem da Diretiva de Grupo para simular os dados RSoP que
seriam aplicados a uma configuração existente ou podem analisar os efeitos das
alterações simuladas e hipotéticas no ambiente de diretório.
Resultados da Diretiva de Grupo Representa os dados da diretiva real aplicados
a um computador ou usuário. Os dados são obtidos por meio de consulta ao
computador de destino e de recuperação dos dados RSoP que foram aplicados a
esse computador. O recurso Resultados da Diretiva de Grupo é fornecido pelo
sistema operacional cliente e requer o Windows XP, o Windows Server 2003 ou
versões mais recentes do sistema operacional.
Editor de Objeto de Diretiva de Grupo
O Editor de Objeto de Diretiva de Grupo é um snap-in MMC usado para definir configurações de diretiva em GPOs. O Editor de Objeto de Diretiva de Grupo está contido no gpedit.dll e é instalado com os sistemas operacionais Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7.
24
Para definir configurações de Diretiva de Grupo para um computador local que não seja membro de um domínio, use o Editor de Objeto de Diretiva de Grupo para gerenciar um GPO local (ou vários GPOs em computadores que estejam executando o Windows Vista, o Windows 7 ou o Windows Server 2008). Para definir configurações de Diretiva de Grupo em um ambiente de domínio, o GPMC (que invoca o Editor de Objeto de Diretiva de Grupo) é a ferramenta preferencial para tarefas de gerenciamento de Diretiva de Grupo.
O Editor de Objeto de Diretiva de Grupo fornece aos administradores uma estrutura de árvore hierárquica para a definição de configurações de Diretiva de Grupo em GPOs e consiste nestes dois nós principais:
Configuração do Usuário Contém configurações aplicadas a usuários quando
eles fazem logon e atualização periódica em segundo plano.
Configurações do Computador Contém configurações aplicadas a computadores
na inicialização e na atualização periódica em segundo plano.
Esses dois nós principais são adicionalmente divididos em pastas que contêm os diferentes tipos de configurações de diretiva que podem ser definidos. Essas pastas incluem o seguinte:
Configurações de Software Contém configurações de instalação de software.
Configurações do Windows Contém configurações de Segurança e
configurações de diretiva de Scripts.
Modelos Administrativos Contém configurações de diretiva baseadas no Registro
Requisitos do sistema para o GPMC e para o Editor de Objeto de Diretiva de Grupo
O Editor de Objeto de Diretiva de Grupo faz parte do GPMC e é invocado quando um GPO é editado. É possível executar o GPMC no Windows XP, no Windows Server 2003, no Windows Vista, no Windows 7 e no Windows Server 2008. Os requisitos variam de acordo com o sistema operacional Windows da seguinte forma:
O GPMC faz parte do sistema operacional Windows Vista. Entretanto, se você tiver
instalado o Service Pack 1 ou o Service Pack 2 no Windows Vista, o GPMC será
removido. Para reinstalá-lo, instale as Ferramentas de Administração de Servidor
Remoto da Microsoft para Windows Vista
(http://go.microsoft.com/fwlink/?linkid=89361&clcid=0x416).
O GPMC vem incluso com o Windows Server 2008 e versões posteriores.
Entretanto, esse recurso não é instalado com o sistema operacional. Use o
Gerenciador do Servidor para instalar o GPMC. Para obter mais informações sobre
como instalar o GPMC, consulte sobre a instalação do GPMC
(http://go.microsoft.com/fwlink/?linkid=187926&clcid=0x416).
Para instalar o GPMC no Windows 7, instale as ferramentas de administração de
servidor remoto para o Windows 7
(http://go.microsoft.com/fwlink/?linkid=180743&clcid=0x416).
Para instalar o GPMC no Windows XP ou no Windows Server 2003, instale o
Console de Gerenciamento de Diretiva de Grupo com Service Pack 1
(http://go.microsoft.com/fwlink/?linkid=88316&clcid=0x416).
Para obter mais informações sobre como usar o GPMC e o Editor de Objeto de Diretiva de Grupo, consulte Impor configurações usando a Política de Grupo no Office 2010.
25
Ferramenta de Personalização do Office e Diretiva de Grupo Os administradores podem usar a OCT (Ferramenta de Personalização do Office) ou a Diretiva de Grupo para personalizar configurações do usuário para aplicativos do Office 2010:
OCT (Ferramenta de Personalização do Office) Usada para criar um arquivo de
personalização de instalação (arquivo .msp). Os adminstradores podem usar a OCT
para personalizar recursos e definir configurações do usuário. Os usuários podem
modificar a maioria das configurações após a instalação porque a OCT define
configurações em partes publicamente disponíveis do Registro, como em
HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Esta ferramenta
geralmente é usada em organizações que não gerenciam configurações de área de
trabalho centralmente. Para obter mais informações, consulte Office Customization
Tool in Office 2010.
Diretiva de Grupo Usada para definir as configurações de diretiva do Office 2010
contidas em Modelos Administrativos. O sistema operacional impõe essas
configurações de diretiva. Em um ambiente do Active Directory, os administradores
podem aplicar configurações de diretiva a grupos de usuários e computadores em
um site, domínio ou unidade organizacional à qual um objeto de Diretiva de Grupo
esteja vinculado. As configurações de diretivas verdadeiras são gravadas nas
chaves do Registro aprovadas da diretiva. Essas configurações têm restrições
SACL, que impedem sua alteração por usuários que não sejam administradores. Os
administradores podem usar a Diretiva de Grupo para criar configurações de área de
trabalho altamente gerenciadas. Também podem criar configurações levemente
gerenciadas para atender aos requisitos de negócios e de segurança da
organização. Para obter mais informações sobre a OCT, consulte Office
Customization Tool in Office 2010.
Consulte também Conceitos
Planejando a Diretiva de Grupo no Office 2010
Impor configurações usando a Política de Grupo no Office 2010
Outros recursos
Diretiva de Grupo do Windows Server
Guia de Planejamento e Implantação de Diretiva de Grupo
Guia de Sobrevivência de Documentação de Diretiva de Grupo
26
Planejando a Diretiva de Grupo no Office 2010
Este artigo discute as etapas de planejamento principais para o gerenciamento de aplicativos do Microsoft Office 2010 usando a Diretiva de Grupo.
Neste artigo:
Planejando a Diretiva de Grupo
Definir os objetivos e os requisitos de segurança da empresa
Avaliar o ambiente atual
Planejar configurações gerenciadas com base nos seus requisitos de segurança e
de negócios
Determinar o escopo do aplicativo
Testar e preparar implantações de Diretiva de Grupo
Envolver os principais participantes
Planejando a Diretiva de Grupo A Diretiva de Grupo permite que os administradores de TI apliquem definições ou configurações de diretiva aos usuários e computadores em um ambiente de serviço de diretório do Active Directory. É possível fazer as configurações especificamente no Office 2010. Para obter mais informações, consulte Visão geral da Diretiva de Grupo do Office System 2010.
O planejamento da implantação de soluções baseadas na Diretiva de Grupo inclui várias etapas:
1. Definição dos objetivos e requisitos de segurança da empresa.
2. Avaliação do ambiente atual.
3. Planejamento de configurações gerenciadas com base nos seus requisitos de
segurança e de negócios.
4. Determinação do escopo de aplicação da solução.
5. Planejamento de testes e de preparo e implantação da solução de Diretiva de
Grupo.
6. Envolvimento dos principais participantes no planejamento e na implantação da
solução.
Definir os objetivos e os requisitos de segurança da empresa Identifique os requisitos de segurança e negócios específicos e determine como a Diretiva de Grupo pode ajudá-lo a gerenciar as configurações padrão de aplicativos do Office 2010. Identifique os recursos (grupos de usuários e computadores) cujas
27
configurações do Office você está gerenciando com a Diretiva de Grupo e defina o escopo do seu projeto.
Avaliar o ambiente atual Examine o modo como você executa tarefas de gerenciamento relacionadas às configurações de aplicativos do Microsoft Office atualmente para ajudar a determinar quais tipos de configurações de diretivas do Office utilizar. Documente as práticas e os requisitos atuais. Use essas informações para projetar configurações gerenciadas na próxima etapa. Os seguintes itens devem ser incluídos:
Políticas de segurança corporativa existentes e outros requisitos de segurança.
Identifique os locais e editores que são considerados seguros. Analise seus
requisitos de gerenciamento para configurações de controle de recurso do Internet
Explorer, proteção a documentos, opções de privacidade e configurações de
bloqueio de formatos de arquivo.
Requisitos do sistema de mensagens da organização. Avalie os requisitos de
configuração das definições da interface do usuário, prevenção contra vírus e outras
configurações de segurança para o Office Outlook 2007 usando a diretiva de Grupo.
Por exemplo, A Diretiva de Grupo fornece configurações para limitar o tamanho de
arquivos .pst, o que pode melhorar o desempenho da estação de trabalho.
Requisitos de usuário para aplicativos do Office para os vários tipos de funções de
usuário. Isso depende basicamente dos requisitos de trabalho dos usuários e dos
requisitos de segurança da organização.
Opções padrão para salvar arquivos a serem usadas para Microsoft Access 2010,
Microsoft Excel 2010, Microsoft PowerPoint 2010 e Microsoft Word 2010.
Restrições de acesso a serem definidas para itens de interface de usuário do Office
2010; por exemplo, incluindo a desabilitação de comandos, itens de menu e atalhos
de teclado.
Problemas de instalação de software, se você estiver considerando esse método de
implantação. Embora a Diretiva de Grupo possa ser usada para instalar aplicativos
de software em organizações de pequeno porte com o Active Directory instalado, há
algumas limitações, e você deve determinar se a solução é apropriada para os seus
requisitos de implantação. Para obter mais informações, consulte "Identificando
problemas que pertencem à instalação de software" no Guia de planejamento e
implantação da diretiva de grupo
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
Se você gerenciar grandes números de clientes em um ambiente complexo ou em constante mudança, o Microsoft System Center Configuration Manager 2010 é o método recomendado para instalação e manutenção do Office 2010 em organizações de médio e grande porte. O System Center Configuration Manager 2010 oferece mais funções, incluindo recursos de inventário, agendamento e relatório.
Outra opção de implantação do Office 2010 em ambientes com Active Directory é o uso de scripts de inicialização de computador da Diretiva de Grupo.
Ao usar a Diretiva de Grupo ou a OCT. Embora esses dois recursos possam ser
usados para personalizar configurações de usuário para os aplicativos do Office
2010, há diferenças importantes:
28
A Diretiva de Grupo é usada para definir configurações de diretiva do Office
2010 contidas nos Modelos Administrativos e o sistema operacional impõe essas
configurações de diretiva. Essas configurações têm restrições de SACL (lista de
controle de acesso do sistema) que impedem que usuários não administradores
as alterem. Use a Diretiva de Grupo para definir as configurações que você
deseja impor.
A OCT é usada para criar um arquivo de personalização de Instalação (arquivo
.msp). Os administradores podem usar a OCT para personalizar recursos e
definir configurações de usuário. Os usuários podem modificar a maioria das
configurações após a instalação. É recomendável que você use a OCT somente
para configurações padrão ou preferenciais.
Para obter mais informações, consulte Ferramenta de Personalização do Office e Diretiva de Grupo.
Se a Diretiva de Grupo local deve ser usada para definir as configurações do Office.
Você pode usar a Diretiva de Grupo local para controlar as configurações em
ambientes que incluam computadores autônomos que não façam parte do domínio
do Active Directory. Para obter mais informações, consulte Visão geral da Diretiva de
Grupo do Office System 2010.
Planejar configurações gerenciadas com base nos seus requisitos de segurança e de negócios As noções básicas sobre os requisitos de empresa, segurança, rede, requisitos de TI e práticas atuais de gerenciamento de aplicativos do Office na sua organização podem ajudá-lo a identificar as configurações de diretiva apropriadas para o gerenciamento de aplicativos do Office aos usuários da organização. As informações coletadas durante a avaliação da etapa de ambiente atual ajudam no planejamento dos objetivos da Diretiva de Grupo.
Quando você definir os objetivos do uso da Diretiva de Grupo para gerenciar configurações de aplicativos do Office, determine os seguintes itens:
O propósito de cada GPO (objeto de Diretiva de Grupo).
O proprietário de cada GPO (a pessoa responsável pelo gerenciamento do GPO).
O número de GPOs a serem usados. O número de GPOs aplicados a um
computador afeta o tempo de inicialização. O número de GPOs aplicados a um
usuário afeta o intervalo de tempo necessário para fazer logon na rede. Quanto
maior o número de GPOs vinculados a um usuário (e, principalmente, quanto maior
for o número de configurações contidas nesses GPOs), mais longo será o tempo de
processamento de GPOs quando um usuário fizer logon. Durante o processo de
logon, todos os GPOs do site, domínio e hierarquia da UO (unidade organizacional)
do usuário são aplicados, caso as permissões Ler e Aplicar Diretiva de Grupo
estejam definidas para o usuário.
O contêiner apropriado do Active Directory que deve ser vinculado a cada GPO (site,
domínio ou UO).
29
O local dos aplicativos do Office a serem instalados, se você estiver implantando o
Office 2010 com a Instalação de Software da Diretiva de Grupo.
O local dos scripts de inicialização de computador que devem ser executados, se
você estiver implantando o Office 2010 pela atribuição de scripts de inicialização de
computador da Diretiva de Grupo.
Os tipos de configurações de diretiva contidos em cada GPO. Isso depende dos
requisitos do negócio e de segurança e do modo como você gerencia atualmente as
configurações para aplicativos do Office. É recomendável definir apenas as
configurações consideradas essenciais para a estabilidade e a segurança e manter
as configurações em um nível mínimo. Considere também o uso de configurações
de diretiva que possam aprimorar o desempenho na estação de trabalho, como
controlar o tamanho do arquivo .pst do Outlook, por exemplo.
A definição ou não de exceções na ordem de processamento padrão da Diretiva de
Grupo.
A definição ou não de opções de filtragem para a Diretiva de Grupo visando usuários
e computadores específicos.
Para obter ajuda na administração em andamento de GPOs, é recomendável que você realize procedimentos administrativos para controlar e gerenciar GPOs. Esses procedimentos auxiliam a implementação de todas as alterações na maneira indicada.
Determinar o escopo do aplicativo Identifique as configurações de diretiva do Office 2010 que são aplicáveis a todos os usuários corporativos (como as configurações de segurança de aplicativo consideradas essenciais para a segurança da organização) e aquelas apropriadas para grupos de usuários, com base nas suas funções. Planeje suas configurações de acordo com os requisitos identificados.
Em um ambiente do Active Directory, você atribui configurações de Diretiva de Grupo vinculando GPOs a sites, domínios ou unidades organizacionais. A maioria dos GPOs é geralmente atribuída no nível de unidade organizacional, portanto, verifique se a estrutura de UO oferece suporte a sua estratégia de gerenciamento baseada na Diretiva de Grupo do Office 2010. Também é possível aplicar algumas configurações de Diretiva de Grupo no nível de domínio, como as configurações de diretiva relacionadas a segurança ou as configurações do Outlook que você queira aplicar a todos os usuários no domínio.
Testar e preparar implantações de Diretiva de Grupo O planejamento e a preparação constituem uma parte crítica em qualquer processo de implantação de Diretiva de Grupo. A etapa inclui a criação de configurações padrão da Diretiva de Grupo para aplicativos do Office 2010 e o teste de configurações de GPO em um ambiente de não produção antes da implantação para os usuários da organização. Se for necessário, você poderá filtrar o escopo de aplicação dos GPOs e definir exceções para a herança da Diretiva de Grupo. Os administradores podem usar a Modelagem da Diretiva de Grupo (no Console de Gerenciamento de Diretiva de Grupo) para avaliar quais configurações de diretiva seriam aplicadas por um GPO específico, e
30
os Resultados de Diretiva de Grupo (no Console de Gerenciamento de Diretiva de Grupo) para avaliar as configurações de diretiva que estão em uso.
Com a Diretiva de Grupo, é possível afetar configurações em centenas ou em até mesmo milhares de computadores em uma organização. Por isso, é essencial que você use um processo de gerenciamento de alterações e teste rigorosamente todas as novas configurações e implantações de Diretiva de Grupo em um ambiente de não-produção, antes de movê-las para o ambiente de produção. Esse processo garante que as configurações de diretiva contidas em um GPO produzam os resultados esperados para os usuários e computadores pretendidos, em ambientes do Active Directory.
Como prática recomendada para o gerenciamento de implementações de Diretiva de Grupo, você deve preparar as implantações de Diretiva de Grupo usando o seguinte processo de pré-implantação:
Implantação dos novos GPOs em um ambiente de teste que tenha o máximo de
semelhança com o ambiente de produção.
Uso da Modelagem da Diretiva de Grupo para avaliar como um novo GPO poderá
afetar os usuários e interoperar com os GPOs existentes.
Uso dos Resultados de Diretiva de Grupo para avaliar quais configurações do GPO
são aplicadas ao ambiente de teste.
Para obter mais informações, consulte ―Usando a Modelagem de Diretiva de Grupo e os Resultados de Diretiva de Grupo para avaliar as configurações de Diretiva de Grupo‖ no Guia de planejamento e implantação da diretiva de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
Envolver os principais participantes Implantações de Diretiva de Grupo em empresas podem ter limites de multifuncionalidade. Como parte da preparação para a implantação, é importante consultar os principais participantes das várias equipes funcionais na organização e garantir que eles participem das fases de análise, criação, teste e implementação, conforme necessário.
Faça análises das configurações de diretiva que você planeja implantar para o gerenciamento de aplicativos do Office 2010 entre as equipes de segurança e operações de TI da organização, para garantir que as configurações sejam apropriadas à organização e que você esteja aplicando um conjunto de configurações de diretiva com o nível de restrição necessário para proteger os recursos da rede.
Consulte também Conceitos
Visão geral da Diretiva de Grupo do Office System 2010
Impor configurações usando a Política de Grupo no Office 2010
31
FAQ: Group Policy (Office 2010)
Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each is used for a specific configuration scenario.
Group Policy is recommended for settings that you want to enforce. Group
Policy is used to configure Office 2010 policy settings that are contained in
Administrative Templates. The operating system enforces those policy settings. Many
settings have system access control list (SACL) restrictions that prevent non-
administrator users from changing them. In some cases, the settings can be changed
by users. See Diretivas verdadeiras vs. preferências do usuário for more information.
OCT is recommended for preferred or default settings only. The OCT is used to
create a Setup customization file (.msp file). Administrators can use the OCT to
customize features and configure user settings. Users can configure most of the
settings after the installation.
Q: Where can I download the Office 2010 Group Policy administrative template files? A: The administrative template files are available for download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).
Q: Is there a separate download for different language versions of the administrative template files? A: All supported language versions are included in a single download package. The supported languages are as follows: Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. You install the localized files by using the procedures that are described in the question ―Q: How do I install the Office 2010 Group Policy templates?‖ later in this article.
32
Q: Where can I find a list of Group Policies that are available for Office 2010? A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).
You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page (http://go.microsoft.com/fwlink/?LinkId=204009).
Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and is available for separate download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).
The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now out-of-date.
Q: What is the difference between .adm, .admx, and .adml administrative template files? A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings.
The .adm files can be used by administrative computers that are running any
Windows operating system.
The .admx and .adml files can be used by administrative computers that are running
at least Windows Vista or Windows Server 2008. The .adml files are the language-
specific versions of .admx files. The .admx files hold the settings, and the .adml files
apply the settings for the specific language.
You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step Guide. (http://go.microsoft.com/fwlink/?LinkID=164569)
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I
33
download the 2007 Office system template files separately? A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the Office 2010 template files to configure the 2007 Office System.
Q: How do I install the Office 2010 Group Policy templates? A: Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Impor configurações usando a Política de Grupo no Office 2010. The topic describes two locations for storing Group Policy templates:
In an Administrative Templates central store in the Sysvol folder of the domain
controller
In the PolicyDefinitions folder in the local computer
You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184).
If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files:
To view the .admx and .adml template files on a computer that runs Windows 7, Windows Vista, Windows Server 2008, or Windows Server 2008 R2
1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer as
follows:
a) Copy the .admx (language-neutral) files to this location:
%systemroot%\PolicyDefinitions (for example, C:\Windows\PolicyDefinitions)
b) Copy the language subfolders that contain the .adml (localized) files to this
location: %systemroot%\PolicyDefinitions\. For example, to use the French
version of the administrative templates, copy the fr-fr folder to
%systemroot%\PolicyDefinitions.)
2. Click Start, click Run, type gpedit.msc, and then click OK.
3. Expand Administrative Templates (under Computer Configuration and User
Configuration) to view the Office 2010 policies.
To view the .adm template files on a computer that is running any Windows operating system
1. Open the gpedit.msc console, right-click Administrative Templates in the Computer
Configuration or User Configuration node, and then select Add/Remove Templates.
2. Click Add and locate the folder on your computer where you stored the .adm files.
3. Select the templates that you want in the language of your choice, click Open, and
then click Close. The .adm files are displayed under the respective Administrate
Templates nodes in a subnode called Classic Administrative Templates (ADM).
34
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? A: Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings and associated user interface settings is available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook: http://go.microsoft.com/fwlink/?LinkId=106122.
Q: How can I use Group Policy to disable commands and menu items? A: You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.
To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers.
For more information, see Desabilitar itens da interface do usuário e teclas de atalho no Office 2010
Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party software management tool.
For more information, see Deploy Office 2010 by using Group Policy computer startup scripts. For information about all Office deployment methods, see Deploy Office 2010.
Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? Advantages:
35
A script can be written in any language that is supported by the client computer.
Windows Script Host-supported languages, such as VBScript and JScript, and
command files are the most common.
Scripts take advantage of Active Directory Domain Services (AD DS) and Group
Policy infrastructure.
AD DS handles the elevation of rights that are required for application installation.
Administrators can use a similar scripting process to apply updates and service
packs for each computer in the domain or organizational unit.
A script can be written in any language that is supported by the client computer, such
as VBScript and JScript, provided they are Windows Script Host-supported
languages.
Disadvantages:
Group Policy invokes the script and has limited awareness of the installation status
afterward.
Product uninstalls and installs for multiple computers have to be done by using a
command-line script or batch file.
It might be difficult to determine exactly which updates and service packs were
applied to each client computer.
Consulte também Conceitos
Visão geral da Diretiva de Grupo do Office System 2010
Planejando a Diretiva de Grupo no Office 2010
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês)
Impor configurações usando a Política de Grupo no Office 2010
Desabilitar itens da interface do usuário e teclas de atalho no Office 2010
Security policies and settings in Office 2010 (em inglês)
Outros recursos
Downloadable book: Group Policy for Office 2010
36
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês)
This article contains information about the new and updated Microsoft Office 2010 Group Policy and Office Customization Tool (OCT) settings that are included in the download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316).
In this article:
Overview of new and removed Group Policy and OCT settings
Group Policy settings location
Preventing conflicts with earlier versions of Group Policy settings
Installing the settings
Files included in this download
Overview of new and removed Group Policy and OCT settings The download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) includes an \Admin folder that contains the Office Customization Tool (OCT) and OCT files, and ADMX and ADML versions of the Office 2010 Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows.
Also included in the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page is an updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to download section of the download page. This workbook provides the latest information about all Office 2010 Group Policy settings and OCT settings, and also includes the new, deleted, and non-versioned specific settings for both Group Policy and OCT.
Group Policy settings location To obtain information about the policy settings that are currently in effect for the Group Policy object (GPO) linked to the domain or organizational unit that contains a given computer or user, you can use Group Policy Results in Group Policy Management Console. To access Group Policy Results data for a user or computer, you must have Read Group Policy Results data permission on the domain or organizational unit that contains the user or computer, or you must be a member of the Administrators group on the targeted local computer.
37
Unless otherwise noted, you will find local Group Policy settings under the User Configuration/Administrative Templates node of the Group Policy Object Editor and OCT settings on the Modify user settings page of the OCT.
For information about Group Policy Management Console, see Visão geral da Diretiva de Grupo do Office System 2010 and Impor configurações usando a Política de Grupo no Office 2010. For more information about how to report by using Group Policy Results, see ―Using Group Policy Results to determine Resultant Set of Policy‖ in Group Policy Planning and Deployment Guide (http://go.microsoft.com/fwlink/?LinkId=182208).
New administrative templates
New administrative templates are available for Microsoft SharePoint Workspace 2010, a new Office 2010 application. The templates available for this application are spw14.adm, spw14.admx, and spw14.adml for Group Policy.
To review the new policy settings, see Group Policy settings reference for Microsoft Office 2010 (http://go.microsoft.com/fwlink/?LinkId=189156).
OCT settings and availability
The OCT settings have two new files extensions: .opax is the standard file name extension, and .opal is the language-specific extension for the OCT settings.
New OCT files are available for SharePoint Workspace 2010, a new Office 2010 application. The OCT files available for this application are spw.opax, and spw.opal for the OCT.
Preventing conflicts with earlier versions of Group Policy settings
Observação:
This section applies only to Group Policy, and not the OCT.
Policy setting information for Office 2010 is stored in version-specific locations in the Windows registry, as shown in the following table.
Type of setting 2010 subkey
User-specific policy settings
HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\14.0
Computer-specific policy settings
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0
Similarly, policy setting information for the 2007 Office System is stored in version-specific locations in the Windows registry, as shown in the following table.
Type of setting 2007 subkey
38
Type of setting 2007 subkey
User-specific policy settings
HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0
Computer-specific policy settings
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\12.0
There are several policy settings for Office 2010 that are not stored in one of the version-specific registry subkeys. For these policy settings, if you had previously configured the 2007 Office System (or earlier) versions, you must set those policy settings to their Not Configured state before you remove the previous Office 2010 ADM or ADMX files and load the Office 2010 ADM or ADMX files. This removes the registry key information for the policy setting from the registry. This occurs because if an .adm or .admx file is removed, the settings that correspond to the .adm or .admx file do not appear in Group Policy Object Editor. However, the policy settings that are configured from the .adm or .admx file remain in the Registry.pol file and continue to apply to the appropriate target client or user.
Installing the settings For information about how to install and load the Group Policy settings, see Impor configurações usando a Política de Grupo no Office 2010.
To update the OCT, replace the /Admin folder in your Office 2010 installation files or installation image with the new /Admin folder that is included in the download package.
Files included in this download The download package for the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) contains the following folders and files:
Office2010GroupPolicyAndOCTSettings.xls
Importante:
For the latest information about policy settings, please refer to the updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to download section of the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page. The updated workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls, contains settings changes that were made after the download package was built.
AdminTemplates.exe
\ADMX: The ADMX folder contains XML-based versions (.admx or .adml files) of the Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows. Administrative Template files in Windows Server 2008 and Windows Vista or later versions of Windows are divided into ADMX (language-neutral) and ADML (language-specific) files. By default, the %systemroot%\PolicyDefinitions
39
folder on a local computer stores all ADMX files. ADML files are stored in language-specific folders under the %systemroot%\PolicyDefinitions folder. Each language subfolder contains the .adml files for that language; for example, the English language ADML files would be stored in the %systemroot%\PolicyDefinitions\en-us folder. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. The files that are stored in the \ADMX folder are as follows:
access14.admx
excel14.admx
inf14.admx
office14.admx
onent14.admx
outlk14.admx
ppt14.admx
proj14.admx
pub14.admx
spd14.admx
spw14.admx
visio14.admx
word14.admx
\de-de: Contains the German language version of the .adml files.
\en-us: Contains the English language version of the .adml files.
access14.adml
excel14.adml
inf14.adml
office14.adml
onent14.adml
outlk14.adml
ppt14.adml
proj14.adml
pub14.adml
spd14.adml
spw14.adml
visio14.adml
word14.adml
\es-es: Contains the Spanish language version of the .adml files.
\fr-fr: Contains the French language version of the .adml files.
\it-it: Contains the Italian language version of the .adml files.
\ja-jp: Contains the Japanese language version of the .adml files.
\ko-kr: Contains the Korean language version of the .adml files.
\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adml files.
40
\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adml files.
\ADM: Contains the updated .adm files. Each of the language subfolders contains the .adm files for that language. For example, the en-us subfolder contains the English-US version of the .adm files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.
\de-de: Contains the German language version of the .adm files.
\en-us
access14.adm
excel14.adm
inf14.adm
office14.adm
onent14.adm
outlk14.adm
ppt14.adm
proj14.adm
pub14.adm
spd14.adm
spw14.adml
visio14.adm
word14.adm
\es-es: Contains the Spanish language version of the .adm files.
\fr-fr: Contains the French language version of the .adm files.
\it-it: Contains the Italian language version of the .adm files.
\ja-jp: Contains the Japanese language version of the .adm files.
\ko-kr: Contains the Korean language version of the .adm files.
\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adm files.
\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adm files.
\Admin: Contains the updated OPAX files, oct.dll, and octca.dll files. These files contain all previous hotfix updates that affected the OCT. Each of the language subfolders contains the .opal files for that language, the Office Customization Help file (OCT.chm), and octres.dll files. For example, the en-us subfolder contains the English-US version of these files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.
oct.dll
octca.dll
\de-de: Contains the German language version of the files in the \en-us subfolder.
\en-us: Contains the .opal files, oct.chm Help file, and octres.dll files.
41
access14.opal
excel14.opal
inf14.opal
office14.opal
onent14.opal
outlk14.opal
ppt14.opal
proj14.opal
pub14.opal
spd14.opal
spw14.opal
visio14.opal
word14.opal
oct.chm Help file
octres.dll
\es-es: Contains the Spanish language version of the .opal, oct.chm, and octres.dll files.
\fr-fr: Contains the French language version of the .opal, oct.chm, and octres.dll files.
\it-it: Contains the Italian language version of the .opal, oct.chm, and octres.dll files.
\ja-jp: Contains the Japanese language version of the .opal, oct.chm, and octres.dll files.
\ko-kr: Contains the Korean language version of the .opal, oct.chm, and octres.dll files.
\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .opal, oct.chm, and octres.dll files.
\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .opal, oct.chm, and octres.dll files.
For information about how to use the ADM files, see Visão geral da Diretiva de Grupo do Office System 2010 and Impor configurações usando a Política de Grupo no Office 2010.
For information about how to use ADMX files for Windows Vista, see Managing Group Policy ADMX Files Step-by-Step Guide (http://go.microsoft.com/fwlink/?LinkId=75124).
For information about how to use the Office Customization Tool, see Office Customization Tool in Office 2010.
Consulte também Conceitos
Visão geral da Diretiva de Grupo do Office System 2010
Impor configurações usando a Política de Grupo no Office 2010
Planejando a Diretiva de Grupo no Office 2010
Outros recursos
42
Office Customization Tool in Office 2010
43
II. Planejar a personalização do Office 2010 usando Política de Grupo
44
Planejar a acessibilidade no Office 2010
O Verificador de Acessibilidade no Microsoft Office 2010 permite que os usuários criem documentos mais acessíveis para pessoas com deficiência. O Verificador de Acessibilidade (como um verificador ortográfico, mas para questões de acessibilidade) é um recurso essencial do Microsoft Excel 2010, do Microsoft PowerPoint 2010 e do Microsoft Word 2010.
Neste artigo:
Aumentar a visibilidade das violações
Controlar o que o verificador informa
Aumentar a visibilidade das violações As configurações fornecidas em Controlar o que o verificador informa, mais adiante neste artigo, são usadas para controlar o Verificador de Acessibilidade. Dessas configurações, a maioria diz respeito a interromper uma verificação específica do Verificador de Acessibilidade.
A configuração da política Aumentar a visibilidade de violações do Verificador de Acessibilidade controla o quanto um erro de acessibilidade será enfatizado na interface do usuário. Se ela estiver habilitada, você poderá especificar o que acontece quando um documento, uma pasta de trabalho ou uma planilha tem erros de acessibilidade, conforme mostrado aqui:
As violações de acessibilidade não alteram a área Preparar para Distribuição no
modo de exibição Microsoft Office Backstage (padrão).
Os erros de acessibilidade fazem com que a área Preparar para Distribuição seja
fortemente enfatizada no modo de exibição Backstage.
Os erros ou avisos de acessibilidade fazem com que a área Preparar para
Distribuição seja menos enfatizada no modo de exibição Backstage.
Se ela estiver desabilitada ou não configurada, a interface do usuário do Verificador de Acessibilidade será apresentada em seu estado normal.
45
Importante:
As configurações de Política de Grupo podem ser usadas para controlar o Verificador de
Acessibilidade. Para o Excel 2010, PowerPoint 2010 e o Word 2010, as configurações da
Política de Grupo estão localizadas no nó gpedit <NomeAplicativo>\guia Arquivo\Verificar
Acessibilidade.
Controlar o que o verificador informa As tabelas a seguir fornecem as configurações completas da Política de Grupo que podem ser usadas para controlar o Verificador de Acessibilidade do Excel 2010, do PowerPoint 2010 e do Word 2010.
Configurações da Política de Grupo para o Excel 2010
Configuração para o Excel 2010 Chave do Registro associada Descrição
Parar de verificar informações de
acessibilidade de texto alternativo
AltText Se habilitada, o Verificador de Acessibilidade
não verificará se
objetos como imagens e formas contêm
texto alternativo.
Se desabilitada
ou não
configurada, será
feita a verificação
de texto alternativo nos objetos, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar informações de
acessibilidade de cabeçalhos de
tabela
TableHeaders Se habilitada, o Verificador de Acessibilidade não verificará se
as tabelas têm
uma linha de
cabeçalho
especificada.
Se desabilitada
46
Configuração para o Excel 2010 Chave do Registro associada Descrição
ou não
configurada, será
feita a verificação
de linhas de
cabeçalho nas
tabelas, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se as pastas de trabalho permitem acesso
programático
ProgrammaticAccess Se habilitada, o Verificador de Acessibilidade
não verificará se
as pastas de
trabalho têm
acesso
programático
bloqueado por DRM (Gerenciamento de Direitos Digitais).
Se desabilitada
ou não
configurada, será
feita a verificação
de acesso
programático nas
pastas de trabalho, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar células
mescladas
MergedCells Se habilitada, o Verificador de Acessibilidade
não verificará se
as tabelas têm
células
mescladas.
Se desabilitada
ou não
47
Configuração para o Excel 2010 Chave do Registro associada Descrição
configurada, será
feita a verificação
de células
mescladas nas planilhas, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se o texto do
hiperlink é significativo
MeaningfulHyperlinks Se habilitada, o Verificador de Acessibilidade não verificará se
os hiperlinks têm
texto significativo.
Se desabilitada
ou não
configurada, os textos dos
hiperlinks serão
verificados, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar a existência de
nomes de planilhas fora do padrão
SheetNames Se habilitada, o Verificador de Acessibilidade
não verificará se
as planilhas com
conteúdo têm
nomes fora do padrão.
Se desabilitada
ou não
configurada, os nomes de
planilhas serão
verificados, e os problemas encontrados serão exibidos no
Verificador de
48
Configuração para o Excel 2010 Chave do Registro associada Descrição
Acessibilidade.
Parar de verificar a existência de
linhas de tabela em branco usadas como formatação
BlankTableRows Se habilitada, o Verificador de Acessibilidade não verificará se
linhas de tabela
em branco são
usadas como formatação.
Se desabilitada
ou não
configurada, será
feita a verificação
de linhas em branco nas tabelas, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
As configurações da Política de Grupo para o PowerPoint 2010
Configuração para o PowerPoint
2010
Chave do Registro associada Descrição
Parar de verificar informações de
acessibilidade de texto alternativo
AltText Se habilitada, o Verificador de Acessibilidade
não verificará se
objetos como imagens e
formas contêm
texto alternativo.
Se desabilitada
ou não
configurada, será
feita a verificação
de texto alternativo nos objetos, e os problemas encontrados
serão exibidos no
49
Configuração para o PowerPoint
2010
Chave do Registro associada Descrição
Verificador de Acessibilidade.
Parar de verificar se o texto do
hiperlink é significativo
HyperlinkText Se habilitada, o Verificador de Acessibilidade não verificará se
os hiperlinks têm
texto significativo.
Se desabilitada ou não
configurada, os textos dos
hiperlinks serão
verificados, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar arquivos de mídia
que podem precisar de legendas
ClosedCaptions Se habilitada, o Verificador de Acessibilidade
não indicará
arquivos de
mídia que podem
precisar de informações de
legenda.
Se desabilitada
ou não
configurada, será
feita a verificação
de arquivos de
mídia nas
apresentações, e
os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar informações de
acessibilidade de cabeçalhos de
tabela
HeaderRow Se habilitada, o Verificador de Acessibilidade
não verificará se
50
Configuração para o PowerPoint
2010
Chave do Registro associada Descrição
as tabelas têm
uma linha de cabeçalho
especificada.
Se desabilitada
ou não
configurada, será
feita a verificação
de linhas de
cabeçalho nas
tabelas, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar linhas e colunas de tabelas em branco
BlankRowCol Se habilitada, o Verificador de Acessibilidade
não verificará se
linhas e colunas em branco foram inseridas em tabelas.
Se desabilitada
ou não
configurada, será
feita a verificação
de linhas e colunas em branco nas tabelas, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar células divididas
e mescladas
SimpleStructure Se habilitada, o Verificador de Acessibilidade
não verificará se
as tabelas têm
células
mescladas ou divididas.
51
Configuração para o PowerPoint
2010
Chave do Registro associada Descrição
Se desabilitada
ou não
configurada, será
feita a verificação
de células
mescladas e divididas nas tabelas, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se existem títulos
de slides
HasTitle Se habilitada, o Verificador de Acessibilidade
não verificará se
todos os slides
têm um espaço
reservado de
título.
Se desabilitada
ou não
configurada, será
feita a verificação
de títulos nos
slides, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se cada slide tem
um título exclusivo
UniqueTitle Se habilitada, o Verificador de Acessibilidade não verificará se
todos os slides
têm um título
exclusivo.
Se desabilitada
ou não
configurada, será
feita a verificação
da exclusividade
dos títulos dos
52
Configuração para o PowerPoint
2010
Chave do Registro associada Descrição
slides, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar uma ordem válida
de objetos em slides
NonPlaceholderShapes Se habilitada, o Verificador de Acessibilidade
não verificará se
um slide tem objetos diferentes de
espaços
reservados que podem ser lidos fora da ordem.
Se desabilitada
ou não
configurada, será
feita nos slides a
verificação de
objetos que podem ser lidos fora de ordem, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se as
apresentações permitem acesso
programático
IRM Se habilitada, o Verificador de Acessibilidade não verificará se
as apresentações
têm acesso
programático
bloqueado por DRM.
Se desabilitada
ou não
configurada, será
feita a verificação
de acesso
programático nas
53
Configuração para o PowerPoint
2010
Chave do Registro associada Descrição
apresentações, e
os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
As configurações da Política de Grupo para o Word 2010
Configuração para o Word 2010 Chave do Registro associada Descrição
Parar de verificar informações de
acessibilidade de texto alternativo
AltText Se habilitada, o Verificador de Acessibilidade
não verificará se
objetos como imagens e
formas contêm
texto alternativo.
Se desabilitada
ou não
configurada, será
feita a verificação
de texto alternativo nos objetos, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se o texto do
hiperlink é significativo
MeaningfulHyperlinks Se habilitada, o Verificador de Acessibilidade
não verificará se
os hiperlinks têm
texto significativo.
Se desabilitada
ou não
configurada, os textos dos
hiperlinks serão
verificados, e os
54
Configuração para o Word 2010 Chave do Registro associada Descrição
problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar informações de
acessibilidade de cabeçalhos de
tabela
TableHeaders Se habilitada, o Verificador de Acessibilidade
não verificará se
as tabelas têm
uma linha de
cabeçalho
especificada.
Se desabilitada
ou não
configurada, será
feita a verificação
de linhas de
cabeçalho nas
tabelas, e os problemas encontrados serão exibidos no
Verificador de Acessibilidade.
Parar de verificar linhas e colunas de tabelas em branco
BlankTableCells Se habilitada, o Verificador de Acessibilidade
não verificará se
linhas e colunas em branco foram inseridas em tabelas.
Se desabilitada
ou não
configurada, será
feita a verificação
de linhas e colunas em branco nas tabelas, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
55
Configuração para o Word 2010 Chave do Registro associada Descrição
Parar de verificar células divididas
e mescladas
2DTableStructure Se habilitada, o Verificador de Acessibilidade
não verificará se
as tabelas têm
células
mescladas ou divididas.
Se desabilitada
ou não
configurada, será
feita a verificação
de células
mescladas e divididas nas tabelas, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se os documentos permitem acesso
programático
ProgrammaticAccess Se habilitada, o Verificador de Acessibilidade
não verificará se
os documentos
têm acesso
programático
bloqueado por DRM.
Se desabilitada
ou não
configurada, será
feita a verificação
de acesso
programático nos
documentos, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se documentos longos usam estilos para definir estrutura
StylesAsStructure Se habilitada, o Verificador de Acessibilidade
não verificará se
56
Configuração para o Word 2010 Chave do Registro associada Descrição
os documentos longos usaram estilos para definir a estrutura
do conteúdo.
Se desabilitada ou não
configurada, será
feita a verificação
de uso de estilos nos documentos, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se foram usados
estilos com frequência
HeadingSpacing Se habilitada, o Verificador de Acessibilidade
não verificará se
os documentos que usam estilos o fizeram com frequência
suficiente para representar de modo exato a estrutura de conteúdo do
documento.
Se desabilitada
ou não
configurada, será
feita a verificação
da frequência de
uso de estilos, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se os títulos são
sucintos
SuccinctHeadings Se habilitada, o Verificador de Acessibilidade
não verificará se
os títulos de um
57
Configuração para o Word 2010 Chave do Registro associada Descrição
documento são
sucintos.
Se desabilitada
ou não
configurada, será
feita a verificação
do tamanho dos
títulos do
documento, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se os objetos são
flutuantes
FloatingObjects Se habilitada, o Verificador de Acessibilidade não verificará se
um documento tem objetos que
são flutuantes
em vez de embutidos.
Se desabilitada
ou não
configurada, será
feita a verificação
das propriedades
de disposição de
texto flutuante nos objetos, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se caracteres em
branco são usados para fins de
formatação
BlankCharacters Se habilitada, o Verificador de Acessibilidade não verificará se
vários caracteres
de espaço em
branco consecutivos são
usados para fins
de formatação.
58
Configuração para o Word 2010 Chave do Registro associada Descrição
Se desabilitada ou não
configurada, será
feita a verificação
de uso de espaços em
branco consecutivos nos documentos, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar marcas-d'água
de imagens
ImageWatermarks Se habilitada, o Verificador de Acessibilidade
não verificará se
um documento tem marcas-
d'água de
imagens.
Se desabilitada ou não
configurada, será
feita a verificação
de marcas-d'água nos
documentos, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar se os estilos de
título não ignoram um nível de
estilo
HeadingOrder Se habilitada, o Verificador de Acessibilidade
não verificará se
os títulos de um
documento são
usados em ordem.
Se desabilitada
ou não
configurada, será
feita a verificação
59
Configuração para o Word 2010 Chave do Registro associada Descrição
da ordem dos títulos em um
documento, e os problemas encontrados
serão exibidos no
Verificador de Acessibilidade.
Parar de verificar tabelas usadas para layout
LayoutTablesReadingOrder Se habilitada, o Verificador de Acessibilidade
não indicará
tabelas de layout (ou seja, tabelas sem estilo aplicado).
Se desabilitada
ou não
configurada, as tabelas sem
estilos serão
indicadas, e as
violações serão
exibidas no Verificador de Acessibilidade.
Consulte também Outros recursos
Investimentos em acessibilidade e acessibilidade de documentos (blog)
Acessibilidade e a faixa de opções
60
Planejar configurações do verificador ortográfico no Office 2010
Dependendo dos seus objetivos, você pode usar a Política de Grupo ou a OCT (Ferramenta de Personalização do Office) para gerenciar o comportamento do verificador ortográfico no Office 2010. Para determinar qual dessas ferramentas usar, decida se você deseja ou não que os usuários possam alterar suas configurações:
A Política de Grupo permite que você defina políticas, que são configurações que os
usuários não podem alterar.
A OCT permite definir preferências, que são configurações que os usuários podem
alterar por meio da UI (interface do usuário). As preferências são implantadas
durante a instalação do Office 2010.
As configurações de Política de Grupo e da OCT do Office 2010 estão disponíveis no pacote de download arquivos de Modelos Administrativos do (ADM, ADMX, ADML) e Ferramenta de Personalização do Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416). O pacote de download também contém uma pasta de trabalho do Excel 2010 (―Office2010GroupPolicyAndOCTSettings.xls‖) que tem mais informações sobre as configurações. Ela inclui informações de Registro que podem ser úteis caso você queira configurar opções do verificador ortográfico usando um script.
Neste artigo:
Configurações gerais do verificador ortográfico do Office 2010
Configurações do verificador ortográfico do InfoPath 2010
Configurações do verificador ortográfico do OneNote 2010
Configurações do verificador ortográfico do Outlook 2010
Configurações do verificador ortográfico do PowerPoint 2010
Configurações do verificador ortográfico do Publisher 2010
Configurações do verificador ortográfico do Word 2010
As seções deste artigo estão agrupadas por aplicativo. Cada seção contém uma tabela que lista os nomes de configuração, as descrições e o comportamento que ocorre quando você habilita, desabilita ou não configura a definição e o local da definição no editor de objeto de Política de Grupo e na OCT.
Observação:
Os locais no Editor de Objeto de Política de Grupo se aplicam quando você invoca o
Editor de Objeto de Política de Grupo para configurar o GPO. Para configurar a
Política de Grupo local, use o Editor de Política de Grupo Local. Para configurar a
Política de Grupo baseada em domínio, use o GPMC (Console de Gerenciamento de
Política de Grupo). Ambas as ferramentas invocam o Editor de Objeto de Política de
Grupo quando você configura um GPO. Para obter mais informações, consulte Impor
61
configurações usando a Política de Grupo no Office 2010 e Visão geral da Diretiva
de Grupo do Office System 2010.
Os locais na OCT estão disponíveis na página Modificar configurações do
usuário. Para obter mais informações sobre a OCT, consulte Office Customization
Tool in Office 2010.
Para obter mais informações sobre as opções do verificador ortográfico que os
usuários podem alterar por meio da interface do usuário, consulte o tópico sobre
escolher como a verificação de ortografia e gramática funcionam
(http://go.microsoft.com/fwlink/?linkid=202126&clcid=0x416).
Configurações gerais do verificador ortográfico do Office 2010 A tabela a seguir lista as configurações que se aplicam globalmente ao Office 2010.
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de
objeto Política
de Grupo
Local da OCT
Aperfeiçoar
os revisores de texto
Controla se o recurso Aperfeiçoar
os Revisores de Texto envia dados de uso para a Microsoft.
Os dados
serão
enviados à
Microsoft se
os usuários
decidirem participar do CEIP (Programa de
Aperfeiçoam
ento da
Experiência
do Usuário).
Os dados
não são
coletados ou
enviados à
Microsoft.
O mesmo que se estivesse habilitada, exceto que os
usuários
podem alterar a configura
ção por
meio da interface do
usuário.
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia\Coleta de Dados de Revisão
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia\Coleta de Dados de Revisão
Sinalizar Palavras Repetidas
Permite que os
usuários
sinalizem ou ignorem palavras repetidas.
O verificador
ortográfico
sinaliza as palavras repetidas.
O verificador
ortográfico
não sinaliza
as palavras repetidas.
O mesmo que se estivesse habilitada, exceto que os
usuários
podem alterar a configura
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia\Coleta de Dados
de Revisão
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia
62
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de
objeto Política
de Grupo
Local da OCT
ção por
meio da interface do usuário.
Ignorar palavras em
MAIÚSCU
LAS
Permite que o usuário
ignore palavras escritas em
MAIÚSCUL
AS.
O verificador
ortográfico
ignora as palavras escritas em
MAIÚSCULA
S.
O verificador ortográfico
não ignora
as palavras escritas em MAIÚSCUL
AS.
O mesmo que se estivesse habilitada, exceto que os
usuários
podem alterar a configura
ção por
meio da interface do
usuário.
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia\Coleta de Dados de Revisão
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia
Ignorar palavras com
números
Permite que os
usuários
ignorem palavras com
números.
O verificador
ortográfico
ignora as palavras que contêm
números.
O verificador
ortográfico
não ignora
as palavras
que contêm
números.
O mesmo que se estivesse habilitada, exceto que os
usuários
podem alterar a configuração por
meio da interface do
usuário.
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia\Coleta de Dados
de Revisão
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia
Ignorar
endereços
de arquivo e Internet
Permite que os
usuários
ignores URLs e caminhos de arquivos.
O verificador
ortográfico
ignora URLs e caminhos de arquivo.
O verificador
ortográfico
não ignora
URLs e caminhos de arquivo.
O mesmo que se estivesse habilitada, exceto que os
usuários
podem alterar a
Microsoft Office 2010\Ferramentas | Opções
| Verificar ortografia\Coleta de Dados
de Revisão
Microsoft Office 2010\Ferramentas | Opções
| Verificar ortografia
63
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de
objeto Política
de Grupo
Local da OCT
configura
ção por
meio da interface do
usuário.
Sugerir com base no
dicionário
principal.
Permite que os
usuários
selecionem palavras apenas do dicionário
principal.
O verificador ortográfico
permite que
os usuários
selecionem palavras apenas do
dicionário
principal.
O verificador
ortográfico
permite que os
usuários
selecionem palavras de outras fontes.
O mesmo que se estivesse habilitada, exceto que os usuários
podem alterar a configura
ção por
meio da interface do
usuário.
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia\Coleta de Dados
de Revisão
Microsoft Office 2010\Ferrame
ntas | Opções
| Verificar ortografia
Configurações do verificador ortográfico do InfoPath 2010 A tabela a seguir lista as configurações que se aplicam ao InfoPath 2010.
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor
de objeto Política
de Grupo
Local da OCT
Ocultar erros de ortografia
Permite que os usuários
ocultem erros de ortografia (a linha ondulada sob uma palavra
Os erros de ortografia (as linhas onduladas sob uma palavra com grafia incorreta)
são
ocultados.
Os erros de ortografia
são
designados por meio de uma linha ondulada que fica
O mesmo que se estivesse habilitada, exceto que os
usuários
podem alterar a
configuraç
Microsoft InfoPath 2010\Opções do
InfoPath\Ortogra
fia e Gramática
Microsoft InfoPath 2010\Opções do
InfoPath\Ortogr
afia e Gramática
64
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor
de objeto Política
de Grupo
Local da OCT
com grafia incorreta)
sob a palavra com grafia incorreta.
ão por
meio da interface do usuário.
Desabilitar comandos
Permite que o administrador desabilite
as opções
da interface do usuário.
O administrador pode desabilitar a seguinte
opção da
interface do usuário:
Guia
Página
Inicial | Menu
Verificação
Ortográfica
| Definir Idioma de Revisão de
Texto
A opção
da interface do
usuário é
habilitada.
O mesmo que se estivesse desabilitada, exceto que os
usuários
podem alterar a
configuração por
meio da interface do
usuário.
Microsoft InfoPath 2010\Desabilitar Itens na Interface do
Usuário\Predefin
ido
Não disponível
na OCT.
Configurações do verificador ortográfico do OneNote 2010 A tabela a seguir lista as configurações que se aplicam ao OneNote 2010.
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de objeto
Política de
Grupo
Local da OCT
Opções
de Ortografia do OneNote
Determina as seguintes
opções de
ortografia para
usuários
Uma ou mais
opções
podem estar habilitadas.
Uma ou
mais opções
podem estar desabilitadas.
O mesmo que habilitar a
opção
“Verificar
ortografia ao
digitar”,
Microsoft OneNote
2010\Opções do
OneNote\Verificar ortografia
Microsoft OneNote
2010\Opções do
OneNote\Verificar ortografia
65
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de objeto
Política de
Grupo
Local da OCT
Sem
verifica
ção de
ortogra
fia
Verific
ar
ortogra
fia ao
digitar
Oculta
r erros
de
ortogra
fia
Verific
ar
ortogra
fia,
mas
ocultar
erros
mas os
usuários
podem alterar essa
opção por
meio da interface do
usuário.
Configurações do verificador ortográfico do Outlook 2010 A tabela a seguir lista as configurações que se aplicam ao Outlook 2010.
Nome
Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de objeto
Política de
Grupo
Local da OCT
Geral Habilita ou desabilita as seguintes opções de
ortografia para
Uma ou mais
opções
podem estar habilitadas.
Uma ou mais
opções
podem estar desabilitadas.
As duas
opções
podem estar habilitadas, mas os
usuários
Microsoft Outlook
2010\Opções do
Outlook\Verificar ortografia
Microsoft Outlook
2010\Opções do
Outlook\Verificar ortografia
66
Nome
Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de objeto
Política de
Grupo
Local da OCT
usuários:
Sempr
e
verifica
r
ortograf
ia
antes
de
enviar
Ignorar
texto
da
mensa
gem
original
no
softwar
e
podem alterar
essa opção
por meio da interface
de usuário.
Configurações do verificador ortográfico do PowerPoint 2010 A tabela a seguir lista as configurações que se aplicam ao PowerPoint 2010.
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de
objeto Política de
Grupo
Local da OCT
Usar
verificação
ortográfic
a contextual
Habilita ou desabilita a
verificação
ortográfic
a contextual para
A
verificação
ortográfic
a contextu
al está
habilitada para
usuários.
A
verificação
ortográfica
contextual
está
desabilitada para usuários.
O mesmo que se estivesse habilitada, exceto que os
usuários
podem alterar por meio da interface
Microsoft PowerPoint
2010\Opções do
PowerPoint\Revis
ão de Texto
Microsoft PowerPoint
2010\Opções do
PowerPoint\Revis
ão de Texto
67
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de
objeto Política de
Grupo
Local da OCT
usuários. do
usuário.
Verificar ortografia ao digitar
Habilita o PowerPoint 2010 para verificar a ortografia enquanto
o usuário
digita.
Verificar ortografia ao digitar
está
habilitada para
usuários.
Verificar ortografia ao digitar
está
desabilitada para
usuários.
O mesmo que se estivesse habilitada, exceto que os
usuários
podem alterar por meio da interface do
usuário.
Microsoft PowerPoint
2010\Opções do
PowerPoint\Revis
ão de Texto
Microsoft PowerPoint
2010\Opções do
PowerPoint\Revis
ão de Texto
Configurações do verificador ortográfico do Publisher 2010 A tabela a seguir lista as configurações que se aplicam ao Publisher 2010.
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de
objeto Política de
Grupo
Local da OCT
Verificar ortografia ao digitar
Habilita ou desabilita as seguintes
opções:
Verific
ar
ortogr
afia
ao
digitar
.
Oculta
r erros
de
Uma ou mais das
opções
podem estar habilitadas.
Uma ou mais das
opções
podem estar desabilitadas.
A opção
Verificar ortografia ao digitar
está
habilitada, mas os
usuários
podem alterar essa
opção por
meio da interface do
usuário.
Microsoft Publisher
2010\Opções do
Publisher\L_Revi
são de Texto
Microsoft Publisher
2010\Opções do
Publisher\L_Revi
são de Texto
68
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de
objeto Política de
Grupo
Local da OCT
ortogr
afia.
Tanto
"Verifi
car
ortogr
afia
ao
digitar
"
quant
o
"Ocult
ar
erros
de
ortogr
afia"
estão
habilit
adas.
Configurações do verificador ortográfico do Word 2010 A tabela a seguir lista as configurações que se aplicam ao Word 2010.
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de
objeto Política de
Grupo
Local da OCT
Verificar
gramátic
a e ortografia
Permite que
os usuários
configurem o verificador ortográfico
para verificar a
gramática
enquanto
O verificador
ortográfico
verifica a
gramática
quando verifica a ortografia.
O verificador
ortográfic
o não
verifica a
gramática
quando verifica a
O mesmo que se estivesse habilitada, exceto que os
usuários
podem alterar
Microsoft Word
2010\Opções do
Word\Revisão de
Texto\Autoformatação ao digitar\Automaticamente ao digitar
Microsoft Word
2010\Opções do Word\Revis
ão de Texto
69
Nome Descrição Quando habilitada
Quando desabilitada
Quando
não está
configurada
Local do editor de
objeto Política de
Grupo
Local da OCT
verifica a ortografia.
ortografia.
por meio da interface do
usuário.
Atraso antes de iniciar verificador
ortográfi
co em segundo plano
Permite que o administrador adicione um atraso, expresso em milissegundos (por exemplo, 5000 milissegundos = 5 segundos), antes de o verificador
ortográfico
em segundo plano ser iniciado.)
O administrador pode especificar um atraso em milissegund
os, entre 0 –
2147483647.
Não há
atraso.
Não há
atraso.
Microsoft Word
2010\Opções do
Word\Revisão de
Texto\Autoformatação ao digitar\Automaticamente ao digitar
Microsoft Word 2010\Opções do Word\Revis
ão de Texto
Consulte também Conceitos
Visão geral da Diretiva de Grupo do Office System 2010
Impor configurações usando a Política de Grupo no Office 2010
Outros recursos
Planejar revisores de texto
70
Plan for using compatibility mode in Office 2010 (em inglês)
Although standardizing on the Microsoft Open XML file format is the best way to minimize compatibility issues, this goal can be difficult to achieve for organizations that plan to deploy Microsoft Office 2010 over a period of months or years. Even after the migration is complete, users might continue to collaborate with partners, customers, and other organizations that use earlier versions of Office. To help users maintain productivity during all phases of an Office 2010 migration, you can let users continue to work in the 97-2003 binary file format (*.doc, *.xls, and *.ppt) and use the compatibility features that are included with Microsoft Excel 2010, Microsoft PowerPoint 2010, and Microsoft Word 2010.
In this article:
Overview of Office document compatibility in Office 2010
Is using compatibility mode right for your organization?
Preparing Office 2010 users for using compatibility features
Changing default file formats and other settings for Office 2010 documents
Planning security settings for binary files that are opened in Office 2010
Overview of Office document compatibility in Office 2010 When planning a migration to Office 2010, you face the challenge of not only determining which versions of Office documents are being used in your organization, but also assessing how those documents will function when users open and save them by using different versions of Office. Your task can be even more challenging if you are performing this assessment for millions of documents of varying complexity, age, and history.
Nevertheless, in the middle of planning an Office migration, it is easy to forget that converting Office 2003 and earlier binary files to the Open XML format is not a strict requirement of Office 2010 migration. Organizations that do not have a strong business requirement to convert binary files to the Open XML format can skip the bulk conversion process completely. They can let users edit binary files in compatibility mode, which is enabled automatically when a user opens a binary file in Excel 2010, PowerPoint 2010, or Word 2010. Compatibility mode disables certain features that are exclusive to these applications in Office 2010 so that the binary files remain compatible with previous versions of Office.
The disadvantage of using compatibility mode is that Office 2010 users cannot use the full feature set of Office 2010. Users who need full Office 2010 functionality can create new Office documents in Open XML format, or convert existing binary files to Open XML while they edit them. To edit Open XML files after the files are created or converted to the Open XML format, users of Office 2003 or earlier versions of Office must have the
71
Compatibility Pack installed. More details about the Compatibility Pack are provided in Preparing Office 2010 users for using compatibility features, later in this article.
Is using compatibility mode right for your organization? Reviewing a simple list of document management characteristics can help you decide whether using compatibility features in Office 2010 is sufficient for your organization. For example, if your organization does not use extensive document management policies or systems, you may not have to spend time identifying Office documents to convert and you may not need to perform a conversion. You might also find that business groups in your organization have different requirements, some of which can only be met by conversion, and other requirements that can be satisfied by using the compatibility features.
The following considerations will help you decide whether to pursue compatibility, conversion, or both.
Compatibility is the better strategy if your organization or business group:
Relies on end-users to troubleshoot issues with their own Office documents.
Does not have business justification for converting binary files to Open XML format.
Is not adversely affected by feature differences that occur when compatibility mode is
used.
Conversion is the better strategy if your organization or business group:
Uses document management products and understands the location and kind of
Office documents that are managed by those products.
Manages documents by using retention, compliance, information rights management,
or auditing policies.
Needs conversion to Open XML format as a business justification for migrating to
Office 2010.
Supports Office documents through a Help Desk or IT department.
The instructions in the remainder of this article will help you prepare to work in compatibility mode. However, if your organization chooses conversion as its strategy, you can conduct the assessment and conversion of binary Office files by using the Office 2010 Migration Planning Manager (OMPM), which is available on the Microsoft Download Center. For more information, see Plan for document conversion and Office Migration Planning Manager (OMPM) overview for Office 2010
If you need guidance on assessing the compatibility of Office add-ins and applications, see Application Compatibility Assessment and Remediation Guide for Office 2010.
Preparing Office 2010 users for using compatibility features As part of your overall Office 2010 training plan, you should provide guidance to users on how to use compatibility mode. Topics to cover include the features that are disabled in compatibility mode, the visual clues that indicate that compatibility mode is being used,
72
and, if using Open XML is supported by their business group, how to exit compatibility mode by converting files to Open XML format.
The following table provides links to information that you can use to prepare users for working in compatibility mode.
Functionality
Excel 2010 PowerPoint 2010 Word 2010
Enabling compatibility mode
Work in compatibility mode in Excel 2010 (http://go.microsoft.com/fwlink/?LinkId=196420)
Features are lost when you open a presentation created in an earlier version of PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207536&clcid=0x409)
Use Word 2010 to open documents created in earlier versions of Word (http://go.microsoft.com/fwlink/?LinkId=196421)
Create a document to be used by previous versions of Word (http://go.microsoft.com/fwlink/?LinkId=196422)
Feature differences when compatibility mode is used
Excel 2010 features that are not supported in earlier versions of Excel (http://go.microsoft.com/fwlink/?LinkId=196436)
Features are lost when you open a presentation created in an earlier version of PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207536&clcid=0x409)
Feature availability in each mode (http://go.microsoft.com/fwlink/?LinkId=196437)
Converting files to Office 2010 format (exiting compatibility mode)
Convert a workbook to the Excel 2010 file format (http://go.microsoft.com/fwlink/?LinkId=196423)
Convert a PowerPoint presentation from a previous version to PowerPoint 2010 (http://go.microsoft.com/fwlink/?LinkId=196424)
Convert a document to the Word 2010 mode (http://go.microsoft.com/fwlink/?LinkId=196425)
73
Office 2010 users who create or edit files in the Open XML format can convert the files to binary format by using the Save As command and selecting the appropriate 97-2003 format ( .doc, .ppt, or .xls). Compatibility Checker will alert the users to any content in the file that is not supported by earlier versions of the application. If you expect this to be a common scenario, you can also provide guidance on how to use Compatibility Checker. See the articles listed in the following table:
Functionality
Excel 2010 PowerPoint 2010 Word 2010
Running Compatibility checker
Check an Excel 2010 workbook for compatibility with earlier versions of Excel (http://go.microsoft.com/fwlink/?LinkID=196429)
Determine whether a PowerPoint 2010 presentation is compatible with PowerPoint 2003 or earlier (http://go.microsoft.com/fwlink/?LinkId=196430)
Compatibility Checker (http://go.microsoft.com/fwlink/?LinkId=196431)
Compatibility changes between versions (http://go.microsoft.com/fwlink/?LinkId=196432)
If your Office 2010 users will be creating new files in the Open XML format, you must deploy the Compatibility Pack to users who will use Microsoft Office 2000, Office XP, or Office 2003 to edit files. The Compatibility Pack is not required for the 2007 Office System with Service Pack 2 (SP2) or later versions. To download the Compatibility Pack, visit the Microsoft Download Center (http://go.microsoft.com/fwlink/?LinkID=191166).
For links to additional reference topics about compatibility features, see Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010.
Changing default file formats and other settings for Office 2010 documents By using the Office Customization Tool (OCT) and Group Policy, you can configure Office to save new Office documents in binary (97-2003) format instead of Open XML, the default file format. Changing the default file format is useful if you have business reasons that require users to continue to create new files in binary format. In addition to settings for default file format, there are also settings to configure how Word 2010 saves Open XML files to make them compatible with Word 2007 and Word 2003.
The following table describes the location of some file format options in the Group Policy Administrative Template files (ADM, ADMX, ADML) and the OCT for Office 2010. You can find a full list of settings related to file formats in Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (em inglês).
74
Setting Application Location in OCT and Group Policy
Default setting
Compatibility setting
Default file format Excel 2010 Microsoft Excel 2010\Excel Options\Save
Excel Workbook (*.xlsx)
Excel 97-2003 Workbook (*.xls)
PowerPoint 2010 Microsoft PowerPoint 2010\PowerPoint Options\Save
PowerPoint Presentation (*.pptx)
PowerPoint 97-2003 Presentation (*.ppt)
Word 2010 Microsoft Word 2010\Word Options\Save
Word Document (*.docx)
Word 97-2003 Document (*.doc)
Set default compatibility mode on file creation
Word 2010 Microsoft Word 2010\Word Options\Save
Full functionality mode
Word 2007 mode or
Word 2003
mode
Save As Open XML in compatibility mode
Word 2010 Microsoft Word 2010\Word Options\Save
Disabled; users can decide whether a converted file is compatible with previous versions of Word
Enabled; converted files are always compatible with previous versions of Word
To download the OCT, the Group Policy Administrative Templates, and a workbook that provides information about Office 2010 Group Policy settings and OCT settings, see Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkID=189316).
The following sections provide more details about these settings.
Default file format
Although we recommend leaving the default set to Open XML, you can change the default to binary format if there are business reasons that require users to continue to work in binary files. For example, if you are performing a phased migration of Office 2010 and have not yet deployed the Compatibility Pack, you will want Office 2010 users to continue to create and work in binary files so that users of Office 2003 or earlier can edit the files. When your deployment is complete, we recommend changing back to the default so that all newly created files use the Open XML format.
Set default compatibility mode on file creation (Word 2010 only)
75
This policy setting lets you specify the versions of Word (2003, 2007, or 2010) that you want new Word documents in Open XML format to be compatible with. Three configurations options are available for this setting:
Word 2003: This mode disables features in Word that are incompatible with
Word 2003.
Word 2007: This mode disables features in Word that are incompatible with Word
2007.
Full functionality mode: This mode ensures that all new features remain enabled.
This is the default setting for Word.
Selecting the Word 2003 option configures Word to create new Open XML files that have Word 2007 and Word 2010 features disabled. Doing so ensures that the Open XML files do not contain content that Word 2003 users cannot edit. However, users of Office 2003 and earlier must still have the Compatibility Pack installed before they can edit Word Open XML files that are compatible with Word 2003.
If you select Full functionality mode, there is no effect on the Word 2007 users. Word 2007 can open and edit Word 2010 documents. The only difference is that new features in Word 2010 are not available in Word 2007.
Save As Open XML in compatibility mode (Word 2010 only)
When a user uses the Save As command to convert a binary file to the Open XML format, the user has the option of selecting the Maintain compatibility with previous versions of Word check box. When users select this check box, the newly converted document is compatible with Word 2007. Features that are exclusive to Word 2010 are disabled. The user then edits the document in Word 2007 compatibility mode.
When you enable this policy, the Maintain compatibility with previous versions of Word check box is selected and hidden, and Word 2010 will always save the file so that it is compatible with Word 2007.
Planning security settings for binary files that are opened in Office 2010 Office binary files are susceptible to file format attacks that exploit the integrity of a file. These attacks occur when someone who intends to add malicious code modifies the structure of a file. The malicious code is run remotely and is used to elevate the privilege of restricted accounts on the computer. As a result, attackers could gain access to a computer that they did not previously have access to. This could enable an attacker to read sensitive information from the computer’s hard disk drive or to install malware, such as a worm or a key logging program.
Office 2010 includes new features to make viewing and editing binary files safer. Each of these features has settings that you should consider as part of your deployment planning. The following sections provide brief descriptions of these features, their planning considerations, and links to more information.
Office File Validation
Office File Validation is a new security feature in Office 2010 that helps prevent file format attacks by scanning Office binary file formats before they are opened in Word 2010, Excel 2010, or PowerPoint 2010. To validate files, Office File Validation compares a file’s structure to a predefined file schema, which is a set of rules that determine what a
76
readable file looks like. If Office File Validation detects that a file’s structure does not follow all rules described in the schema, the file does not pass validation.
Any files that fail validation are opened in Protected View. Users can decide to enable editing for files that fail validation but are opened in Protected View. Users are also prompted to send Office File Validation information to Microsoft. Information is collected only for files that fail validation.
Office 2010 provides several settings that let you configure how the Office File Validation feature behaves. These settings let you do the following:
Disable Office File Validation.
Specify Office file behavior when a file fails validation.
Prevent Office 2010 from sending Office File Validation information to Microsoft.
Although we recommend that you do not change the default settings for Office File Validation, your organization might have to configure Office File Validation settings to suit special security requirements. For more information, see Plan Office File Validation settings for Office 2010.
Office Protected View
Protected View is a new security feature in Office 2010 that helps mitigate exploits to users’ computers by opening files in a restricted environment so they can be examined before they are opened for editing in Word 2010, Excel 2010, and PowerPoint 2010. When a file is opened in Protected View, users can view the file content but they cannot edit, save, or print the file content. Active file content, such as ActiveX controls, add-ins, database connections, hyperlinks, and Visual Basic for Applications (VBA) macros, is not enabled. Users can copy content from the file and paste it into another file. In addition, Protected View prevents users from viewing the details of digital signatures that are used to sign a document, presentation, or workbook.
By default, Protected View is enabled in Excel 2010, PowerPoint 2010, and Word 2010. However, files open in Protected View only under certain conditions. In some cases, files bypass Protected View and are opened for editing. For example, files that are opened from trusted locations and files that are trusted documents bypass several security checks and are not opened in Protected View.
We recommend that you do not change the default behavior of Protected View. Protected View is an important part of the layered defense strategy in Office 2010. It works with other security features such as Office File Validation and File Block. However, we recognize that your organization might have to change Protected View settings to suit special security requirements. To that end, Office 2010 provides several settings that let you configure how the Protected View feature behaves. You can use these settings to do the following:
Prevent files that are downloaded from the Internet from opening in Protected View.
Prevent files that are stored in unsafe locations from opening in Protected View.
Prevent attachments opened in Microsoft Outlook 2010 from opening in Protected
View.
Add locations to the list of unsafe locations.
For more information about how to configure Protected View, see Plan Protected View settings for Office 2010.
77
Consulte também Outros recursos
Compatibility Resource Center on TechNet
Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010
78
Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (em inglês)
This article lists the Group Policy settings and the Office Customization Tool (OCT) settings that address OpenDocument Format and Open XML Formats in Microsoft Office 2010.
In this article:
About the settings
Excel 2010 settings
PowerPoint 2010 settings
Word 2010 settings
Before you can use the settings discussed in this article, you must install the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) download package, which contains new and updated Group Policy administrative template files and OCT files.
About the settings For each setting, the following information is provided:
The application to which the setting applies
The setting name
What the setting does
The default configuration for the setting
Where to find the setting in the Group Policy Object Editor
Unless otherwise noted, you will find Group Policy settings under the User
Configuration/Administrative Templates node of the Group Policy Object
Editor when you edit a local or domain-based Group Policy object (GPO).
Observação:
The locations in the Group Policy Object Editor presented in this article apply when you invoke the Group Policy Object Editor to edit a GPO. To edit local Group Policy, use the Local Group Policy Editor. To edit domain-based Group Policy, use the Group Policy Management Console (GPMC). Either tool invokes the Group Policy Object Editor when
you edit a GPO. For more information, see Impor configurações usando a Política de
Grupo no Office 2010 and Visão geral da Diretiva de Grupo do Office System 2010.
Where to find the setting in the Office Customization Tool (OCT)
79
Unless otherwise noted, you will find OCT settings on the Modify user settings
page of the OCT when you configure a setup customization file.
Observação:
If the geographic location of the computer on which you are running the OCT is set to a European location, when you create a new Setup customization .msp file, or open an existing customization .msp file for which file format settings have not been configured for Excel 2010, PowerPoint 2010, or Word 2010, you might be prompted to choose a default file format for users. You can choose to keep the current settings for the Setup customization file, or choose either Office Open XML formats (which support all the features of Office 2010), or OpenDocument formats. For more information about these file formats, click Learn more to access OCT help.
Excel 2010 settings The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Excel 2010.
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
Default file format
Specifies the default file format for new files that users create in Microsoft Excel. This includes the OpenDocument spreadsheet (.ods) file format.
Files are created in the Excel file format. Users may override this default setting and specify another file format.
Microsoft Excel 2010\Excel Options\Save
Microsoft Excel 2010\Excel Options\Save
Suppress file format compatibility dialog box for OpenDoc
Allows you to enable or disable the file format compatibi
The file format compatibility dialog box appears when users save as an OpenDocument Spreadsheet file in Excel.
Microsoft Excel 2010\Excel Options\Save
Microsoft Excel 2010\Excel Options\Save
80
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
ument Spreadsheet format
lity dialog box from appearing when users save a file as an OpenDocument spreadsheet (*.ods) file in Microsoft Excel.
OpenDocument Spreadsheet files
Determines whether users can open, view, edit, or save Excel files in OpenDocument Spreadsheet (*.ods) file format.
Users can open, view, edit, or save Excel files in *.ods file format.
Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings
Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings
Microsoft Office Open XML converters for Excel
Determines whether users can open, view, edit, or save Excel files in Open XML file
Users can open, view, edit, or save Excel files in Open XML file format.
Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings
Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings
81
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
format.
Scan encrypted macros in Excel Open XML workbooks
Controls whether encrypted macros in Open XML documents are required to be scanned by using antivirus software before they are opened.
Observa
ção:
The behavior depends on whether the antivirus software uses the Microsoft Antivirus API.
Encrypted macros are disabled unless antivirus software is installed. Encrypted macros are scanned by your antivirus software when you attempt to open an encrypted workbook that contains macros.
Observação:
If the antivirus software does not use the Microsoft Antivirus API, macros will always be blocked.
Microsoft Excel 2010\Excel Options\Security
Microsoft Excel 2010\Excel Options\Security
Protect document metadata for rights-managed Office Open
Determines whether metadata is encrypted in Office
When Information Rights Management (IRM) is used to restrict access to an Office Open XML document, any metadata associated with the document is not encrypted.
Microsoft Office 2010\Security Settings
Microsoft Office 2010\Security Settings
82
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
XML Files
Open XML files that are protected by Information Rights Management (IRM).
Protect document metadata for password protected files
Determines whether metadata is encrypted when an Office Open XML file is password protected.
When an Open XML document is protected with a password and saved, any metadata associated with the document is encrypted along with the rest of the document's contents. If this configuration is changed, potentially sensitive information such as the document author and hyperlink references could be exposed to unauthorized people.
Microsoft Office 2010\Security Settings
Microsoft Office 2010\Security Settings
Encryption type for password protected Office Open XML files
Allows you to specify an encryption type for Office Open XML files.
The default cryptographic service provider (CSP) is used. On computers that run Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit. Note: This policy setting will not take effect unless the registry key HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office application name>\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry key is set to 1.
Microsoft Office 2010\Security Settings
Microsoft Office 2010\Security Settings
Block opening of pre-release versions
Controls whether users who have the
Users of the compatibility pack will be unable to open Office Open XML files that were created in pre-release versions of Excel 2010.
Microsoft Office 2010\Office 2010 Converters
Microsoft Office 2010\Office 2010 Converters
83
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
of file formats new to Excel 2010 through the Compatibility Pack for Office 2010 and Excel 2010 Converter
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2010 File Formats installed can open Office Open XML files that were saved with pre-release versions of Excel 2010. Excel Open XML files usually have the following extensions: .xlsx, .xlsm, .xltx, .xltm, .xlam.
Disable Package Repair
Allows you to disable the option to repair Open XML documents.
When an Office 2010 application detects that an Open XML document is corrupted, the user is given the option of repairing the corrupted document.
This setting cannot be configured by using Group Policy.
Microsoft Office 2010 (Machine)\Security Settings
84
PowerPoint 2010 settings The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for PowerPoint 2010.
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
Suppress file format compatibility dialog box for OpenDocument Presentation format
Allows you to enable or disable the file format compatibility dialog box when you save a file as an OpenDocument presentation file in Microsoft PowerPoint.
The file format compatibility dialog box is not displayed when you save as an OpenDocument presentation file in PowerPoint.
Microsoft PowerPoint 2010\PowerPoint Options\Save
Microsoft PowerPoint 2010\PowerPoint Options\Save
OpenDocument Presentation files
Allows you to determine whether users can open, view, edit, or save PowerPoint files with the OpenDocument presentation (*.odp) file format.
OpenDocument presentation files are not blocked.
Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings
Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings
Microsoft Office Open XML
Allows you to determine whether
PowerPoint files using Open XML file format converters are not blocked.
Microsoft PowerPoint 2010\PowerPoint
Microsoft PowerPoint 2010\PowerPoint
85
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
converters for PowerPoint
users can open, view, edit, or save PowerPoint files using Open XML file format converters.
Options\Security\Trust Center\File Block Settings
Options\Security\Trust Center\File Block Settings
Scan encrypted macros in PowerPoint Open XML presentations
Controls whether encrypted macros in Open XML presentations are required to be scanned by using antivirus software before they are opened.
Encrypted macros are disabled unless antivirus software is installed. If antivirus software is installed, encrypted macros
are scanned by users’ antivirus software
when they attempt to open an encrypted presentation that contains macros. If no vulnerabilities are detected, the macros can run.
Observação:
If the antivirus software does not use the Microsoft Antivirus API, macros will always be blocked.
Microsoft PowerPoint 2010\PowerPoint Options\Security
Microsoft PowerPoint 2010\PowerPoint Options\Security
Turn on an external converter as the default for a file name extension
Allows you to enable an external file format converter as the default for a particular file name extension on a computer. To set this policy,
Microsoft PowerPoint processes files in an application-defined manner.
This setting cannot be configured by using Group Policy.
Microsoft PowerPoint 2010 (Machine)\Converters
86
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
you need to specify the file name extension (for example, ''odp'') for Value Name and the external file format converter via the converter's classname (for example, ''TestConverter'') for Value.
Protect document metadata for rights-managed Office Open XML Files
Determines whether metadata is encrypted in Office Open XML files that are protected by Information Rights Management (IRM).
When Information Rights Management (IRM) is used to restrict access to an Office Open XML document, any metadata associated with the document is not encrypted.
Microsoft Office 2010\Security Settings
Microsoft Office 2010\Security Settings
Protect document metadata for password
Determines whether metadata is encrypted when an
When an Open XML document is protected with a password and saved, any metadata associated with the document is encrypted along with the rest of the document's contents. If this configuration is changed, potentially sensitive information such as the
Microsoft Office 2010\Security Settings
Microsoft Office 2010\Security Settings
87
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
protected files
Office Open XML file is password protected.
document author and hyperlink references could be exposed to unauthorized people.
Encryption type for password protected Office Open XML files
Allows you to specify an encryption type for Office Open XML files.
The default cryptographic service provider (CSP) is used. On computers that run Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit. Note: This policy setting will not take effect unless the registry key HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office application name>\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry key is set to 1.
Microsoft Office 2010\Security Settings
Microsoft Office 2010\Security Settings
Block opening of pre-release versions of file formats new to PowerPoint 2010 through the Compatibility Pack for Office 2010 and PowerPoint 2010 Converter
Controls whether users who have the Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2010 File Formats installed can open Office Open XML files that were saved with pre-
Users of the compatibility pack will be unable to open Office Open XML files that were created in pre-release versions of PowerPoint 2010.
Microsoft Office 2010\Office 2010 Converters
Microsoft Office 2010\Office 2010 Converters
88
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
release versions of PowerPoint 2010. PowerPoint Open XML files usually have the following extensions: .pptx, .pptm, .potx, .potm, .ppsx, .ppsm, .ppam, .thmx, .xml.
Disable Package Repair
Allows you to disable the option to repair Open XML documents.
When an Office 2010 application detects that an Open XML document is corrupted, the user is given the option of repairing the corrupted document.
This setting cannot be configured by using Group Policy.
Microsoft Office 2010 (Machine)\Security Settings
Word 2010 settings The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Word 2010.
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
Save As Open XML in Compatib
Allows you to hide the ''Maintain
The ''Maintain compatibility with previous versions of Word'' check box appears in the Save As dialog when users save a file in an Open XML file format.
Microsoft Word 2010\Word Options\Save
Microsoft Word 2010\Word Options\Save
89
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
ility Mode compatibility with previous versions of Word'' check box that appears in the Save As dialog when users save a file as an Open XML file format. This check box lets users preserve the fidelity of documents that open in compatibility mode when they save those documents to any of the Open XML file formats. Checking this box will prevent conversion to the version of Word
90
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
that is saving the file. Conversion maximizes fidelity with the version of Word that is saving the file, and we recommend it for users who want their Word documents to be compatible with this version of Word. However, conversion might impact the fidelity and compatibility of some features when the file is opened by an earlier version of Word.
Do not Allows The file format compatibility dialog box Microsoft Microsoft
91
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
display file format compatibility dialog box for OpenDocument text format
you to enable or disable the file format compatibility dialog box that appears when users save a file as an OpenDocument text file in Word.
appears when users save as an OpenDocument text file in Word.
Word 2010\Word Options\Save
Word 2010\Word Options\Save
Set default compatibility mode on file creation
Allows you to specify the default compatibility mode for users when they create new files in Word 2010: Word 2003, Word 2007, or full functionality mode (this mode ensures that all new features remain enabled).
Full functionality mode is the default compatibility mode for users when they create new files in Word 2010.
Microsoft Word 2010\Word Options\Save
Microsoft Word 2010\Word Options\Save
92
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
Note: Open XML file formats such as .docx and .dotx, support all three modes.
Default file format
Allows you to determine the default file format for saving files in Word. This includes the OpenDocument text (.odt), and Open XML file formats. This policy setting is often set in combination with the ''Save As Open XML in Compatibility Mode''
Word saves new files in the Office Open XML format (*.docx).
Microsoft Word 2010\Word Options\Save
Microsoft Word 2010\Word Options\Save
93
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
policy setting.
OpenDocument Text files
Allows you to determine whether users can open, view, edit, or save Word files that use the OpenDocument text (*.odt) file format.
Users can open, view, edit, or save *.odt files in Word 2010.
Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings
Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings
Office Open XML converters for Word
Allows you to determine whether users can open, view, edit, or save Word files that use Open XML file format converters.
Word files that use Open XML file format converters are not blocked.
Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings
Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings
Scan encrypted macros in Word Open
Controls whether encrypted macros in Open
Encrypted macros are disabled unless antivirus software is installed. If antivirus software is installed, encrypted macros
are scanned by users’ antivirus software
when they attempt to open an encrypted
Microsoft Word 2010\Word Options\Security\Trust
Microsoft Word 2010\Word Options\Security\Trust
94
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
XML documents
XML Word documents are required to be scanned by using antivirus software before they are opened.
document that contains macros. If no vulnerabilities are detected, the macros can run.
Observação:
If the antivirus software does not use the Microsoft Antivirus API, macros will always be blocked.
Center Center
Protect document metadata for rights-managed Office Open XML Files
Determines whether metadata is encrypted in Office Open XML files that are protected by Information Rights Management (IRM).
When Information Rights Management (IRM) is used to restrict access to an Office Open XML document, any metadata associated with the document is not encrypted.
Microsoft Office 2010\Security Settings
Microsoft Office 2010\Security Settings
Protect document metadata for password protected files
Determines whether metadata is encrypted when an Office Open XML file is password protected.
When an Open XML document is protected with a password and saved, any metadata associated with the document is encrypted along with the rest of the document's contents. If this configuration is changed, potentially sensitive information such as the document author and hyperlink references could be exposed to unauthorized people.
Microsoft Office 2010\Security Settings
Microsoft Office 2010\Security Settings
95
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
Encryption type for password protected Office Open XML files
Allows you to specify an encryption type for Office Open XML files.
The default cryptographic service provider (CSP) is used. On computers that run Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit. Note: This policy setting will not take effect unless the registry key HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office application name>\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry key is set to 1.
Microsoft Office 2010\Security Settings
Microsoft Office 2010\Security Settings
Block opening of pre-release versions of file formats new to Word 2010 through the Compatibility Pack for Office 2010 and Word 2010 Open XML/Word 97-2003 Format Converter
Controls whether users who have the Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2010 File Formats installed can open Office Open XML files that were saved with pre-release versions of Word 2010. Word Open
Users of the compatibility pack will be unable to open Office Open XML files that were created in pre-release versions of Word 2010.
Microsoft Office 2010\Office 2010 Converters
Microsoft Office 2010\Office 2010 Converters
96
Setting name
What it does
Default configuration Group Policy Object Editor location
OCT location
XML files usually have the following extensions: .docx, .docm, .dotx, .dotm, .xml.
Disable Package Repair
Allows you to disable the option to repair Open XML documents.
When an Office 2010 application detects that an Open XML document is corrupted, the user is given the option of repairing the corrupted document.
This setting cannot be configured by using Group Policy.
Microsoft Office 2010 (Machine)\Security Settings
Consulte também Conceitos
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês)
Impor configurações usando a Política de Grupo no Office 2010
Outros recursos
Ecma Office Open XML File Formats overview
Office Customization Tool in Office 2010
Differences between the OpenDocument Spreadsheet (.ods) format and the Excel (.xlsx) format
Differences between the OpenDocument Presentation (.odp) format and the PowerPoint (.pptx) format
Differences between the OpenDocument Text (.odt) format and the Word (.docx) format
97
III. Planejar a segurança usando Política de Grupo
98
Security policies and settings in Office 2010 (em inglês)
You can use the Security Compliance Manager as a technical reference for the security settings and privacy options in Microsoft Office 2010, and you can also use it for other purposes. For example, the Microsoft Security Compliance Manager provides centralized security baseline management features, a baseline portfolio, customization capabilities, and security baseline export flexibility. These features speed up your organization’s ability to efficiently manage the security and compliance process for the most widely used Microsoft products. This includes Office 2010.
You can use the Security Compliance Manager and the Office 2010 Security Baseline to determine:
What a setting does.
What the default configuration is for a setting.
What the vulnerability, impact, and countermeasure is for a setting
Where to find the setting in the Group Policy Management Console (GPMC).
For more information about the Security Compliance Manager and the Office 2010 Security Baseline see Microsoft Security Compliance Manager
Consulte também Conceitos
Visão geral da Diretiva de Grupo do Office System 2010
Planejando a Diretiva de Grupo no Office 2010
Outros recursos
Microsoft Security Compliance Manager
Microsoft Office 2010 Security Baseline
99
Planejar categorização de objeto COM do Office 2010
É possível controlar o comportamento de determinados objetos COM no Microsoft Office 2010 por meio da categorização de objeto COM. Os objetos COM podem incluir objetos ActiveX, objetos OLE (Object Linking and Embedding), servidores Excel RTD ( RealTimeData) e provedores de fontes de dados dos OWC (Office Web Components). Por exemplo, você pode criar uma lista de permissões de segurança, para permitir o carregamento de objetos COM, ou optar pela substituição do kill bit do Internet Explorer.
Neste artigo:
Sobre a categorização de objeto COM
Definir as configurações de segurança da Diretiva de Grupo para a categorização de
objeto COM
Adicionar categorização de objeto COM ao Registro
Sobre a categorização de objeto COM Primeiro, o Office 2010 verificará se alguma configuração da Diretiva de Grupo para a categorização de objeto COM está definida. Se houver alguma configuração habilitada para usar tal categorização, o Office 2010 verificará se os objetos COM especificados estão devidamente categorizados dentro do Registro.
Para habilitar a categorização de objeto COM em sua organização, primeiro determine qual a melhor maneira de definição das configurações de segurança da Diretiva de Grupo de modo a atender às necessidades da organização. Desse modo, inclua o ID da categoria dos objetos COM alvo no Registro.
Definir as configurações de segurança da Diretiva de Grupo para a categorização de objeto COM Há quatro configurações de Diretiva de Grupo de categorização de objeto COM:
Verificar provedores de fontes de dados OWC
Verificar servidores Excel RTD
Verificar objetos OLE
Verificar objetos ActiveX
Verificar provedores de fontes de dados OWC e Verificar servidores Excel RTD podem ser configurados tanto como habilitado quanto como desabilitado. Habilitar essas configurações forçará o Office 2010 a carregar apenas objetos COM corretamente categorizados.
100
Verificar objetos OLE e Verificar objetos ActiveX têm opções adicionais quando você seleciona Habilitado. Essas opções estão listadas na tabela a seguir.
Opção Descrição
Não verificar O Office carrega objetos (OLE/ActiveX) sem
verificar previamente se eles estão
devidamente categorizados.
Substituir lista de kill bits do IE
(comportamento padrão)
O Office usa a lista de categorias para
substituir as verificações de kill bits do IE.
Lista de permissões restrita O Office carrega apenas objetos ActiveX corretamente categorizados.
A opção Substituir lista de kill bits do IE permite que você liste especificamente os controles OLE e ActiveX que terão permissão para serem carregados no Office 2010, desde que estejam devidamente categorizados, mesmo quando inclusos na lista de kill bits do Internet Explorer. Use esse controle quando quiser permitir que um objeto COM designado como inseguro seja carregado no Internet Explorer por saber que é seguro carregá-lo no Microsoft Office. O Office também verifica se o kill bit COM do Office está habilitado. Para obter mais informações sobre tal kill bit, consulte Plan security settings for ActiveX controls for Office 2010. Se o kill bit COM do Office estiver habilitado e não houver nenhum CLSID alternativo, também conhecido como ―Phoenix bit‖, o objeto não será carregado. Para obter mais informações sobre o comportamento do kill bit, inclusive o AlternateCLSID, consulte Como parar a execução de um controle ActiveX no Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x416).
Use a opção Lista de permissões restrita quando desejar criar uma lista de permissões de segurança que autorize o carregamento apenas de controles especificados e não permita que objetos OLE ou ActiveX que não estejam na lista sejam carregados.
Se você habilitar qualquer configuração de categorização de objeto COM dentro da Diretiva de Grupo, a próxima etapa será adicionar a categorização de objeto COM no Registro.
Adicionar categorização de objeto COM ao Registro Cada configuração de Diretiva de Grupo tem uma configuração de categorização de objeto COM correspondente dentro do Registro. Essas configurações estão listadas na tabela a seguir.
Configuração da Diretiva de Grupo CATID (ID da Categoria)
Verificar provedores de fontes de dados OWC
{A67A20DD-16B0-4831-9A66-045408E51786}
101
Verificar servidores Excel RTD {8F3844F5-0AF6-45C6-99C9-04BF54F620DA}
Verificar objetos OLE {F3E0281E-C257-444E-87E7-F3DC29B62BBD}
Verificar objetos ActiveX {4FED769C-D8DB-44EA-99EA-65135757C156}
Exceto quando a configuração da Diretiva de Grupo estiver configurada como desabilitada ou habilitada | Não verificar, você precisará adicionar um CATID correto para os objetos COM designados. No Registro, adicione uma chave (caso ela ainda não exista) denominada Categorias Implementadas ao CLSID do objeto COM. Em seguida, adicione uma subchave que contenha o CATID à chave Categorias Implementadas.
Por exemplo, se você criar uma lista de permissões e autorizar apenas que o objeto OLE, Microsoft Graph Chart, seja usado no Office, antes de mais nada, procure o CLSID de tal objeto COM no Registro, neste local:
HKEY_CLASSES_ROOT\CLSID
O CLSID do Microsoft Graph Chart é {00020803-0000-0000-C000-000000000046}. A próxima etapa é verificar se a chave Categorias Implementadas já existe e criá-la (se for o caso). Neste exemplo, o caminho é:
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Categorias Implementadas
Finalmente, adicione à chave Categorias Implementadas, uma nova subchave para o CATID correspondente à configuração Verificar Diretiva de Grupo de objeto OLE. O caminho final e os valores deste exemplo são:
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Categorias Implementadas\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}
Observação:
Para obter as informações mais recentes sobre configurações de políticas, consulte a
pasta de trabalho Office2010GroupPolicyAndOCTSettings_Reference.xls do Microsoft
Excel 2010, disponível na seção de arquivos para download na página de download de
arquivos de modelos administrativos (ADM, ADMX, ADML) do Office 2010 e da
Ferramenta de Personalização do Office
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).
102
Planejar configurações de bloqueio de arquivos para o Office 2010
Este artigo especifica informações sobre configurações de Diretiva de Grupo e da OCT (Ferramenta de Personalização do Office) que podem ser definidas para bloquear tipos de formatos de arquivo específicos para usuários do Microsoft Excel 2010, do Microsoft PowerPoint 2010 e do Microsoft Word 2010.
Neste artigo:
Bloqueando tipos de formatos de arquivo via Diretiva de Grupo ou OCT
Configurações de Diretiva de Grupo e da OCT
Bloqueando tipos de formatos de arquivo via Diretiva de Grupo ou OCT Você pode bloquear tipos de arquivos específicos do Excel 2010, do PowerPoint 2010 e do Word 2010 e determinar como os usuários poderão abrir e salvar esses arquivos bloqueados definindo configurações na Diretiva de Grupo ou na OCT. Embora seja possível usar configurações de bloqueio de formatos de arquivo para gerenciar o uso de arquivos em muitos cenários, estas são as configurações mais usadas:
Forçar uma organização a usar formatos de arquivo específicos.
Atenuar ataques à segurança do tipo "dia zero" (ataques que ocorrem entre o
momento em que uma vulnerabilidade se torna publicamente conhecida e uma
atualização de software ou service pack ser disponibilizada), impedindo
temporariamente que os usuários abram tipos de arquivos específicos.
Impedir que uma organização abra arquivos que foram salvos em formatos do
Microsoft Office anteriores e de pré-lançamentos (beta).
Considerações sobre planejamento para definir configurações de bloqueio de arquivo
Considere as seguintes diretrizes gerais ao planejar suas configurações de bloqueio de arquivos:
Decida se os usuários poderão fazer alterações nas configurações que você definiu:
Se você tiver usado a Diretiva de Grupo para definir configurações de bloqueio
de arquivos (políticas), os usuários não poderão alterar suas configurações.
Se você tiver usado a OCT para definir configurações de bloqueio de arquivos
(preferências), os usuários poderão fazer alterações nas configurações na
interface do usuário da Central de Confiabilidade.
As configurações de bloqueio de abertura não se aplicam a arquivos que são
abertos em locais confiáveis.
As configurações de bloqueio de formatos de arquivo são específicas do aplicativo.
Não é possível impedir que os usuários usem outros aplicativos para abrir ou salvar
103
tipos ou formatos de arquivo que estejam bloqueados. Por exemplo, você pode
habilitar as configurações de bloqueio de formatos de arquivo que impedem que os
usuários abram arquivos .dot no Word 2010, mas ainda assim eles poderão abrir
arquivos .dot com o Microsoft Publisher 2010, que usa um conversor para ler o
arquivo .dot.
A desabilitação de notificações na Barra de Mensagens não afeta as configurações
de bloqueio de formatos de arquivo. A caixa de diálogo de aviso de formato de
arquivo é exibida antes que qualquer notificação apareça na Barra de Mensagens.
Configurações de Diretiva de Grupo e da OCT Esta seção descreve como localizar as configurações na Diretiva de Grupo e na OCT e lista as configurações do Excel 2010, do PowerPoint 2010 e do Word 2010.
Como localizar as configurações
A menos que de outra forma observado, o local das configurações é estipulado da seguinte forma:
Para a Diretiva de Grupo, as configurações estão disponíveis no nó Configuração
do Usuário/Modelos Administrativos do Editor de Objeto de Diretiva de Grupo.
Observação:
Os locais no Editor de Objeto de Diretiva de Grupo apresentados neste artigo se aplicam
quando você invoca o Editor de Objeto de Diretiva de Grupo para editar o GPO. Para
editar a Diretiva de Grupo local, use o Editor de Diretiva de Grupo Local. Para editar a
Diretiva de Grupo baseada em domínio, use o GPMC (Console de Gerenciamento de
Diretiva de Grupo). Ambas as ferramentas invocam o Editor de Objeto de Diretiva de
Grupo quando você edita um GPO. Para obter mais informações, consulte Impor
configurações usando a Política de Grupo no Office 2010 e Visão geral da Diretiva de
Grupo do Office System 2010.
Para a OCT, as configurações de política estão disponíveis na página Modificar
configurações do usuário.
Uma vez na Diretiva de Grupo e na OCT, os caminhos específicos das pastas que contêm as configurações de bloqueio de arquivo do Excel 2010, do PowerPoint 2010 e do Word 2010 são paralelos:
Configurações de bloqueio de arquivo do Excel 2010:
Microsoft Excel 2010\Opções do Excel\Segurança\Central de
Confiabilidade\Configurações de Bloqueio de Arquivo
Configurações de bloqueio de arquivos do PowerPoint 2010:
Microsoft PowerPoint 2010\Opções do PowerPoint\Segurança\Central de
Confiabilidade\Configurações de Bloqueio de Arquivo
Configurações de bloqueio de arquivos do Word 2010:
Microsoft Word 2010\Opções do Word\Segurança\Central de
Confiabilidade\Configurações de Bloqueio de Arquivo
104
Observação:
Por padrão, os usuários podem definir as configurações de bloqueio de arquivo padrão
na interface do usuário da Central de Confiabilidade do Excel 2010, do PowerPoint 2010
e do Word 2010 (na guia Arquivo, clique em Opções, clique em Central de
Confiabilidade, clique em Configurações da Central de Confiabilidade e clique em
Configurações de Bloqueio de Arquivo). Você pode desabilitar as opções de bloqueio
de arquivo nas opções da Central de Confiabilidade definindo as configurações via
Diretiva de Grupo. Se você definir as configurações via OCT, os usuários ainda assim
terão a opção de especificar o comportamento do tipo de arquivo via interface do usuário
da Central de Confiabilidade. Para obter mais informações, consulte o artigo sobre o que
é bloqueio de arquivo (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0x416).
Sobre a configuração “Definir comportamento padrão de bloqueio de arquivo”
A configuração ―Definir comportamento padrão de bloqueio de arquivo‖ especifica como são abertos os arquivos bloqueados (por exemplo: não abrem, abrem no modo de exibição protegido ou abrem no modo de exibição protegido, mas podem ser editados). Se você habilitar essa configuração, o comportamento padrão de bloqueio de arquivos especificado será aplicável a qualquer formato de arquivo que os usuários bloquearem na interface do usuário da Central de Confiabilidade. Também será aplicável a um formato de arquivo específico somente se você habilitar sua configuração de formato de arquivo (para obter mais informações sobre configurações individuais de formato de arquivo, consulte as tabelas neste artigo) e selecionar a opção Abrir/Salvar bloqueados, usar política de abertura. Caso contrário, se você definir uma configuração individual de formato de arquivo, ela substituirá a configuraçãoDefinir comportamento padrão de bloqueio de arquivo para esse tipo de arquivo.
Observação:
As opções em Comportamento do comando Abrir nos tipos de arquivo
selecionados na interface do usuário da Central de Confiabilidade, em Bloqueio de
Arquivo, mapeia diretamente as opções na configuração Definir comportamento
padrão de bloqueio de arquivo. É possível desabilitar essas opções da interface do
usuário para os usuários habilitando a configuração “Definir comportamento padrão de
bloqueio de arquivo” na Diretiva de Grupo.
Configurações do Excel 2010
A tabela a seguir relaciona as configurações de bloqueio de arquivo na Diretiva de Grupo e na OCT que você pode definir para usuários do Excel 2010. Com exceção da configuração Definir comportamento padrão de bloqueio de arquivo, os nomes de configuração de arquivo correspondem aos tipos de arquivo que eles podem bloquear.
105
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
Definir comportamento
padrão de
bloqueio de arquivo
Formatos de arquivo
bloqueados definidos
pelos usuários na
interface do usuário da
Central de Confiabilidade
Tipos de arquivo
individuais, se você
habilitar sua
configuração e
selecionar Abrir/Salvar
bloqueados, usar
política de abertura
Observação:
As configurações de tipos de
arquivo individuais substituem essa
configuração.
Arquivos bloqueados não
são abertos.
Arquivos bloqueados são
abertos no Modo de
Exibição Protegido e não
podem ser editados.
Arquivos bloqueados são
abertos no Modo de
Exibição Protegido e
podem ser editados.
Arquivos bloqueados
não são
abertos (os usuários não
podem abrir arquivos bloqueados).
Pastas de trabalho e modelos do Excel 2007 e posterior
*.xlsx
*.xltx
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
O tipo de formato de
arquivo não
é bloqueado.
106
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Pastas de trabalho e modelos habilitados para macro do Excel 2007 e posterior
*.xlsm
*.xltm
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
O tipo de formato de
arquivo não
é bloqueado.
107
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Arquivos de suplementos do Excel 2007 e posterior
*.xlam
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de
arquivo não
é bloqueado.
Pastas de trabalho binárias do
Excel 2007 e posterior
*.xlsb
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
O tipo de formato de arquivo não
é bloqueado.
108
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Arquivos de Planilha OpenDocument
*.ods
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
O tipo de formato de
arquivo não
é bloqueado.
109
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Arquivos de suplementos
do Excel 97–2003
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de
arquivo não
é bloqueado.
Pastas de trabalho e modelos do
Excel 97–2003
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
O tipo de formato de arquivo não
é bloqueado.
110
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Pastas de trabalho e modelos do
Excel 95–97
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
O tipo de formato de
arquivo não
é bloqueado.
111
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Pastas de trabalho do Excel 95
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
O tipo de formato de
arquivo não
é bloqueado.
112
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Pastas de trabalho do Excel 4
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
Planilhas do Excel 4
*.xls
*.xla
*.xlt
*.xlm
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
O tipo de formato de arquivo não
é bloqueado.
113
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
*.xlw
*.xlb
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Planilhas do Excel 3
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
O tipo de formato de
arquivo não
é bloqueado.
114
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Planilhas do Excel 2
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
O tipo de formato de
arquivo não
é bloqueado.
115
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Arquivos de suplementos e folhas de macro do Excel 4
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
Arquivos de suplementos e folhas de macro do Excel
*.xls
*.xla
*.xlt
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
O tipo de formato de arquivo não
116
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
3 *.xlm
*.xlw
*.xlb
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
é bloqueado.
Arquivos de suplementos e folhas de macro do Excel 2
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
O tipo de formato de
arquivo não
é bloqueado.
117
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Páginas da
Web planilhas XML do Excel 2003
*.mht
*.mhtml
*.htm
*.html
*.xml
*.xlmss
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
O tipo de formato de
arquivo não
é bloqueado.
118
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Arquivos XML *.xml
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de
arquivo não
é bloqueado.
Arquivos de texto
*.txt
*.csv
*.prn
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
O tipo de formato de arquivo não
é bloqueado.
119
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
padrão de bloqueio de
arquivo.
Arquivos de suplementos do Excel
*.xll (.dll)
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de
arquivo não
é bloqueado.
Arquivos dBase III/IV
*.dbf
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de arquivo não
é bloqueado.
Arquivos de consulta do Microsoft Office
*.iqy
*.dqy
*.oqy
*.rqy
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
O tipo de formato de
arquivo não
é bloqueado.
120
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Arquivos de
conexão de
dados do Microsoft Office
*.odc
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de
arquivo não
é bloqueado.
Outros arquivos de fonte de dados
*.udl
*.dsn
*.mdb
*.mde
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
O tipo de formato de arquivo não
é bloqueado.
121
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
*.accdb
*.accde
*.dbc
*.uxdc
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Arquivos de cubo offline
*.cub
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de
arquivo não
é bloqueado.
Arquivos Dif e Sylk
*.dif
*.slk
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de arquivo não
é bloqueado.
Conversores herdados para
Todos os formatos de
arquivo abertos por meio
Não bloquear: o tipo de
arquivo não é bloqueado.
O tipo de formato de
122
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
Excel de um conversor
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
arquivo não
é bloqueado.
Conversores Microsoft Office Open XML para Excel
Todos os formatos de
arquivo abertos por meio
de um conversor OOXML
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
O tipo de formato de
arquivo não
é bloqueado.
123
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções:
Se você
desabilitar
ou não
definir esta
configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Configurações do PowerPoint 2010
A tabela a seguir relaciona as configurações de bloqueio de arquivo na Diretiva de Grupo e na OCT que você pode definir para usuários do PowerPoint 2010. Com exceção da configuração Definir comportamento padrão de bloqueio de arquivo, os nomes de configuração de arquivo correspondem aos tipos de arquivo que eles podem bloquear.
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções
Se você
desabilitar
ou não
definir esta
configuração
Definir comportamento
padrão de
bloqueio de arquivo
Formatos de arquivo
bloqueados definidos
pelos usuários na
interface do usuário da
Central de Confiabilidade
Tipos de arquivo
Arquivos bloqueados não
são abertos.
Arquivos bloqueados são
abertos no Modo de
Exibição Protegido e não
podem ser editados.
Arquivos bloqueados
não são
abertos (os
usuários não
podem abrir
124
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções
Se você
desabilitar
ou não
definir esta
configuração
individuais, se você
habilitar sua
configuração e
selecionar Abrir/Salvar
bloqueados, usar
política de abertura
Observação: configurações
individuais de tipos de arquivo substituem essa
configuração.
Arquivos bloqueados são
abertos no Modo de
Exibição Protegido e
podem ser editados.
arquivos bloqueados).
Apresentações,
apresentações
de slides, modelos, temas e suplementos do PowerPoint 2007 e posterior
*.pptx
*.pptm
*.potx
*.ppsx
*.ppam
*.thmx
*.xml
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
O tipo de formato de arquivo não
é bloqueado.
125
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções
Se você
desabilitar
ou não
definir esta
configuração
bloqueados e a opção de
edição é habilitada.
Arquivos de
Apresentação
OpenDocument
*.odp
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
Apresentações,
apresentações
de slides,
*.ppt
*.pot
*.pps
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
O tipo de formato de arquivo não
126
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções
Se você
desabilitar
ou não
definir esta
configuração
modelos e arquivos de suplementos do PowerPoint 97–2003
*.ppa
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
é bloqueado.
Páginas da
Web
*.mht
*.mhtml
*.htm
*.html
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O tipo de formato de
arquivo não
é bloqueado.
127
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções
Se você
desabilitar
ou não
definir esta
configuração
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Arquivos de estrutura de
tópicos
*.rtf
*.txt
*.doc
*.wpd
*.docx
*.docm
*.wps
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de
arquivo não
é bloqueado.
128
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções
Se você
desabilitar
ou não
definir esta
configuração
Conversores herdados para PowerPoint
Arquivos de
apresentação anteriores
ao PowerPoint 97
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
Filtros Gráficos *.jpg
*.png
*.tif
*.bmp
*.wmf
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
O tipo de formato de
arquivo não
é bloqueado.
129
Nome da
configuração Extensão de formato de
arquivo
Se você habilitar essa
configuração, poderá
selecionar uma das seguintes
opções
Se você
desabilitar
ou não
definir esta
configuração
*.emf
Conversores Microsoft Office Open XML para PowerPoint
Todos os formatos de
arquivo abertos por meio
de um conversor OOXML
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
Configurações do Word 2010
A tabela a seguir relaciona as configurações de bloqueio de arquivo na Diretiva de Grupo e na OCT que você pode definir para usuários do Word 2010. Com exceção da
130
configuração Definir comportamento padrão de bloqueio de arquivo, os nomes de configuração de arquivo correspondem aos tipos de arquivo que eles podem bloquear.
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
Definir comportamento padrão de
bloqueio de arquivo
Formatos de arquivo
bloqueados definidos
pelos usuários na
interface do usuário da
Central de Confiabilidade
Tipos de arquivo
individuais, se você
habilitar sua
configuração e
selecionar Abrir/Salvar
bloqueados, usar
política de abertura
Observação:
Configurações de tipos de
arquivo individuais substituem essa
configuração.
Arquivos bloqueados não
são abertos.
Arquivos bloqueados são
abertos no Modo de
Exibição Protegido e não
podem ser editados.
Arquivos bloqueados são
abertos no Modo de
Exibição Protegido e
podem ser editados.
Arquivos bloqueados não são
abertos (os
usuários não
podem abrir arquivos bloqueados).
Documentos e modelos do Word 2007 e posterior
*.docx
*.dotx
*.docm
*.dotm
*.xml (Word Flat Open
XML)
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
O tipo de formato de
arquivo não
é bloqueado.
131
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Arquivos de texto OpenDocument
*.odt
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
O tipo de formato de
arquivo não
é bloqueado.
132
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Documentos e modelos
binários do
Word 2007 e posterior
*.doc
*.dot
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
O tipo de formato de
arquivo não
é bloqueado.
133
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Documentos e modelos
binários do
Word 2003
*.doc
*.dot
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
Documentos do Word 2003 e XML sem
formatação
*.xml
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
O tipo de formato de arquivo não
é bloqueado.
134
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Documentos e modelos
binários do
Word XP
*.doc
*.dot
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
O tipo de formato de
arquivo não
é bloqueado.
135
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Documentos e modelos
binários do
Word 2003
*.doc
*.dot
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
O tipo de formato de
arquivo não
é bloqueado.
136
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Documentos e modelos
binários do
Word 97
*.doc
*.dot
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
137
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
Documentos e modelos
binários do
Word 95
*.doc
*.dot
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
Documentos e modelos
binários do
Word 6.0
*.doc
*.dot
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
O tipo de formato de
arquivo não
é bloqueado.
138
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Documentos e modelos
binários do
Word 2.0 e anterior
*.doc
*.dot
Não bloquear: o tipo de
arquivo não é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
O tipo de formato de
arquivo não
é bloqueado.
139
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Páginas da
Web
*.htm
*.html
*.mht
*.mhtml
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
O tipo de formato de
arquivo não
é bloqueado.
140
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Arquivos RTF *.rtf
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
Arquivos de texto sem
*.txt Não bloquear: o tipo de
arquivo não é bloqueado.
O tipo de formato de
141
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
formatação Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
arquivo não
é bloqueado.
Conversores herdados para Word
Todos os formatos de
arquivo abertos por meio
de um conversor
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
O tipo de formato de
arquivo não
é bloqueado.
142
Nome da
configuração Extensão de formato de
arquivo
Se habilitar essa configuração,
você poderá selecionar uma
das seguintes opções
Se você
desabilitar
ou não
definir esta
configuração
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
Conversores Office Open XML para Word
Todos os formatos de
arquivo abertos por meio
de um conversor OOXML
Não bloquear: o tipo de
arquivo não é bloqueado.
Salvar bloqueado: o
salvamento do tipo de
arquivo é bloqueado.
Abrir/Salvar bloqueados,
usar política de abertura:
a abertura e o
salvamento do tipo de
arquivo são bloqueados.
O arquivo é aberto com
base na configuração
Definir comportamento
padrão de bloqueio de
arquivo.
Bloquear: a abertura e o
salvamento do tipo de
arquivo são bloqueados,
e o arquivo não é aberto.
Abrir no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição do tipo de arquivo
é desabilitada.
Permitir edição e
abertura no Modo de
Exibição Protegido: a
abertura e o salvamento
do tipo de arquivo são
bloqueados e a opção de
edição é habilitada.
O tipo de formato de
arquivo não
é bloqueado.
143
Consulte também Conceitos
Visão geral da Diretiva de Grupo do Office System 2010
Impor configurações usando a Política de Grupo no Office 2010
Outros recursos
Plan security for Office 2010
Office Customization Tool in Office 2010
144
Atualizações de arquivos de Modelos Administrativos do 2007 Office system (ADM, ADMX, ADML) e da Ferramenta de Personalização do Office
O Microsoft Office 2010 dispõe de configurações que permitem impor senhas fortes, como regras de tamanho e complexidade de senhas, quando você utiliza o recurso Criptografar com Senha no Microsoft Excel 2010, no Microsoft PowerPoint 2010 e no Microsoft Word 2010. Se essas configurações forem usadas, os aplicativos do Office 2010 poderão impor os requisitos de senha locais ou baseados em domínio especificados nas configurações da Política de Senha na Política de Grupo.
Neste artigo:
Sobre o planejamento de configurações de tamanho e complexidade de senhas
Determinar o nível de regras de senha
Configurações relacionadas de tamanho e complexidade de senhas
Sobre o planejamento de configurações de tamanho e complexidade de senhas Por padrão, não há restrições quanto ao tamanho e à complexidade da senha para o recurso Criptografar com Senha, isto é, os usuários podem criptografar um documento, uma apresentação ou uma pasta de trabalho sem especificar uma senha. No entanto, é aconselhável que as organizações alterem essa configuração padrão e imponham o tamanho e a complexidade de senhas para assegurar que sejam usadas senhas fortes com o recurso Criptografar com Senha.
Muitas organizações impõem senhas fortes para logon e autenticação usando políticas de grupo baseadas em domínio. Se este for o caso, é recomendável que a organização use os mesmos requisitos de tamanho e complexidade de senha para o recurso Criptografar com Senha. Para obter mais informações sobre senhas fortes, incluindo recomendações para determinar o tamanho e a complexidade de senhas, consulte o artigo sobre como criar uma política de senha forte (http://go.microsoft.com/fwlink/?linkid=166269&clcid=0x416).
145
Cuidado:
Quando você estabelece políticas de senha, precisa equilibrar as necessidades de
segurança intensa com a necessidade de facilitar a implementação de políticas de senha
para os usuários. Se uma senha for esquecida ou se um funcionário deixar uma
organização sem fornecer as senhas usadas para salvar e criptografar os dados, os
dados ficarão inacessíveis até que a senha correta esteja disponível para descriptografá-
los.
Impor o tamanho e a complexidade de senhas Ao definir as configurações de senha que o Office 2010 oferece para impor o tamanho e a complexidade de senhas, você tem a opção de usar as configurações incluídas no Office 2010 ou associadas às configurações de senha que estão disponíveis no objeto de Política de Grupo baseada em domínio. Caso já tenha imposto senhas fortes para logon e autenticação no domínio, é recomendável definir as configurações de tamanho e complexidade de senhas no Office 2010 da mesma maneira que estão definidas no objeto de Política de Grupo da Política de Senha para o domínio.
Veja a seguir uma lista das configurações de senha incluídas no Office 2010:
Definir comprimento mínimo da senha
Definir nível de regras de senha
Definir tempo limite de domínio de regras de senha
É possível definir configurações de senha do Office 2010 usando a OCT (Ferramenta de Personalização do Office) ou os Modelos Administrativos do Office 2010 para políticas de grupo locais ou baseadas em domínio. Para obter informações sobre como definir as configurações de segurança na OCT e nos Modelos Administrativos do Office 2010, consulte Configurar segurança do Office 2010.
Veja a seguir uma lista das configurações de senha disponíveis para o objeto de Política de Grupo da Política de Senha no domínio:
Impor histórico de senhas
Tempo de vida máximo da senha
Tempo de vida mínimo da senha
Comprimento mínimo da senha
A senha deve satisfazer a requisitos de complexidade
Armazenar senhas usando criptografia reversível
É possível usar o Editor de Objeto de Política de Grupo para definir as configurações da Política de Senha baseada em domínio (GPO | Configuração do Computador | Políticas | Configurações do Windows | Configurações de Segurança | Políticas de Conta | Política de Senha). Para obter mais informações, consulte o artigo de referência técnica do Editor de Objeto de Política de Grupo (http://go.microsoft.com/fwlink/?linkid=188682&clcid=0x416).
146
A configuração Definir nível de regras de senha do Office 2010 determina os requisitos de complexidade da senha e se o objeto de Política de Grupo da Política de Senha será usado para o domínio.
Para impor o tamanho e a complexidade de senhas no recurso Criptografar com Senha, faça o seguinte:
Determine o tamanho mínimo da senha que você deseja impor localmente.
Determine o nível das regras de senha.
Determine o valor do tempo limite da senha para imposição de senhas com base em
domínio. (Essa é uma tarefa opcional. Talvez seja preciso configurar esse valor se
houver um filtro de senha personalizado instalado no controlador de domínio e se o
tempo padrão de espera de 4 segundos for insuficiente ao contatar um controlador
de domínio.)
Determinar requisitos de tamanho mínimo de senha
Para impor o tamanho e a complexidade de senhas, primeiro determine o tamanho mínimo desejado para imposição local. A configuração Definir comprimento mínimo da senha permite fazer isso. Ao habilitar essa configuração, você pode especificar um tamanho de senha entre 0 e 255 caracteres. Entretanto, isso não impõe o tamanho da senha. Para impor o tamanho ou a complexidade de senhas, altere a configuração Definir nível de regras de senha, que será abordada na seção a seguir.
Cuidado:
Quando você estabelece políticas de senha, precisa equilibrar as necessidades de
segurança intensa com a necessidade de facilitar a implementação de políticas de senha
para os usuários. Se uma senha for esquecida ou se um funcionário deixar uma
organização sem fornecer as senhas usadas para salvar e criptografar os dados, os
dados ficarão inacessíveis até que a senha correta esteja disponível para descriptografá-
los.
Determinar o nível de regras de senha
Após definir o tamanho mínimo da senha para imposição local, você deve determinar as regras segundo as quais o tamanho e a complexidade de senhas serão impostos. A configuração Definir nível de regras de senha permite realizar essa tarefa. Ao habilitar essa configuração, você pode selecionar um dos quatro níveis mostrados a seguir:
Sem verificações de senha O tamanho e a complexidade das senhas não são
impostos. É o mesmo que a configuração padrão.
Verificação de comprimento local O tamanho da senha é imposto, mas não a
complexidade. Além disso, o tamanho da senha é imposto apenas localmente, de
acordo com o requisito de tamanho de senha especificado na configuração Definir
comprimento mínimo da senha.
Verificações de comprimento local e complexidade O tamanho da senha é
imposto localmente, de acordo com o requisito de tamanho de senha especificado
na configuração Definir comprimento mínimo da senha. A complexidade da senha
também é imposta localmente, mostrando que as senhas devem incluir caracteres
de no mínimo três dos seguintes conjuntos de caracteres:
147
Letras a–z minúsculas
Letras A–Z maiúsculas
Dígitos 0–9
Caracteres não alfabéticos
Essa configuração funciona apenas quando você especifica um tamanho de senha de pelo menos seis caracteres na configuração Definir comprimento mínimo da senha.
Verificações de comprimento local, complexidade local e políticas de
domínio O tamanho e a complexidade da senha são impostos de acordo com as
configurações da Política de Senha baseada em domínio, que são definidas na
Política de Grupo. Se o computador estiver offline ou não conseguir contatar o
controlador de domínio, os requisitos locais de tamanho e complexidade da senha
serão impostos exatamente conforme descritos na configuração Verificações de
comprimento local e complexidade.
Se quiser impor tamanho e complexidade da senha usando as configurações baseadas em domínio, defina as configurações da Política de Senha na Política de Grupo. A imposição baseada em domínio tem diversas vantagens em relação à imposição local. Veja a seguir algumas das vantagens:
Os requisitos de tamanho e complexidade de senhas são iguais aos do recurso
Criptografar com Senha para logon e autenticação.
Os requisitos de tamanho e complexidade de senhas são impostos da mesma forma
em toda a organização.
Os requisitos de tamanho e complexidade de senhas podem ser impostos de
maneira diferente de acordo com as unidades organizacionais, os sites e os
domínios.
Para saber mais sobre como impor o tamanho e a complexidade de senhas usando a Política de Grupo baseada em domínio, consulte o artigo sobre como impor o uso de senhas fortes em toda a organização (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0x416).
Determinar o valor de tempo limite do domínio
Se você usa as configurações da Política de Grupo baseada em domínio para impor o tamanho e a complexidade de senhas no recurso Criptografar com Senha e tem um filtro de senha personalizado instalado no controlador de domínio, talvez seja preciso definir a configuração Definir tempo limite de domínio de regras de senha. O valor de tempo limite do domínio determina quanto tempo um aplicativo do Office 2010 espera por uma resposta do controlador de domínio para então usar as configurações locais de tamanho e complexidade de senhas para imposição. É possível utilizar a configuração Definir tempo limite de domínio de regras de senha para alterar o valor de tempo limite do domínio. Por padrão, esse valor é de 4000 milissegundos (4 segundos), mostrando que um aplicativo do Office 2010 usará as configurações locais de tamanho e complexidade de senhas para imposição se o controlador de domínio não responder dentro de 4000 milissegundos.
148
Observação:
O valor de tempo limite do domínio só tem efeito quando você habilita as configurações
Definir comprimento mínimo da senha e Definir nível de regras de senha e depois
seleciona a opção Verificações de comprimento local, complexidade local e políticas
de domínio.
Configurações relacionadas de tamanho e complexidade de senhas As seguintes configurações são geralmente usadas quando a organização impõe o tamanho e a complexidade de senhas:
Configurações de agilidade criptográfica Essas configurações permitem
especificar os provedores criptográficos e os algoritmos que serão usados para
criptografar documentos, apresentações e pastas de trabalho.
Observação:
Para obter as informações mais recentes sobre configurações de políticas, consulte a
pasta de trabalho Office2010GroupPolicyAndOCTSettings_Reference.xls do Microsoft
Excel 2010, disponível na seção de arquivos para download na página de download de
arquivos de modelos administrativos (ADM, ADMX, ADML) do Office 2010 e da Ferramenta de Personalização do Office
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).
Consulte também Conceitos
Configurar segurança do Office 2010
Outros recursos
Security overview for Office 2010
149
Planejar configurações de assinatura digital para o Office 2010
Você pode assinar digitalmente os documentos usando o Microsoft Excel 2010, o Microsoft PowerPoint 2010 e o Microsoft Word 2010. Também é possível adicionar uma linha ou um carimbo de assinatura usando o Excel 2010, o Microsoft InfoPath 2010 e o Word 2010. O Microsoft Office 2010 inclui suporte para XAdES (XML Advanced Electronic Signatures), que é um conjunto de extensões para o padrão XML-DSig. O primeiro suporte para isso ocorreu no 2007 Microsoft Office System.
Neste artigo:
O que é uma assinatura digital?
Certificado Digital: autoassinado ou emitido por CAs
Usando assinaturas digitais
O que é uma assinatura digital? Você assina digitalmente um documento por muitos dos mesmos motivos que justificariam uma assinatura manuscrita em um documento de papel. Uma assinatura digital é usada para ajudar a autenticar a identidade do criador de informações digitais — por exemplo, documentos, mensagens de email e macros — usando algoritmos criptográficos.
As assinaturas digitais são baseadas em certificados digitais que, por sua vez, são verificadores de identidade emitidos por um terceiro confiável, mais conhecido como autoridade de certificação (CA). Isso funciona de maneira semelhante ao uso de documentos de identidade impressos. Por exemplo, um terceiro confiável, como uma entidade governamental ou um empregador, emite documentos de identidade — carteiras de motorista, passaportes e cartões de ID do funcionário — nos quais outras pessoas confiam para confirmar se uma pessoa é efetivamente quem ela diz ser.
O que fazem as assinaturas digitais
As assinaturas digitais ajudam a estabelecer as seguintes medidas de autenticação:
Autenticidade A assinatura digital e seu respectivo certificado digital ajudam a
garantir que o assinante é quem ele diz ser. Isso ajuda a evitar que outras pessoas
finjam ser o originador de um determinado documento (o equivalente à falsificação
de um documento impresso).
Integridade A assinatura digital ajuda a garantir que o conteúdo não foi alterado
nem adulterado, pois foi assinado digitalmente. Isso ajuda a evitar que documentos
sejam interceptados e alterados sem o conhecimento do originador do documento.
Não repúdio A assinatura digital ajuda a provar, para todas as partes, a origem do
conteúdo assinado. "Repúdio" refere-se ao ato de o assinante negar qualquer
relação com o conteúdo assinado. Isso ajuda a provar que o originador do
documento e ninguém mais é o verdadeiro originador, independentemente das
alegações do assinante. Um assinante não pode repudiar a assinatura de tal
150
documento sem repudiar sua própria chave digital e, portanto, outros documentos
assinados com essa chave.
Requisitos para assinaturas digitais
Para estabelecer essas condições, o criador do conteúdo deve assiná-lo digitalmente criando uma assinatura que atenda aos seguintes critérios:
A assinatura digital é válida. A CA confiável ao sistema operacional deve assinar o
certificado digital no qual se baseia a assinatura digital.
O certificado associado à assinatura digital não expirou ou contém um carimbo de
hora indicando que o certificado era válido no momento da assinatura.
O certificado associado à assinatura digital não foi revogado.
O assinante -- pessoa ou organização -- (conhecido como editor) é confiável ao
destinatário.
O Word 2010, o Excel 2010 e o PowerPoint 2010 detectam esses critérios e avisam você quando aparentemente há algum problema com a assinatura digital. Informações sobre certificados problemáticos podem ser visualizados facilmente em um painel de certificado que é exibido no aplicativo do Office 2010. Os aplicativos do Office 2010 permitem adicionar várias assinaturas digitais ao mesmo documento.
Assinaturas digitais no ambiente de negócios
O cenário a seguir mostra como a assinatura digital de documentos pode ser usada em um ambiente de negócios:
1. Um funcionário usa o Excel 2010 para criar um relatório de despesas. O funcionário
então cria três linhas de assinatura: uma para si mesmo, outra para o gerente e uma
terceira para o departamento de contabilidade. Essas linhas são usadas para
identificar o funcionário como o originador do documento, que nenhuma alteração é
feita no documento quando ele é encaminhado ao gerente e ao departamento de
contabilidade, e para comprovar que o gerente e o departamento de contabilidade
receberam e revisaram o documento.
2. O gerente recebe o documento e adiciona sua respectiva assinatura digital ao
documento, confirmando tê-lo recebido e aprovado. Em seguida, ele encaminha o
documento ao departamento de contabilidade para que o pagamento seja efetuado.
3. Um representante do departamento de contabilidade recebe o documento e o
assina, confirmando o recebimento.
Esse exemplo demonstra a capacidade de adicionar várias assinaturas a um único documento do Office 2010. Além da assinatura digital, o assinante pode adicionar um elemento gráfico representativo da assinatura real ou usar um Tablet PC para assinar manualmente na linha de assinatura do documento. Há também um recurso "carimbo" que pode ser usado pelos departamentos para indicar que um membro de um departamento específico recebeu o documento.
Problemas de compatibilidade
O Office 2010, assim como o 2007 Office System, usa o formato XML-DSig para assinaturas digitais. Além disso, o Office 2010 adicionou suporte para XAdES (XML Advanced Electronic Signatures). O XAdES é um conjunto de extensões modulares para XML-DSig, cujos níveis criam com base no anterior, para fornecer mais confiabilidade às assinaturas digitais. Para obter mais informações sobre os níveis de XAdES para os quais há suporte no Office 2010, consulte Usando assinaturas digitais, posteriormente
151
neste artigo. Para obter mais informações sobre os detalhes do XAdES, consulte a especificação de XML Advanced Electronic Signatures (XAdES) (http://go.microsoft.com/fwlink/?linkid=186631&clcid=0x416).
É importante se lembrar de que as assinaturas digitais criadas no Office 2010 são incompatíveis com as versões do Microsoft Office anteriores ao 2007 Office System. Por exemplo, se um documento for assinado usando um aplicativo do Office 2010 ou do 2007 Office System e então for aberto usando um aplicativo do Microsoft Office 2003 com o Pacote de Compatibilidade do Office instalado, o usuário será informado de que o documento foi assinado por uma versão mais recente do Microsoft Office e que a assinatura será perdida.
A figura a seguir mostra um aviso de que a assinatura digital foi removida quando o documento foi aberto em uma versão anterior do Office.
Além disso, se o XAdES for utilizado em uma assinatura digital no Office 2010, essa assinatura não será compatível com o 2007 Office System, a não ser que você configure a definição de Diretiva da Grupo, Não incluir objeto de referência XAdES no manifesto, e a defina como Desabilitado. Para obter mais informações as definições de Diretiva de Grupo para assinatura digital, consulte Configurar assinaturas digitais, posteriormente neste artigo.
Se for necessário que as assinaturas digitais sejam criadas no Office 2010 para garantir compatibilidade com o Office 2003 e versões anteriores, você poderá configurar a definição de Diretiva de Grupo, Assinaturas de formato herdado, e a defina como Habilitado. Essa definição de Diretiva de Grupo está localizada em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Assinatura. Depois de definida como Habilitado, os aplicativos do Office 2010 usarão o formato binário do Office 2003 para aplicar assinaturas digitais aos documentos binários do Office 97–2003 criados no Office 2010.
Certificado Digital: autoassinado ou emitido por CAs Os certificados digitais podem ser autoassinados ou emitidos por CAs em uma organização; por exemplo, um computador Windows Server 2008 que execute Serviços de Certificados do Active Directory ou uma CA pública, como VeriSign ou Thawte. Os certificados autoassinados são tipicamente usados por pessoas e pequenas empresas que não querem configurar uma PKI (infraestrutura de chave pública) para suas organizações e não querem comprar um certificado comercial.
A principal desvantagem de usar certificados autoassinados é que eles são muito úteis quando você troca documentos com pessoas que você conhece pessoalmente e que se sentem seguras de que você é o originador do documento. Ao usar certificados autoassinados, não existe nenhum terceiro para validar a autenticidade do seu
152
certificado. Cada pessoa que recebe o documento assinado por você deve decidir manualmente se confia no seu certificado.
Para organizações de grande porte, há dois métodos principais para obtenção de certificados digitais: certificados criado com uma PKI corporativa e certificados comerciais. As organizações que querem compartilhar documentos assinados apenas com os empregados da organização talvez prefiram uma PKI corporativa para reduzir custos. As organizações que querem compartilhar documentos com pessoas externas à organização podem preferir a utilização de certificados comerciais.
Certificando criados usando uma PKI corporativa
As organizações têm a opção de criar sua própria PKI. Nesse cenário, a empresa configura uma ou mais CAs (autoridades de certificação), as quais podem criar certificados digitais para computadores e usuários de toda a empresa. Quando combinada com o serviço de diretório Active Directory, a empresa pode criar uma solução completa de PKI, de modo que a cadeia de CA corporativa seja instalada em todos os computadores gerenciados corporativamente e usuários e computadores recebam automaticamente certificados digitais para assinatura e criptografia de documentos. Isso permite que todos os funcionários da empresa confiem automaticamente nos certificados digitais (e, portanto, nas assinaturas digitais válidas) de outros funcionários da mesma empresa.
Para obter mais informações, consulte o documento sobre serviços de certificado do Active Directory (http://go.microsoft.com/fwlink/?linkid=119113&clcid=0x416).
Certificados comerciais
Os certificados comerciais são comprados de uma empresa cuja linha de negócios é vender certificados digitais. A principal vantagem do uso de certificados comerciais é que o certificado de CA raiz do fornecedor desse tipo de certificado é automaticamente instalado nos sistemas operacionais Windows, o que permite a esses computadores confiar automaticamente nessas CAs. Diferentemente da solução de PKI corporativa, os certificados comerciais permitem o compartilhamento de documentos assinados com usuários que não pertençam à organização.
Há três tipos de certificados comerciais:
Classe 1 Os certificados Classe 1 são emitidos para pessoas que têm endereços
de email válidos. Esses certificados são adequados para assinaturas digitais,
criptografia e controle de acesso eletrônico em transações não comerciais, as quais
não exigem comprovação de identidade.
Classe 2 Os certificados Classe 2 são emitidos para pessoas e dispositivos.
Certificados Classe 2 individuais são adequados para assinaturas digitais,
criptografia e controle de acesso eletrônico em transações que exigem comprovação
de identidade baseada apenas nas informações do banco de dados de validação.
Esse tipo de certificado é adequado à autenticação de dispositivo; mensagem,
software e integridade de conteúdo; e criptografia de confidencialidade.
Classe 3 Os certificados Classe 3 são emitidos para pessoas, organizações,
servidores, dispositivos e administradores de CAs e RAs (autoridades raiz).
Certificados Classe 3 individuais são adequados para assinaturas digitais,
criptografia e controle de acesso em transações que exigem comprovação segura de
identidade. Esse tipo de certificado é adequado à autenticação de servidor;
mensagem, software e integridade de conteúdo; e criptografia de confidencialidade.
153
Para obter mais informações sobre certificados comerciais, consulte a página sobre ID digital – Office Marketplace (http://go.microsoft.com/fwlink/?linkid=119114&clcid=0x416).
Usando assinaturas digitais Você pode assinar documentos digitalmente usando o Microsoft Excel 2010, o Microsoft PowerPoint 2010 e o Microsoft Word 2010. Também é possível adicionar uma linha ou um carimbo de assinatura usando o Excel 2010, o Microsoft InfoPath 2010 e o Word 2010. A assinatura digital de um documento que tem um certificado digital, mas não apresenta uma linha ou um carimbo de assinatura, é conhecida como criação de assinatura digital invisível. Os dois métodos, assinaturas digitais visíveis e invisíveis, usam um certificado digital para assinar o documento. A diferença está na representação gráfica no documento quando uma linha de assinatura digital visível é utilizada. Para obter mais informações, consulte o documento sobre como adicionar ou remover uma assinatura digital de arquivos do Office (http://go.microsoft.com/fwlink/?linkid=187659&clcid=0x416).
Por padrão, o Office 2010 cria assinaturas digitais XAdES-EPES, não importando se um certificado autoassinado ou um certificado assinado por uma CA é usado durante a criação da assinatura digital.
Os níveis de assinatura digital XAdES, baseados no padrão de assinatura digital XML-DSig, disponíveis no Office 2010, estão listados na tabela a seguir. Cada um dos níveis cria no nível anterior e contém todos os recursos dos níveis anteriores. Por exemplo, XAdES-X também contém todos os recursos de XAdES-EPES, XAdES-T e XAdES-C, além da nova funcionalidade introduzida pelo XAdES-X.
Nível de assinatura Descrição
XAdES-EPES (Base) Adiciona informações sobre o certificado à
assinatura XML-DSig signature. Este é o
padrão das assinaturas do Office 2010.
XAdES-T (Carimbo de Data/Hora) Adiciona um carimbo de hora às seções
XML-DSig e XAdES-EPES da assinatura, o que ajuda a proteger contra expiração de
certificado.
XAdES-C (Completo) Adiciona referências à cadeia de certificação
e informações de status de revogação.
XAdES-X (Estendido) Adiciona um carimbo de data/hora ao
elemento XML-DSig SignatureValue e às
seções –T e –C da assinatura. O carimbo
adicional de data/hora protege os dados
adicionais contra repúdio.
XAdES-X-L (Longo Prazo Estendido) Armazena o certificado real e as
informações de revogação de certificado na
mesma assinatura. Isso permite a validação
154
Nível de assinatura Descrição
do certificado mesmo quando os servidores de certificados não estão mais disponíveis.
Assinaturas digitais com carimbo de data/hora
A capacidade fornecida pelo Office 2010 de adicionar um carimbo de data/hora a uma assinatura digital ajuda a estender a expectativa de vida dessa assinatura. Por exemplo, se um certificado revogado tiver sido usado para a criação da assinatura digital que contém um carimbo de data/hora em um servidor de carimbos de data/hora, a assinatura digital ainda poderá ser considerada válida se o carimbo de data/hora tiver ocorrido antes da revogação do certificado. Para usar o recurso de carimbo de data/hora com assinaturas digitais, conclua o seguinte procedimento:
Configure um servidor de carimbos de data/hora que seja compatível com RFC 3161
Use a definição de Diretiva de Grupo, Especificar nome de servidor, para inserir o
local do servidor de data/hora na rede.
Também é possível configurar outros parâmetros de carimbo de data/hora configurando uma ou mais destas definições de Diretiva de Grupo:
Configurar algoritmo de hash de carimbo de data/hora
Definir tempo limite do servidor de carimbo de data/hora
Se você não configurar e habilitar Configurar algoritmo de hash de carimbo de data/hora, o valor padrão de SHA1 será usado. Se não configurar Definir tempo limite do servidor de carimbo de data/hora, o tempo padrão que o Office 2010 aguardará por uma resposta do servidor de carimbos de data/hora será de 5 segundos.
Configurar assinaturas digitais
Além das definições de Diretiva de Grupo para configuração das definições relacionadas ao carimbo de data/hora, há outras definições de Diretiva de Grupo para determinar como as assinaturas são configuradas e controladas em uma organização. Os nomes e as descrição das definições estão listados na tabela a seguir.
Configuração Descrição
Exigir OCSP na ocasião de geração da
assinatura
Essa definição de diretiva permite
determinar se o Office 2010 deverá exigir
dados de revogação do protocolo OCSP de
todos os certificados digitais de uma cadeia quando as assinaturas digitais forem geradas.
Especificar nível mínimo de XAdES para
geração de assinaturas digitais
Essa definição de diretiva permite
especificar um nível mínimo de XAdES que
os aplicativos do Office 2010 devem
alcançar para poder criar um assinatura
digital XAdES. Se não for possível alcançar
o nível mínimo de XAdES, o aplicativo do
Office não criará a assinatura.
155
Configuração Descrição
Verificar as partes XAdES de uma assinatura digital
Essa definição de diretiva permite
especificar se o Office 2010 deve verificar as partes XAdES de uma assinatura digital, se existentes, ao validar uma assinatura de digital de documento.
Não permitir certificados expirados ao
validar assinaturas
Essa definição de diretiva permite configurar
se os aplicativos do Office 2010 devem aceitar certificados digitais expirados ao verificar assinaturas digitais.
Não incluir objeto de referência XAdES
no manifesto
Essa definição de diretiva permite
determinar se um objeto de referência
XAdES deve ser exibido no manifesto.
Configure essa definição como
Desabilitado se quiser que o 2007 Office System possa ler as assinaturas do Office 2010 com conteúdo XAdES; caso contrário,
o 2007 Office System considerará inválido o
conteúdo de XAdES.
Selecionar algoritmo de hash de assinatura digital
Essa definição de diretiva permite configurar
o algoritmo de hash utilizado pelos aplicativos do Office 2010 para confirmar assinaturas digitais.
Definir nível de verificação da assinatura Essa definição de diretiva permite
especificar o nível de verificado utilizado
pelos aplicativos do Office 2010 ao validar uma assinatura digital.
Nível de XAdES solicitado para geração
de assinatura
Essa definição de diretiva permite
especificar um nível solicitado ou desejado
de XAdES na criação de uma assinatura
digital.
Outras definições de Diretiva de Grupo relacionadas a assinaturas digitais estão listadas a seguir:
Filtragem do Uso da Chave
Definir diretório de imagens padrão
Filtragem EKU
Assinaturas de formato herdado
Suprimir Provedores de Assinatura do Office
Suprimir item de menu de serviços de assinatura externa
Para obter mais informações sobre cada definição de Diretiva de Grupo, consulte os arquivos da ajuda contidos nos arquivo Modelo Administrativo do Office 2010. Para obter
156
mais informações sobre os arquivos Modelo Administrativo, consulte Visão geral da Diretiva de Grupo do Office System 2010.
Observação:
Para obter as informações mais recentes sobre configurações de política, consulte a
pasta de trabalho do Office2010GroupPolicyAndOCTSettings_Reference.xls Microsoft
Excel 2010, que está disponível na seção Arquivos neste Download da página de
download dos arquivos de Modelo Administrativo do Office 2010 (ADM, ADMX, ADML) e
da Ferramenta de Personalização do Office
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).
157
Planejar opções de privacidade para o Office 2010
Para suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 que aparece na primeira vez que um usuário inicia o Microsoft Office 2010, é possível configurar opções de privacidade. A caixa de diálogo Bem-vindo ao Microsoft Office 2010, também conhecida como Assistente de Consentimento ou caixa de diálogo Configurações recomendadas, permite que os usuários habilitem ou desabilitem vários serviços baseados na Internet que ajudam a proteger e a aprimorar os aplicativos do Office 2010.
Neste artigo:
Sobre o planejamento de opções de privacidade
Suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010
Configurar opções de privacidade
Opções de privacidade relacionadas
Sobre o planejamento de opções de privacidade Quando um usuário inicia o Office 2010 pela primeira vez, a seguinte caixa de diálogo é exibida:
158
Se os usuários selecionarem Usar Configurações Recomendadas, as seguintes configurações de segurança e opções de privacidade serão habilitadas:
Atualizações recomendadas e importantes são automaticamente instaladas para o
Windows Vista e sistemas operacionais mais recentes, e para os aplicativos do
Office 2010. Os usuários recebem notificações sobre novos softwares opcionais.
Para o Windows XP, atualizações de alta prioridade são instaladas.
Os aplicativos podem se conectar com o Office.com para obter conteúdo atualizado
da Ajuda e podem receber conteúdo da Ajuda direcionado para os aplicativos do
Office 2010 que estão instalados.
Os aplicativos podem baixar periodicamente pequenos arquivos que ajudam a
determinar problemas do sistema e que perguntam se os usuários desejam enviar
relatórios de erros para a Microsoft.
Os usuários são inscritos no Programa de Aperfeiçoamento da Experiência do
Usuário.
Se os usuários selecionarem Instalar Somente Atualizações, atualizações recomendadas e importantes serão automaticamente instaladas para os sistemas operacionais Windows Vista e sistemas operacionais Windows mais recentes, e para os aplicativos do Office 2010. Os usuários são notificados sobre novos softwares opcionais. Para o Windows XP, apenas as atualizações de alta prioridade são instaladas. No entanto, as opções de privacidade não são alteradas nos aplicativos do Office 2010, significando que as opções de privacidade padrão entram em vigor. Se os usuários selecionarem Não Fazer Alterações, a atualização automática não será alterada na Central de Segurança do Windows, e as opções de privacidade não serão alteradas no Office 2010, significando que as opções de privacidade padrão entram em vigor.
As opções de privacidade padrão para aplicativos do Office 2010 são as seguintes:
159
Aplicativos do Office 2010 não se conectam ao Office.com para obter conteúdo
atualizado da Ajuda, e aplicativos do Office não são detectados no computador para
proporcionar aos usuários melhores resultados de pesquisa.
Os aplicativos do Office 2010 não baixam pequenos programas que ajudam a
diagnosticar problemas, e informações de mensagens de erro não são enviadas à
Microsoft.
Os usuários não são inscritos no Programa de Aperfeiçoamento da Experiência do
Usuário.
Como a caixa de diálogo Bem-vindo ao Microsoft Office 2010 permite que os usuários habilitem ou desabilitem vários serviços baseados na Internet, você pode optar por impedir que ela apareça e configurar esses serviços individualmente. Se essa caixa de diálogo for suprimida, convém habilitar todos os outros serviços com base na Internet, o que pode ser feito por meio da configuração de opções de privacidade.
Observação:
Para obter informações sobre como definir configurações de segurança na OCT
(Ferramenta de Personalização do Office) e nos Modelos Administrativos do Office 2010,
consulte Configurar segurança do Office 2010.
Suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 É possível suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 habilitando a configuração Suprimir caixa de diálogo de configurações recomendadas. Essa configuração da Política de Grupo está localizada no Editor de Objeto de Política de Grupo em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Diversos. Ela impede a exibição da caixa de diálogo Bem-vindo ao Microsoft Office 2010 na primeira vez que um usuário inicia o Office 2010. Se você habilitá-la, o recurso de atualização automática permanecerá inalterado e as opções de privacidade que controlam serviços com base na Internet não serão habilitadas.
Se você suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 sem habilitar certas opções de privacidade, desabilitará vários recursos que aprimoram os aplicativos do Office 2010 e poderá deixar um computador exposto a ameaças de segurança. Portanto, se essa configuração for habilitada, convém também habilitar todas as opções de privacidade discutidas em Configurar opções de privacidade.
A maioria das organizações habilita essa configuração, incluindo organizações que possuem um ambiente de segurança altamente restritivo ou um ambiente de segurança que restringe o acesso à Internet.
Configurar opções de privacidade O Office 2010 fornece várias configurações que permitem controlar a divulgação de informações particulares. Essas configurações são conhecidas como opções de privacidade. Você pode habilitar ou desabilitar cada uma dessas configurações de forma a atender às exigências de segurança da sua organização. No entanto, se a caixa de
160
diálogo Bem-vindo ao Microsoft Office 2010 for suprimida, convém habilitar todas essas configurações.
Nome da configuração: Opções de conteúdo online. Essa configuração da Política de Grupo está localizada no Editor de Objeto da Política de Grupo em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Ferramentas | Opções | Geral | Opções de Serviço… \ Conteúdo Online.
Descrição: essa configuração controla se o sistema de Ajuda do Office 2010 pode
baixar conteúdo da Ajuda do Office.com. É possível selecionar uma das três opções
possíveis para essa configuração:
Nunca mostrar conteúdo online ou pontos de entrada. O sistema de Ajuda
não se conecta ao Office.com para baixar conteúdo. Essa é a configuração
padrão quando a caixa de diálogo Bem-vindo ao Microsoft Office 2010 é
suprimida ou se os usuários selecionam Não fazer alterações ou Instalar
Somente Atualizações na caixa de diálogo Bem-vindo ao Microsoft Office
2010.
Pesquisar conteúdo offline sempre que disponível. O sistema de Ajuda não
se conecta ao Office.com para baixar conteúdo.
Pesquisar conteúdo online sempre que disponível. O sistema de Ajuda se
conecta ao Office.com para obter conteúdo quando o computador está
conectado à Internet.
Impacto: se você habilitar essa configuração e selecionar Nunca mostrar conteúdo
online ou pontos de entrada ou Pesquisar conteúdo offline sempre que
disponível, os usuários não poderão acessar tópicos de Ajuda atualizados através
do sistema de Ajuda, e você não poderá obter modelos do Office.com.
Diretrizes: a maioria das organizações habilita essa configuração e seleciona
Pesquisar conteúdo online sempre que disponível. Essa é a opção recomendada
para essa configuração. No entanto, organizações que possuem um ambiente
altamente restritivo, ou um ambiente de segurança que restringe o acesso à Internet,
geralmente habilitam essa configuração e selecionam Nunca mostrar conteúdo
online ou pontos de entrada.
Nome da configuração: Receber automaticamente pequenas atualizações para aumentar a confiabilidade. Essa configuração da Política de Grupo está localizada no Editor de Objeto de Política de Grupo em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Privacidade\Central de Confiabilidade.
Descrição: essa configuração controla se os computadores clientes baixam
periodicamente pequenos arquivos que permitem à Microsoft diagnosticar problemas
do sistema.
Impacto: se você habilitar essa configuração, a Microsoft coletará informações sobre
erros específicos, bem como o endereço IP do computador. Nenhuma informação
pessoal identificável é transmitida à Microsoft além do endereço IP do computador
que está solicitando a atualização.
Diretrizes: a maioria das organizações habilita essa configuração, que é a
configuração recomendada. Organizações que possuem um ambiente altamente
restritivo, ou um ambiente de segurança que restringe o acesso à Internet,
geralmente desabilitam essa configuração.
161
Nome da configuração: Habilitar o Programa de Aperfeiçoamento da Experiência do Usuário. Essa configuração da Política de Grupo está localizada em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Privacidade\Central de Confiabilidade.
Descrição: essa configuração controla se os usuários participam do Programa de
Aperfeiçoamento da Experiência do Usuário para ajudar a melhorar o Office 2010.
Quando os usuários participam desse programa, os aplicativos do Office 2010
enviam automaticamente informações à Microsoft sobre como eles são usados.
Essas informações são combinadas com outros dados do Programa de
Aperfeiçoamento da Experiência do Usuário para ajudar a Microsoft a solucionar
problemas e aperfeiçoar os produtos e os recursos que os clientes utilizam com mais
frequência. A participação no Programa de Aperfeiçoamento da Experiência do
Usuário não coleta nomes de usuários, endereços ou qualquer outra informação
pessoal identificável, com exceção do endereço IP do computador que é usado para
enviar dados.
Impacto: se você habilitar essa configuração, os usuários participarão do Programa
de Aperfeiçoamento da Experiência do Usuário.
Diretrizes: a maioria das organizações habilita essa configuração, que é a
configuração recomendada. Organizações que possuem um ambiente altamente
restritivo, ou um ambiente de segurança que restringe o acesso à Internet,
geralmente não habilitam essa configuração.
Opções de privacidade relacionadas Várias outras configurações estão relacionadas à divulgação da privacidade nos aplicativos do Office 2010.Se você estiver alterando suas opções de privacidade porque possui um ambiente de segurança especial, convém avaliar as seguintes configurações:
Proteger metadados de documento para arquivos protegidos por senha Essa
configuração determina se os metadados são criptografados quando você utiliza o
recurso Criptografar com Senha.
Proteger metadados de documento para Arquivos Office Open XML
gerenciados por direitos Essa configuração determina se os metadados são
criptografados quando você utiliza o recurso Restringir Permissão por Pessoas.
Avisar antes de imprimir, salvar ou enviar um arquivo que contenha
comentários ou alterações controladas Essa configuração determina se os
usuários são avisados sobre comentários e alterações controladas antes de
imprimirem, salvarem ou enviarem um documento.
Tornar as marcações ocultas visíveis Essa configuração determina se todas as
alterações controladas são visíveis quando você abre um documento.
Impedir a execução de inspetores de documentos Essa configuração permite
desabilitar os módulos Inspetor de Documentos.
162
Observação:
Para obter as informações mais recentes sobre configurações de política, consulte a
pasta de trabalho Office2010GroupPolicyAndOCTSettings_Reference.xls do Microsoft
Excel 2010, disponível na seção Arquivos neste download da página de download dos
arquivos de Modelo Administrativo do Office 2010 (ADM, ADMX, ADML) e da
Ferramenta de Personalização do Office
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).
Consulte também Conceitos
Configurar segurança do Office 2010
Outros recursos
Security overview for Office 2010
163
Planejar o Gerenciamento de Direitos de Informação no Office 2010
Em muitas empresas, informações sigilosas como registros médicos e financeiros de funcionários, informações de folha de pagamento e dados pessoais confidenciais são protegidos apenas pelo acesso limitado a redes ou computadores onde as informações estão armazenadas. A tecnologia de IRM (Gerenciamento de Direitos de Informação) do Microsoft Office 2010 auxilia as organizações e operadores de informação no controle eletrônico de informações sigilosas, permitindo que os usuários especifiquem permissões ao acesso e uso de documentos e mensagens.
Este artigo contém um resumo da tecnologia de IRM e de como ela funciona nos aplicativos do Office, junto com links para mais informações sobre como configurar e instalar os servidores e os softwares necessários para implantação do IRM no Office 2010.
Neste artigo:
Visão geral do IRM
Como o IRM funciona no Office 2010
Configurando o IRM para Office 2010
Definindo configurações de IRM para o Office 2010
Definindo configurações de IRM para o Outlook 2010
Visão geral do IRM O IRM (Gerenciamento de Direitos de Informação) é uma tecnologia persistente da Microsoft no nível de arquivo que usa permissões e autorização para prevenir que informações sigilosas sejam impressas, encaminhadas ou copiadas por indivíduos não autorizados. Quando a permissão para um documento ou uma mensagem é restrita por meio dessa tecnologia, as restrições de uso são transferidas juntamente com o documento ou a mensagem de email como parte do conteúdo do arquivo.
164
Observação:
A capacidade de criar conteúdo ou mensagens de email que tenham permissões
restritas usando o IRM está disponível no Microsoft Office Professional Plus 2010 e nas
versões autônomas do Microsoft Excel 2010, do Microsoft Outlook 2010, do Microsoft
PowerPoint 2010, do Microsoft InfoPath 2010 e do Microsoft Word 2010. O conteúdo do
IRM criado no Office 2010 pode ser exibido no Microsoft Office 2003, no 2007 Microsoft Office System ou no Office 2010.
Para obter mais informações sobre os recursos de IRM e AD RMS (Active Directory
Rights Management Services) que têm suporte no Office 2010, Office 2007 e no Office
2003, consulte as considerações sobre o AD RMS e a implantação Microsoft Office.
O suporte ao IRM do Office 2010 ajuda na solução de duas questões fundamentais para as organizações e os operadores de informações:
Permissão restrita para informações sigilosas O IRM ajuda na prevenção do
acesso e da reutilização não autorizados de informações sigilosas. As organizações
dependem de firewalls, medidas de segurança de logon e outras tecnologias de rede
para proteger a propriedade intelectual sigilosa. Uma das limitações básicas no uso
dessas tecnologias é que os usuários legítimos com acesso às informações podem
compartilhá-las com pessoas não autorizadas, podendo causar uma violação nas
diretivas de segurança.
Privacidade, controle e integridade de informações Os operadores de
informações trabalham frequentemente com informações confidenciais ou sigilosas.
Com o uso do IRM, os funcionários não precisam depender do critério de outros para
garantir que os materiais sigilosos permaneçam dentro da empresa. O IRM elimina a
capacidade do usuário de encaminhar, copiar ou imprimir informações confidenciais
ajudando a desabilitar essas funções em documentos e mensagens com permissão
restrita.
Para os gerentes de tecnologia de informação (TI), o IRM ajuda a habilitar a imposição de políticas corporativas existentes relacionadas a confidencialidade de documentos, fluxo de trabalho e retenção de email. Para CEOs e gerentes de segurança, o IRM evita que informações importantes da empresa caiam em mãos erradas, seja por acidente, negligência ou má fé.
Como o IRM funciona no Office 2010 Os usuários do Office aplicam permissões a mensagens ou documentos usando opções na faixa de opções; por exemplo, utilizando o comando Edição Restrita na guia Revisar no Word. As opções de proteção disponíveis se baseiam nas diretivas de permissão que você pode personalizar para sua organização. As diretivas de permissão são grupos de direitos do IRM colocados em pacote para aplicação como uma diretiva. O Office 2010 também fornece vários grupos de direitos predefinidos, como Não Encaminhar no Microsoft Outlook 2010.
Usando o IRM com um servidor RMS
A habilitação do IRM na sua organização geralmente requer acesso a um servidor de gerenciamento de direitos que execute o RMS (Serviços de Gerenciamento de Direitos
165
de Informação) do Windows para o Windows Server 2003 ou o AD RMS (Active Directory Rights Management Services) para o Windows Server 2008. (Também é possível usar o IRM utilizando o Windows Live ID para autenticar permissões, conforme descrito na próxima seção.) As permissões são impostas com o uso da autenticação, geralmente utilizando o serviço de diretório Active Directory. O Windows Live ID poderá autenticar permissões se o Active Directory não tiver sido implementado.
Os usuários não precisam ter o Office instalado para ler mensagens e documentos protegidos. Para usuários que executam o Windows XP ou versões anteriores, o visualizador do Excel (http://go.microsoft.com/fwlink/?linkid=184596&clcid=0x416) e o visualizador do Word (http://go.microsoft.com/fwlink/?linkid=184595&clcid=0x416) permitem que os usuários do Windows que tenham a permissão correta leiam alguns documentos com permissão restrita sem usar o software Office. Os usuários que executam o Windows XP ou versões anteriores podem utilizar o Microsoft Outlook Web App ou o Complemento do Rights Management para Internet Explorer (http://go.microsoft.com/fwlink/?linkid=82926&clcid=0x416) para ler mensagens de email que tenham permissões restritas, sem usar o software Outlook. Para usuários que executam o Windows 7, o Windows Vista Service Pack 1, o Windows Server 2008 ou o Windows Server 2008 R2, essa funcionalidade já está disponível. O software cliente Active Directory Rights Management Services foi incluído nesses sistemas operacionais.
No Office 2010, as organizações podem criar as diretivas de permissão que aparecem em aplicativos do Office. Por exemplo, você pode definir uma diretiva de permissão denominada Confidencial da Empresa, que especifica que as mensagens de email ou os documentos que usam essa diretiva somente podem ser abertos por usuários dentro do domínio da empresa. Não há nenhum limite para o número de diretivas de permissão que podem ser criadas.
Observação:
O Windows SharePoint Services 3.0 tem suporte para o uso de IRM em documentos armazenados nas bibliotecas de documentos. Ao usar o IRM no Windows SharePoint
Services, você pode controlar quais ações os usuários podem executar nos documentos
quando os abrem de bibliotecas no Windows SharePoint Services 3.0. Isso é diferente
do IRM aplicado a documentos armazenados em computadores cliente, em que o
proprietário de um documento pode escolher quais direitos atribuir a cada usuário do
documento. Para obter mais informações sobre como utilizar o IRM com bibliotecas de
documentos, consulte Planejar bibliotecas de documentos (Windows SharePoint Services) (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x416).
Com o AD RMS no Windows Server 2008, os usuários podem compartilhar documentos protegidos por direitos entre empresas que tenham uma relação de confiança federada. Para obter mais informações, consulte a Visão geral do Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183052&clcid=0x416) e o artigo sobre federação no AD RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0x416).
Também com o AD RMS, o Microsoft Exchange Server 2010 oferece nova funcionalidade de email protegido por IRM, incluindo a proteção do AD RMS para mensagens de caixa postal de Unificação de mensagens e regras de proteção do Microsoft Outlook que podem aplicar automaticamente a proteção do IRM a mensagens
166
no Outlook 2010, antes que elas sejam enviadas pelo cliente do Microsoft Outlook. Para obter mais informações, consulte o artigo sobre novidades no Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x416) e sobre noções básicas de Gerenciamento de Direitos de Informação (Ajuda do Exchange 2010) (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x416).
Para obter mais informações sobre como instalar e configurar servidores RMS, consulte Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x416) e Windows Server 2008 Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x416).
Usando o IRM sem um servidor RMS local
Em uma instalação típica, o Windows Server 2003 com RMS ou o Windows Server 2008 com AD RMS habilita o uso de permissões de IRM com o Office 2010. Se um servidor RMS não estiver configurado no mesmo domínio dos usuários, o Windows Live ID poderá autenticar a permissão, em vez do Active Directory. Os usuários devem acessar à Internet para se conectar aos servidores Windows Live ID.
Use contas do Windows Live ID ao atribuir permissões aos usuários que precisarem acessar o conteúdo de um arquivo restrito. Quando você utiliza contas do Windows Live ID para autenticação, é necessário conceder a cada usuário a permissão específica para um arquivo. Grupos de usuários não podem receber permissão para acessar um arquivo.
Configurando o IRM para Office 2010 A aplicação de permissões de IRM a documentos ou mensagens de email requer o seguinte:
Acesso ao RMS para Windows Server 2003 ou AD RMS para Windows Server 2008
para autenticação de permissões. Ou a autenticação pode ser gerenciada com o
serviço Windows Live ID na Internet.
Software cliente de RM (Gerenciamento de Direitos). O software cliente de RM é
fornecido no Windows Vista e nas versões posteriores ou está disponível como um
suplemento para o Windows XP e o Windows Server 2003.
Microsoft Office 2003, 2007 Microsoft Office System ou Office 2010. Somente
versões específicas do Office permitem que os usuários criem permissões de IRM.
Configurando o acesso ao servidor RMS
O Windows RMS ou o AD RMS gerencia o licenciamento e outras funções administrativas de servidor que funcionam com o IRM para fornecer gerenciamento de direitos. Um programa cliente habilitado para RMS, como o Office 2010, permite que os usuários criem e exibam conteúdo protegido por direitos.
Para saber mais sobre como o RMS funciona e como instalar e configurar um servidor RMS, consulte o documento sobre Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x416), Windows Server 2008 Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x416) e noções básicas sobre o Gerenciamento de Direitos de Informação: Ajuda do Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x416).
167
Instalando o software cliente de Gerenciamento de Direitos
O software cliente de RM é fornecido no Windows Vista e nas versões posteriores do Windows. É preciso instalar e configurar separadamente o software cliente de RMS necessário no Windows XP e no Windows Server 2003 para interagir com o RMS ou o AD RMS no computador que executa o Windows ou o serviço do Windows Live ID na Internet.
Baixe o RMS Client Service Pack (http://go.microsoft.com/fwlink/?linkid=82927&clcid=0x416) para permitir que os usuários no Windows XP e no Windows Server 2003 executem aplicativos que restrinjam as permissões com base nas tecnologias de RMS.
Definindo e implantando diretivas de permissão
Assim como no Office 2003 e no 2007 Office System, o Office 2010 contém grupos predefinidos de direitos que os usuários podem aplicar aos documentos e mensagens, como Ler e Alterar no Microsoft Word 2010, no Microsoft Excel 2010 e no Microsoft PowerPoint 2010. Também é possível definir diretivas de permissões de IRM personalizadas para fornecer pacotes diferentes de direitos de IRM para usuários na organização.
Para criar e gerenciar modelos de políticas de direitos, use o site de administração no servidor de RMS ou AD RMS. Para obter informações sobre como criar, configurar e postar modelos personalizados de políticas de permissões, consulte Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x416) e o guia passo a passo sobre como criar e implantar modelos de política de direitos do Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183068&clcid=0x416). Para conhecer as regras de proteção do Outlook no Exchange Server 2010, consulte as noções básicas sobre regras de proteção do Outlook (http://go.microsoft.com/fwlink/?linkid=183067&clcid=0x416).
Os direitos que você pode incluir em modelos de diretiva de permissões para o Office 2010 são listados nas próximas seções.
Direitos de permissões
Cada direito de permissões de IRM listado na tabela a seguir pode ser imposto por aplicativos do Office 2010 configurados em uma rede que inclua um servidor que execute RMS ou AD RMS.
Direito de IRM Descrição
Controle Total Concede ao usuário todos os direitos
listados nesta tabela e o direito de alterar
permissões associadas ao conteúdo. A
expiração não se aplica aos usuários com
Controle Total.
Exibir Permite que o usuário abra o conteúdo do
IRM. Isso corresponde ao Acesso de
Leitura na interface de usuário do Office
2010.
168
Direito de IRM Descrição
Editar Permite que o usuário configure o conteúdo
do IRM.
Salvar Permite que o usuário salve um arquivo.
Extrair Permite que o usuário faça uma cópia de
qualquer parte de um arquivo e cole essa parte do arquivo na área de trabalho de
outro aplicativo.
Exportar Permite que o usuário salve conteúdo em
outro formato de arquivo usando o comando Salvar como. Dependendo do aplicativo que usa o formato de arquivo selecionado
por você, o conteúdo pode ser salvo sem
proteção.
Imprimir Permite que o usuário imprima o conteúdo
de um arquivo.
Permitir Macros Permite que o usuário execute macros no
conteúdo de um arquivo.
Encaminhar Permite que um destinatário de email
encaminhe uma mensagem de email de
IRM e adicione ou remova destinatários das
linhas Para: e Cc:.
Responder Permite que os destinatários do email
respondam a uma mensagem de email do IRM.
Responder a Todos Permite que os destinatários do email
respondam a todos os usuários nas linhas
Para: e Cc: de uma mensagem de email do IRM.
Exibir Direitos Concede ao usuário permissão para exibir
os direitos associados a um arquivo. O Office ignora esse direito.
Grupos predefinidos de permissões
O Office 2010 fornece os seguintes grupos predefinidos de direitos que os usuários podem escolher quando criam conteúdo de IRM. As opções estão disponíveis na caixa de diálogo Permissão do Word 2010, do Excel 2010 e do PowerPoint 2010. No aplicativo Office, clique na guia Arquivo, clique em Informações, clique no botão Proteger Documento, selecione Permissão de Restrição por Pessoa, clique em Restringir Acesso e em Restringir permissão neste documento para habilitar as opções de permissão listadas na tabela a seguir.
169
Grupo predefinido do IRM Descrição
Ler Os usuários com a permissão Ler têm
apenas o direito de exibição.
Alterar Os usuários com permissão Alterar
possuem os direitos Exibir, Editar, Extrair, Exportar e Salvar.
No Outlook 2010, os usuários podem selecionar o grupo predefinido de direitos a seguir durante a criação de um item de email. A opção é acessada no email clicando-se na guia Arquivo, em Informações e depois em Definir Permissões.
Grupo predefinido do IRM Descrição
Não Encaminhar No Outlook, o autor de uma mensagem de
email de IRM pode aplicar a permissão Não
Encaminhar aos usuários nas linhas Para:,
Cc:, e Cco:. Essa permissão inclui os
direitos Exibir, Editar, Responder e Responder a Todos.
Permissões avançadas
Outras permissões de IRM podem ser especificadas na caixa de diálogo avançada Permissão no Word 2010, no Excel 2010 e no PowerPoint 2010. Na caixa de diálogo Permissão inicial, clique em Mais Opções. Por exemplo, os usuários podem especificar uma data de expiração, permitir que outros usuários imprimam ou copiem conteúdo etc.
Por padrão, o Outlook permite que as mensagens sejam exibidas por um navegador que tenha suporte para Gerenciamento de Direitos.
Implantando modelos de diretiva de direitos
Quando os modelos de diretiva de direitos estiverem completos, poste-os em um compartilhamento de servidor no qual todos os usuários possam acessar os modelos ou copiá-los em uma pasta local no computador do usuário. As configurações de diretiva de IRM disponíveis no arquivo do modelo de Diretiva de Grupo do Office (Office14.adm) podem ser configuradas para apontar para o local em que os modelos de diretiva de direitos são armazenados (localmente ou em um compartilhamento de servidor disponível). Para obter mais informações, consulte Configurar o Gerenciamento de Direitos de Informação no Office 2010.
Definindo configurações de IRM para o Office 2010 É possível bloquear várias configurações para personalizar o IRM usando o modelo de Política de Grupo do Office (Office14.adm). Também é possível usar a OCT (Ferramenta
170
de Personalização do Office) para definir configurações padrão, o que permite aos usuários definirem as configurações. Além disso, existem opções de configuração do IRM que só podem ser feitas com as configurações da chave do Registro.
Configurações de IRM do Office 2010
As configurações que você pode definir na Diretiva de Grupo do IRM e usando a OCT estão listadas na tabela a seguir. Na Diretiva de Grupo, essas configurações ficam em Configuração do Usuário\Modelos Administrativos\Microsoft Office 2010\Gerenciar Permissões Restritas. As configurações da OCT estão em locais correspondentes na página Modificar configurações do usuário da OCT.
Opção do IRM Descrição
Tempo limite do Active Directory para
consultar uma entrada para expansão de
grupo
Especifica o valor de tempo limite para consultar uma entrada do Active Directory
durante a expansão de um grupo.
URL para solicitação de permissões
adicionais
Especifica o local onde o usuário poderá
obter mais informações sobre como acessar
o conteúdo do IRM.
Permitir que usuários com versões
anteriores do Office leiam em
navegadores…
Permite que usuários sem o Office 2010
exibam conteúdo com direitos gerenciados
utilizando o Suplemento de Gerenciamento de Direitos para o Windows Internet Explorer.
Sempre expandir grupos no Office quando
restringirem permissões a documentos O nome do grupo é automaticamente
expandido para exibir todos os membros do
grupo quando os usuários aplicam
permissões a um documento selecionando
um nome de grupo na caixa de diálogo
Permissão.
Sempre solicitar conexão dos usuários para
verificar permissões
Os usuários que abrem um documento do
Office com direitos gerenciados devem se
conectar à Internet ou LAN para confirmar
por RMS ou Windows Live ID que têm uma
licença válida do IRM.
Desabilitar o serviço Microsoft Passport
para conteúdo com permissão restrita
Se essa opção estiver habilitada, os
usuários não poderão abrir conteúdo criado
por uma conta autenticada do Windows Live ID.
Nunca permitir que usuários especifiquem
grupos ao restringirem permissões a
documentos
Retorna um erro quando os usuários
selecionam um grupo na caixa de diálogo
Permissão: ''Você não pode publicar
conteúdo em Listas de Distribuição. Só é
possível especificar endereços de email de
usuários individuais.''
171
Opção do IRM Descrição
Impedir que os usuários alterem permissões
em conteúdo com direitos gerenciados
Se essa opção estiver habilitada, os
usuários poderão consumir conteúdo que já
inclua permissões do IRM, mas não poderão
aplicar essas permissões a um novo
conteúdo, nem configurar os direitos de um
documento.
Especificar o Caminho da Diretiva de Permissão
Exibe na caixa Permissão os modelos de
diretiva de permissão encontrados na pasta
especificada.
Desligar a interface do usuário de
Gerenciamento de Direitos de Informação
Desabilita todas as opções relacionadas ao
Gerenciamento de Direitos da interface do
usuário de todos os aplicativos do Office.
URL do local dos modelos de documentos
exibidos quando os aplicativos não
reconhecem documentos com direitos gerenciados
Fornece o caminho de uma pasta que
contém modelos personalizados de wrapper
de texto sem formatação a serem usados
pelas versões anteriores do Office, que não
têm suporte para conteúdo com
gerenciamento de direitos.
Para obter mais informações sobre como personalizar essas configurações, consulte Configurar o Gerenciamento de Direitos de Informação no Office 2010.
Opções de chave de Registro de IRM do Office 2010
As configurações do Registro do IRM a seguir estão localizadas em HKCU\Software\Microsoft\Office\14.0\Common\DRM.
Entrada de Registro Tipo Valor Descrição
CorpCertificationServer String URL para o servidor de
certificação
corporativo
Em geral, o Active
Directory é
usado para especificar o servidor RMS. Essa
configuração
permite substituir o local do Windows RMS especificado no Active Directory para
certificação.
172
Entrada de Registro Tipo Valor Descrição
RequestPermission DWORD 1 = a caixa está
marcada.
0 = a caixa
está
desmarcada.
Essa chave do Registro alterna o valor
padrão da
caixa de
seleção Os
usuários
podem solicitar
permissões
adicionais de.
CloudCertificationServer String URL para servidor de certificação
de nuvem personalizado
Nenhuma
configuração
correspondente da Diretiva de Grupo.
CloudLicenseServer String URL do servidor de licenciamento
Nenhuma
configuração
correspondente da Diretiva de Grupo.
DoNotUseOutlookByDefault DWORD 0 = o Outlook
é utilizado
1 = o Outlook
não é
utilizado
A caixa de
diálogo
Permissão usa
o Outlook para validar
endereços de
email inseridos nessa caixa de
diálogo. Isso
provoca a
inicialização de
uma instância
do Outlook durante a
restrição de
permissões.
Desabilite a
opção usando
essa chave.
A configuração do Registro do IRM a seguir está localizada em HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. Não há configuração de Diretiva de Grupo correspondente.
173
Entrada de Registro Tipo Valor Descrição
LicenseServers Key/Hive. Contém
valores DWORD com o nome de um
servidor de licença.
Definir como a URL do servidor. Se o valor de DWORD for 1, o Office
não
solicitará
a
obtenção
de uma
licença
(ele mesmo
vai obtê-
la).
Se o valor for zero ou
não
houver entrada do Registro para o servidor, o Office
solicitará
uma
licença.
Exemplo: se ‘http://contoso.com/_wmcs/licensing
= 1’ for o valor da configuração, o
usuário que estiver tentando obter a
licença por esse servidor não
receberá o aviso de solicitação de
licença para abrir um documento
com direitos gerenciados..
A configuração do Registro do IRM a seguir está localizada em HKCU\Software\Microsoft\Office\12.0\Common\Security. Não há configuração de Diretiva de Grupo correspondente.
Entrada de Registro Tipo Valor Descrição
DRMEncryptProperty DWORD 1 = o arquivo de metadados está
criptografado.
0 = os
Especifique se todos os metadados armazenados em um arquivo com
174
Entrada de Registro Tipo Valor Descrição
metadados estão
armazenados sem
formatação.
O valor
padrão é 0.
direitos gerenciados
deverão ser
criptografados
ou não.
Para Open XML Formats (por exemplo, docx, xlsx, pptx, etc.), os usuários podem optar por criptografar os metadados do Microsoft Office armazenados em um arquivo com direitos gerenciados. Os usuários podem criptografar todos os metadados do Office. Isso inclui referências de hiperlink ou deixar o conteúdo como não criptografado para que outros aplicativos possam acessar os dados.
Os usuários têm a opção de criptografar os metadados definindo uma chave do Registro. Você pode definir uma opção padrão para os usuários implantando a configuração do Registro. Não há opção para criptografar alguns dos metadados: pode-se criptografar todos os metadados ou nenhum.
Além disso, a configuração do Registro DRMEncryptProperty não determina se o armazenamento de metadados não cliente do Office — como o armazenamento criado no Produtos do Microsoft SharePoint 2010 — é criptografado.
Essa opção de criptografia não se aplica ao Microsoft Office 2003 ou outros formatos de arquivo anteriores. O Office 2010 trata os formatos anteriores da mesma maneira que o 2007 Office System e o Microsoft Office 2003.
Definindo configurações de IRM para o Outlook 2010 No Outlook 2010, os usuários podem criar e enviar mensagens de email que tenham permissão restrita para evitar que as mensagens sejam encaminhadas, impressas ou copiadas e coladas. Documentos, pastas de trabalho e apresentações do Office 2010 anexados a mensagens com permissão restrita também são automaticamente restritos.
Como administrador do Microsoft Outlook, você pode configurar várias opções de email para o IRM, como desabilitar o IRM ou configurar o armazenamento da licença local em cache.
As seguintes configurações e recursos do IRM podem ser úteis ao configurar o envio de mensagens de email gerenciadas por direitos:
Configure o cache automático de licença para o IRM.
Ajude a aplicar um período de expiração de mensagem de email.
Não use o Outlook para validar endereços de email para permissões do IRM.
175
Observação:
Para desabilitar o IRM no Outlook, você deve desabilitá-lo para todos os aplicativos do
Office. Não há nenhuma opção separada para desabilitar o IRM somente no Outlook.
Configurações de IRM do Outlook 2010
Você pode bloquear a maioria das configurações para personalizar o IRM para Outlook, usando o modelo de Política de Grupo do Outlook (Outlk14.adm) ou o modelo de Política de Grupo do Office (Office14.adm). Outra opção é definir configurações padrão para a maioria das opções usando a OCT (Ferramenta de Personalização do Office), que permite aos usuários definir as configurações. As configurações da OCT estão em locais correspondentes da página Modificar configurações do usuário da OCT.
Local Opção do IRM Descrição
Microsoft Outlook 2010\Diversos Não baixar informações de licença
de permissões de direitos para
emails de IRM durante a sincronização de pastas do
Exchange
Permite impedir que as
informações de
licença sejam
armazenadas no cache local. Se
essa opção
estiver habilitada,
os usuários
precisarão se
conectar à rede
para recuperar
informações de
licença para abrir
mensagens de email com direitos gerenciados.
Microsoft Outlook 2010\Opções do
Outlook\ Opções de Email\ Opções
de Email Avançadas
Ao enviar uma mensagem Para impor a
expiração de
email, habilite a
opção de número
de dias antes de uma mensagem expirar e especifique esse
número. O
período de
expiração é
imposto apenas quando os
176
Local Opção do IRM Descrição
usuários enviam
email com direitos gerenciados e depois a
mensagem não
pode ser
acessada após o
período de
expiração.
Para obter mais informações sobre como personalizar essas configurações, consulte Configurar o Gerenciamento de Direitos de Informação no Office 2010.
Opções de chave de Registro de IRM do Outlook 2010
A caixa de diálogo Permissão usa o Outlook para validar endereços de email inseridos nessa caixa de diálogo. Isso faz com que uma instância do Outlook seja iniciada quando as permissões são restritas. Você pode desabilitar essa opção usando a chave do Registro listada na tabela a seguir. Não há nenhuma Diretiva de Grupo ou configuração da OCT correspondente para essa opção.
A configuração de Registro do IRM a seguir está localizada em HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.
Entrada de Registro Tipo Valor Descrição
DoNotUseOutlookByDefault DWORD 0 = o Outlook
é utilizado
1 = o Outlook
não é
utilizado
Desabilite
a opção
usando essa chave.
Consulte também Conceitos
Configurar o Gerenciamento de Direitos de Informação no Office 2010
Outros recursos
Windows Server 2003 Rights Management Services (RMS)
Windows Server 2008 Active Directory Rights Management Services
Noções básicas sobre o Gerenciamento de Direitos de Informação: Ajuda do Exchange 2010
Planejar bibliotecas de documentos (Windows SharePoint Services)
177
IV. Planejar para o Outlook 2010 usando Política de Grupo
178
Determinar quais recursos devem ser habilitados ou personalizados no Outlook 2010
Este artigo contém uma lista inicial de alguns dos recursos do Microsoft Outlook que talvez seja necessário configurar e implantar com o Microsoft Outlook 2010, como Cartões de Visita e o Outlook Social Connector. Para obter informações sobre recursos de segurança e de proteção, consulte Plan for security and protection in Outlook 2010.
Você pode personalizar a instalação do Outlook 2010 usando a Política de Grupo ou a OCT (Ferramenta de Personalização do Office). Para impor as configurações, use a Política de Grupo com o modelo de Política de Grupo do Outlook 2010 (Outlk14.adm) e, para algumas configurações, como as dos Cartões de Visita, o modelo de Política de Grupo do Microsoft Office 2010 (Office14.adm).
Para obter informações sobre como baixar o modelo administrativo do Outlook 2010
e sobre outros Modelos Administrativos do Office 2010, consulte Office 2010
Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool
(em inglês).
Para obter mais informações sobre a Política de Grupo, consulte Visão geral da
Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de
Grupo no Office 2010.
Para definir configurações padrão, que podem ser alteradas pelos usuários, use a OCT. As configurações da OCT estão em locais correspondentes aos das configurações de Política de Grupo na página Modificar configurações do usuário da OCT. Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.
Os Cartões de Visita e o Outlook Social Connector são dois novos recursos que você pode configurar usando a Política de Grupo e a OCT. Os recursos Etapas Rápidas e Limpar do Outlook 2010 não podem ser configurados com a Política de Grupo ou com a OCT. Além disso, o recurso Dicas de Email só pode ser configurado administrativamente por meio do Microsoft Exchange Server 2010. No entanto, os usuários podem personalizar suas configurações para esses três recursos no Outlook 2010. Para acessar as configurações de Limpar e Dicas de Email, na guia Arquivo, clique em Opções e em Email. Para gerenciar as Etapas Rápidas no Outlook 2010, na guia Página Inicial, no grupo Etapas Rápidas, clique no botão de expansão no canto inferior direito.
Para obter mais informações sobre como configurar as Dicas de Email no Exchange Server 2010, consulte o artigo sobre as noções básicas de Dicas de Email (http://go.microsoft.com/fwlink/?linkid=181931&clcid=0x416) e sobre o gerenciamento de Dicas de Email (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0x416).
Neste artigo:
AutoArquivar
Cartões de Visita
179
Modo de exibição Conversa
Sincronização da Lista de Endereços Global
Calendários da Internet
Pesquisa Instantânea
Painel de Navegação
Outlook Social Connector
Pastas de Pesquisa
Suplemento de Colegas do SharePoint Server
AutoArquivar O recurso AutoArquivar do Outlook 2010 ajuda a determinar como o email é gerenciado nas caixas de correio do usuário. É possível definir as configurações de AutoArquivar para usuários na sua organização determinando, por exemplo, com que frequência AutoArquivar será executado e se os usuários serão avisados antes da execução.
Se você planeja implantar o Outlook 2010 com o Exchange Server 2010, considere a utilização do recurso Arquivo Pessoal do Exchange Server 2010 em vez do AutoArquivar do Outlook 2010. Para obter mais informações, consulte o artigo de Ajuda do Exchange 2010 com noções básicas sobre o Arquivo Pessoal (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x416).
Para o planejamento de conformidade e considerações sobre arquivamento, consulte Planejar conformidade e arquivamento no Outlook 2010.
Por padrão, AutoArquivar é ativado e executado automaticamente em intervalos agendados, removendo os itens mais antigos ou expirados das pastas. Os itens mais antigos são aqueles que atingem o tempo de arquivamento especificado por um usuário (o tempo de arquivamento padrão varia de acordo com o tipo de item do Outlook). Os itens expirados são itens de email e de reunião cujo conteúdo não é mais válido após uma determinada data, como um item de email que venceu há dois meses e que ainda aparece na Caixa de Entrada de um usuário.
Os usuários podem especificar uma data de validade para itens no Outlook 2010 no momento da criação ou do envio do item ou em uma data posterior. Quando o item expira, fica indisponível e é mostrado com um tachado na lista de pastas.
Quando é executado, o recurso AutoArquivar pode excluir itens ou movê-los para uma pasta de arquivo morto, dependendo das configurações especificadas.
O arquivo morto é um arquivo de dados do Outlook (arquivo .pst) exibido como Pastas de Arquivos Mortos na lista de pastas do Outlook 2010. Na primeira vez em que AutoArquivar é executado, o Outlook 2010 cria o arquivo morto automaticamente no seguinte local:
%UserProfile%\AppData\Local\Microsoft\Outlook\Archive.pst
É possível bloquear as configurações para personalizar AutoArquivar usando o modelo de Diretiva de Grupo do Outlook (Outlk14.adm). As configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Opções do Outlook\Outros\AutoArquivar. Ou você pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), permitindo assim que os usuários possam alterar as configurações. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
180
As configurações que você pode definir para AutoArquivar são mostradas na tabela a seguir.
Opção Descrição
Ativar AutoArquivar Defina a execução de AutoArquivar para os
usuários, com uma frequência especificada
pela configuração Executar AutoArquivar
a cada <x> dias.
Executar AutoArquivar a cada <x> dias Especifique um intervalo de AutoArquivar
em número de dias
Avisar antes de executar AutoArquivar Notifique os usuários de que AutoArquivar
será executado em vez de executá-lo
silenciosamente.
Excluir itens expirados (somente pastas de email)
Exclua mensagens de email expiradas em vez de movê-las para uma pasta de arquivo
morto.
Arquivar ou excluir itens antigos Mova itens do Outlook para o arquivo morto ou os exclua.
Mostrar pasta de arquivos mortos na lista de pastas
Exiba a pasta de arquivo morto na lista de pastas do Outlook do usuário.
Eliminar itens anteriores a Especifique por quanto tempo os itens serão mantidos antes do arquivamento ou
da exclusão.
Excluir itens antigos permanentemente Exclua itens permanentemente em vez de
movê-los para a pasta Itens Excluídos.
Cartões de Visita No Microsoft Office 2010, os Cartões de Visita são exibidos quando você repousa o ponteiro do mouse sobre um nome como o de um remetente em uma mensagem de email, por exemplo, ou o nome do autor de um documento do Office 2010. Se você instalar o Office 2010 com o Office Communicator 2007 R2, o Office Communicator Server 2007 R2 ou versões posteriores, os Cartões de Visita exibirão a disponibilidade de uma pessoa e permitirão que você inicie uma conversa com facilidade, usando diretamente um sistema de mensagens instantâneas, chamada de voz ou vídeo. Ao expandir o Cartão de Visita, você pode exibir as guias Contato, Organização e Membro de. A guia Contato é o modo de exibição padrão e exibe informações como departamento, endereço comercial e telefone comercial. A guia Organização exibe o gerente do contato e os contatos que compartilham o mesmo gerente. A guia Membro de exibe as listas de distribuição das quais o contato é membro.
181
No Office 2010, você pode personalizar Cartões de Visita para desligar determinados recursos e especificar onde os ícones de presença serão exibidos. Para a guia Contato do Cartão de Visita, é possível substituir rótulos e valores. As configurações específicas que podem ser definidas para Cartões de Visita são descritas nas duas seções a seguir. Observe que há um problema conhecido com as configurações de Política de Grupo e da OCT para a personalização da guia Contato; no entanto, há uma solução alternativa disponível. Para personalizar a guia Contato, implante manualmente as chaves do Registro apropriadas. Consulte o artigo sobre a solução alternativa de personalização da guia Contato do Cartão de Visita (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x416).
Cartão de Visita
Na Diretiva de Grupo, as configurações da tabela a seguir são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Office 2010\Cartão de Visita. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
Opção Descrição
Configurar ícone de presença Especifique onde os ícones de presença
serão exibidos.
Exibir tudo Exiba os ícones de presença.
Exibir alguns Exiba somente no Cartão de
Visita e em listas no Produtos do Microsoft SharePoint 2010.
Não exibir nenhum Não exiba ícones de
presença.
Exibir caixa de diálogo da GAL legada Habilite a exibição da caixa de diálogo da
GAL (lista de endereços global) em vez do
Cartão de Visita quando os usuários
clicarem duas vezes em um contato no Outlook.
Não exibir Menu de Suspensão Habilite a interrupção da exibição do Menu
de Suspensão quando um usuário pausar o
cursor sobre um ícone de presença ou um
nome para exibição de um contato.
Não exibir fotografia Habilite a não exibição da fotografia do
contato no Cartão de Visita, cabeçalho de
email, painel de leitura, resultados da
pesquisa rápida, caixa de diálogo da GAL e
guia Arquivo.
Remover guia Membro de Habilite a remoção da guia Membro de do
Cartão de Visita.
Remover guia Organização Habilite a remoção da guia Organização do
Cartão de Visita.
182
Opção Descrição
Desativar clique para opção de Mensagem
Instantânea
Habilite a remoção da opção de Mensagem
Instantânea do Cartão de Visita e da Faixa
de Opções do Outlook.
Desativar clique para telefone Habilite a remoção da opção de telefone do
Cartão de Visita e da Faixa de Opções do
Outlook.
Desativar integração de presença Habilite a desativação da integração de
presença de Mensagem Instantânea para
aplicativos do Office 2010.
Guia Contato
Há um problema conhecido com as configurações de Diretiva de Grupo e da OCT para a personalização da guia Contato; no entanto, existe uma solução alternativa disponível. Para personalizar a guia Contato, você deve implantar manualmente as chaves do Registro apropriadas. Consulte o artigo sobre a solução alternativa de personalização da guia Contato do Cartão de Visita (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x416).
As configurações da guia Contato a seguir, em Configuração do Usuário\Modelos Administrativos\Microsoft Office 2010\Cartão de Visita na Diretiva de Grupo e nos locais correspondentes na página Modificar configurações do usuário da OCT serão totalmente funcionais em uma versão posterior dos Modelos Administrativos.
Para personalizar a guia Contato do Cartão de Visita no Outlook 2010, use a opção de configurações para substituir propriedade MAPI. Para personalizar a guia Contato do Cartão de Visita para outros aplicativos do Office 2010, como o Microsoft Word 2010, use a opção de configurações para substituir atributo do AD.
Para obter informações sobre atributos do Active Directory, consulte os artigos sobre conjuntos de propriedades no Exchange 2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0x416) e sobre os atributos definidos pelo Active Directory (Windows) (http://go.microsoft.com/fwlink/?linkid=183814&clcid=0x416). Para obter informações sobre propriedades MAPI, consulte o artigo sobre as propriedades do usuário de email (http://go.microsoft.com/fwlink/?linkid=183815&clcid=0x416)
Opção Descrição
Mover Linha Calendário Habilite e defina o número de linhas para
mover o valor do campo Calendário para
outro local no Cartão de Visita. Essa ação
substituirá o valor do campo anteriormente
nesse local.
Mover Linha Local Habilite e defina o número de linhas para
mover o valor do campo Local para outro
local no Cartão de Visita. Essa ação
183
Opção Descrição
substituirá o valor do campo anteriormente
nesse local.
Substituir Rótulo - Cargo Habilite e insira um novo nome de rótulo
para o campo Cargo (cargo, departamento).
Substituir Rótulo - Escritório Habilite e insira um novo nome de rótulo
para o campo Escritório (local do
escritório).
Substituir Rótulo - Trabalho Habilite e insira um novo nome de rótulo
para o campo Trabalho (telefone comercial).
Substituir Rótulo - Celular Habilite e insira um novo nome de rótulo
para o campo Celular (telefone celular).
Substituir Rótulo - Residência Habilite e insira um novo nome de rótulo
para o campo Residência (telefone
residencial).
Substituir Rótulo – Email Habilite ou insira um novo nome de rótulo
para o campo Email (endereço de email).
Substituir Rótulo - Calendário Habilite ou insira um novo nome de rótulo
para o campo Calendário (informações de
disponibilidade de calendário).
Substituir Rótulo - Local Habilite ou insira um novo nome de rótulo
para o campo Local (informações de local).
Substituir atributo do AD – “cargo,
departamento”
Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Cargo. Por exemplo, para exibir o alias do email, insira o atributo do AD: sAMAccountName.
Se você habilitar essa configuração, defina
também Substituir propriedade MAPI -
"cargo, departamento".
Substituir atributo do AD - "local do
escritório"
Habilite e insira o atributo do Active Directory (AD) para substituir o valor do
campo Escritório.
Se você habilitar essa configuração, defina
também Substituir propriedade MAPI -
"local do escritório".
Substituir atributo do AD - "telefone comercial"
Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Trabalho.
184
Opção Descrição
Se você habilitar essa configuração, defina
também Substituir propriedade MAPI -
"telefone comercial".
Substituir atributo do AD - "telefone celular" Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Celular.
Se você habilitar essa configuração, defina
também Substituir propriedade MAPI –
“telefone celular”.
Substituir atributo do AD – “telefone
residencial”
Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo
Residência.
Se você habilitar essa configuração, defina
também Substituir propriedade MAPI –
“telefone residencial”.
Substituir atributo do AD – “endereço de
email” Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Email.
Se você habilitar essa configuração, defina
também Substituir propriedade MAPI –
“endereço de email”.
Substituir atributo do AD – “informações de
disponibilidade de calendário” Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Calendário.
Se você habilitar essa configuração, defina
também Substituir propriedade MAPI –
“informações de disponibilidade de
calendário”.
Substituir atributo do AD – “informações de
local”
Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Local.
Se você habilitar essa configuração, defina
também Substituir propriedade MAPI -
"informações de local".
Substituir propriedade MAPI – “cargo,
departamento” Habilite e insira a propriedade MAPI para substituir o valor do campo Cargo. Por exemplo, para exibir o alias do email, insira a propriedade MAPI: 0x3a00001f.
Se você habilitar essa configuração, defina
também Substituir atributo do AD –
“cargo, departamento”.
185
Opção Descrição
Substituir propriedade MAPI - "local do escritório"
Habilite e insira a propriedade MAPI para substituir o valor do campo Escritório.
Se você habilitar essa configuração, defina
também Substituir atributo do AD - "local
do escritório".
Substituir propriedade MAPI – “telefone
comercial”
Habilite e insira a propriedade MAPI para substituir o valor do campo Trabalho.
Se você habilitar essa configuração, defina
também Substituir atributo do AD -
"telefone comercial".
Substituir propriedade MAPI – “telefone
celular”
Habilite e insira a propriedade MAPI para substituir o valor do campo Celular.
Se você habilitar essa configuração, defina
também Substituir atributo do AD -
"telefone celular".
Substituir propriedade MAPI – “telefone
residencial” Habilite e insira a propriedade MAPI para substituir o valor do campo Residência.
Se você habilitar essa configuração, defina
também Substituir atributo do AD -
"telefone residencial".
Substituir propriedade MAPI – “endereço de
email”
Habilite e insira a propriedade MAPI para substituir o valor do campo Email.
Se você habilitar essa configuração, defina
também Substituir atributo do AD -
"endereço de email".
Substituir propriedade MAPI – “informações
de disponibilidade de calendário”
Habilite e insira a propriedade MAPI para
substituir o valor do campo Calendário.
Se você habilitar essa configuração, defina
também Substituir atributo do AD -
"informações de disponibilidade de
calendário".
Substituir propriedade MAPI – “informações
de local”
Habilite e insira a propriedade MAPI para substituir o valor do campo Local.
Se você habilitar essa configuração, defina
também Substituir atributo do AD –
“informações de local”.
186
Modo de exibição Conversa O modo de exibição de Conversa oferece uma exibição encadeada de mensagens de email em uma pasta do Microsoft Outlook. Para acessar o modo de exibição de Conversa no Outlook 2010, clique em Exibir e marque a caixa de seleção Mostrar como Conversas.
As configurações definidas para o modo de exibição de Conversa na Diretiva de Grupo e na OCT são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Opções do Outlook\Preferências\Opções de Email. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
Opção Descrição
Configurar Conteúdo de Pasta Cruzada no
modo de exibição de Conversa
Habilite e selecione o conteúdo da pasta de
email a ser incluído no modo de exibição de
Conversa.
Ativado e repositório cruzado O email
exibido é proveniente de todos os arquivos
de dados conectados do Outlook, estejam armazenados em cache no computador local ou online.
Desativado O email exibido no modo de
exibição de Conversa provém somente da
pasta atual (como a Caixa de Entrada).
Ativado e atual O email exibido no modo
de exibição de Conversa provém somente
do arquivo de dados atual do Outlook que
está sendo exibido.
Ativado e local O email exibido provém
somente do arquivo de dados atual do
Outlook que está sendo exibido e de
qualquer outro arquivo de dados local do Outlook (como um arquivo de dados pessoal (.pst)).
Não usar organização de Conversas em
Modos de Exibição
Há um problema conhecido com o texto
explicativo para essa configuração, que será
corrigido em uma versão posterior dos
Modelos Administrativos.
Se você não definir essa configuração, os
modos de exibição do Outlook 2010
mostrarão Data como padrão. Habilite a
opção ou desative o modo de exibição de
Conversa para impedir que os usuários o
utilizem no Outlook 2010. Desabilite a opção
para ativar o modo de exibição de Conversa
187
Opção Descrição
como o padrão no Outlook 2010.
Sincronização da Lista de Endereços Global O Outlook 2010 sincroniza suas entradas da pasta Contatos com contatos na GAL (Lista de Endereços Global) do Exchange quando eles possuem endereços SMTP correspondentes. Essa sincronização acontece de forma unidirecional: da GAL para a pasta Contatos do Outlook.
Podem aparecer discrepâncias em números de telefone de contatos quando as entradas de telefone da pasta Contatos do Outlook dos usuários são criadas em um formato diferente do usado na GAL corporativa. Por exemplo, uma localidade pode exigir um tipo de formato de prefixo de número de telefone para chamadas dentro do país e outro formato de prefixo para chamadas de fora do país. Se um usuário criar seus contatos do Outlook 2010 com os formatos de prefixo necessários para a discagem de fora do país, uma "correção de movimentação" acontecerá quando os contatos do Outlook 2010 forem atualizados com o uso de detalhes da GAL.
Em uma correção de movimentação, os números de telefone criados pelo usuário nos contatos do Outlook serão substituídos e movidos para um campo de número telefônico adjacente. Por exemplo, o número de telefone no campo "Comercial" será movido para o campo "Comercial 2". Para obter mais informações sobre correções de movimentação, consulte Correções de contatos feitas pelo Outlook durante a sincronização da GAL.
Após a sincronização, você não poderá reverter as alterações em massa. No entanto, um usuário pode atualizar manualmente os contatos do Outlook ou, se houver muitas diferenças, a caixa de correio do usuário no Exchange poderá ser restaurada. Uma solução programática é possível, mas requer validação de dados complexa para capturar os valores anteriores do campo Anotações. Essas soluções rapidamente se tornam impossíveis para uma empresa de grande porte.
No entanto, se a sincronização de contatos for um grande problema na sua organização, você poderá desabilitar a sincronização da GAL para o Outlook 2010 antes de implantar o Microsoft Office 2010 ou quando você perceber que essa situação poderá ocorrer.
Correções de contatos feitas pelo Outlook durante a sincronização da GAL
Se um contato do Outlook for atualizado por meio da sincronização da GAL, o Outlook ―corrigirá‖ campos de contato que não coincidem usando um dos seguintes métodos:
Correção normal Em uma correção normal, o Outlook registra o valor antigo do
campo no campo Anotações e atualiza o campo com o novo valor da GAL.
Correção de movimentação Em uma correção de movimentação, o Outlook move
o valor antigo do campo para um campo adjacente. Se essa ação não tiver êxito, o
Outlook executará uma correção normal. Se todos os campos de um grupo de
contatos estiverem cheios, a correção de movimentação se tornará uma correção
normal
Para os campos a seguir, uma correção de movimentação é o método de correção padrão usado. Para todos os outros campos, o Outlook sempre executará uma correção normal.
188
Grupo Telefone Comercial
Telefone Comercial
Telefone Comercial 2
Outro telefone
Grupo Telefone Residencial
Telefone Residencial
Telefone Residencial 2
Outro telefone
Grupo Telefone Celular
Telefone Celular
Outro telefone
Grupo Endereço Comercial
Endereço Comercial
Outro endereço
Grupo Endereço Residencial
Endereço Residencial
Outro endereço
Configurando a sincronização da GAL
Por padrão, a sincronização da GAL está habilitada no Outlook 2010. É possível desabilitar a sincronização da GAL com os contatos do Outlook definindo a configuração Bloquear sincronização da Lista de Endereços Global na Política de Grupo. Depois de aplicar essa configuração de Política de Grupo, os usuários não poderão alterá-la.
Se você usar a OCT para desabilitar a sincronização da GAL, os usuários poderão habilitá-la na interface do usuário (IU). Para fazer isso, eles clicam na guia Exibir da faixa de opções, na seta suspensa ao lado do botão Painel de Pessoas, selecionam o comando Configurações da Conta na lista e clicam no botão Configurações na parte inferior da caixa de diálogo Contas de Rede Social.
Você pode definir as configurações da sincronização da GAL na tabela a seguir. Na Política de Grupo, é possível localizar as configurações em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Outlook Social Connector. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT. Para obter as etapas de definição dessas configurações, consulte Disable global address list synchronization for Outlook 2010.
Opção Descrição
Bloquear sincronização da Lista de
Endereços Global
Habilite para bloquear a sincronização de
contatos entre o Outlook e a GAL. Se você
desabilitar ou não definir essa configuração,
a sincronização da GAL será permitida.
Definir intervalo de sincronização de
contatos da GAL
Habilite para controlar a frequência (em
minutos) em que as informações de contato
189
Opção Descrição
são sincronizadas entre o Outlook e as
redes sociais conectadas. Por padrão, se
você desabilitar ou não configurar essa
política, as informações do contato serão
sincronizadas uma vez por dia ou a cada 1.440 minutos.
Você pode configurar a sincronização da GAL para avisar antes de atualizar, em vez de atualizar sem avisar (que é o comportamento padrão), definindo as configurações do Registro listadas na tabela a seguir. Para obter as etapas de implantação dos dados do Registro, consulte Disable global address list synchronization for Outlook 2010.
Raiz Tipo de dados
Chave Nome do valor Dados de valor
HKEY_CURRENT_USER
DWORD
Software\ Microsoft\Office\Outlook\SocialConnector
ScheduleContactGALSync
Define a configuração da
sincronização da GAL.
Entretanto, o usuário pode
substituir a configuração por
meio da interface do usuário
clicando na guia Exibir da faixa
de opções, clicando na seta
suspensa ao lado do botão
Painel de Pessoas, selecionando o comando
Configurações da Conta e
clicando no botão
Configurações na caixa de
diálogo Contas de Rede
Social.
0 = Não sincronizar contatos
com a GAL
1 = Atualizar contatos automaticamente com as
informações mais recentes da
GAL
2 = Avisar antes de atualizar
contatos com as informações
mais recentes da GAL
HKEY_CURRENT_USER
String
Software\ Microsoft\Office\Outlook\SocialConnector
GalSyncExcludedLocales
Para obter códigos de país,
consulte o artigo sobre ISO 3166-1 alpha-3 (http://go.microsoft.com/fwlink/?l
190
Raiz Tipo de dados
Chave Nome do valor Dados de valor
inkid=197158&clcid=0x416).
Importante:
O valor do Registro só será
cumprido quando a chave ScheduleContactGALSync
não existir.
ScheduleContactGALSync
será criado se o usuário definir
manualmente as opções da
sincronização da GAL por meio
da interface do usuário.
Calendários da Internet Um Calendário da Internet (iCal) é um calendário que você pode publicar em um site da Internet, onde outros usuários poderão vê-lo ou assiná-lo. É possível criar um iCal do seu calendário, enviá-lo como anexo em uma mensagem de email, carregá-lo no Office.com ou carregá-lo em um servidor WebDAV para publicação. Você também pode receber um arquivo iCal como um anexo em uma mensagem de email ou baixar um arquivo iCal para assinar um calendário de terceiros. Para obter mais informações, consulte o artigo de introdução à publicação de Calendários da Internet (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0x416).
Com o Outlook 2010, você pode personalizar recursos de assinatura de iCal. É possível desabilitar assinaturas de iCal no Outlook 2010 se, por exemplo, você estiver preocupado com o uso de largura de banda e se quiser atrasar o lançamento de assinaturas de iCal. Por padrão, as assinaturas de iCal estão habilitadas. Você também pode implantar assinaturas de iCal como assinaturas padrão que os usuários podem alterar ou excluir. Pode ainda bloquear assinaturas de iCal de forma que os usuários não possam fazer alterações ou removê-las. No entanto, os usuários podem adicionar novas assinaturas de iCal. Por padrão, não há assinaturas de iCal. No entanto, os usuários podem adicioná-las e removê-las.
O Outlook 2010 define o intervalo de sincronização de forma que cada assinatura de iCal seja atualizada no intervalo recomendado pelo fornecedor. Os usuários poderão substituir o intervalo padrão a menos que você desabilite essa opção. Se os usuários definirem a frequência de atualização como um intervalo curto, isso poderá causar problemas de desempenho.
Ao habilitar a opção Substituir intervalo de sincronização publicado na Diretiva de Grupo, você poderá impor os intervalos de atualização do fornecedor, de forma que os
191
usuários não possam alterá-los. Essa configuração é usada para todas as assinaturas de iCal. Não é possível definir essa opção de forma diferente para assinaturas diferentes.
As configurações que você pode definir para iCal na Diretiva de Grupo e na OCT são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Configurações da Conta\Calendários da Internet. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
Opções Descrição
Baixar anexos automaticamente Habilite para baixar anexos
automaticamente (como gráficos) em
compromissos de Calendário da Internet
Inscrições em Calendário da Internet padrão Habilite e adicione as URLs a serem
adicionadas a cada perfil de usuário como
uma assinatura de Calendário da Internet.
Desabilitar roaming de Calendários da
Internet
Habilite para que os Calendários da Internet
estejam disponíveis somente no cliente que
os vinculou originalmente.
Não incluir integração com Calendários da
Internet no Outlook
Habilite para impedir que os usuários
assinem Calendários da Internet no
Outlook.
Substituir intervalo de sincronização
publicado
Habilite para impedir que os usuários
substituam o intervalo de sincronização
publicado por provedores de Calendário da
Internet.
Pesquisa Instantânea No Microsoft Outlook 2010, os usuários podem usar o recurso Pesquisa Instantânea para localizar um item com rapidez, como uma mensagem de email, uma tarefa ou um compromisso. Os itens correspondentes à pesquisa serão realçados. Os usuários podem filtrar resultados digitando letras adicionais (isso é conhecido como pesquisa instantânea).
A Pesquisa instantânea do Outlook 2010 funciona por meio do acesso a conteúdo indexado. A indexação de conteúdo do Outlook gera resultados da pesquisa mais rápidos. Por padrão, o texto de todos os itens irrestritos do Outlook — incluindo anexos — é indexado, um processo que começa quando o Outlook 2010 é executado pela primeira vez. É possível desativar a indexação de texto completo ou somente a indexação de anexos. A indexação ocorre em segundo plano e somente quando há capacidade de processamento disponível no computador do usuário.
192
As seguintes configurações do Windows determinam como o Outlook gerenciará a indexação de pesquisa:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI
ndexingOutlook
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI
ndexingEmailAttachments
Os itens criptografados e os itens restritos por meio do uso de IRM (Gerenciamento de Direitos de Informação) não são indexados.
Se você instalar o Outlook 2010 em um computador que esteja executando o Windows Vista ou o Windows 7, poderá configurar opções de indexação de pesquisa para o Outlook usando Diretiva de Grupo ou a OCT.
As configurações definidas para a Pesquisa Instantânea são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Opções do Outlook\Preferências\Opções de Pesquisa. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
Opção Descrição
Alterar a cor usada para realçar
correspondências de pesquisa
Seleciona a cor de plano de fundo que será
usada para realçar correspondências em
resultados da pesquisa (o padrão é
amarelo).
Não exibir realces de ocorrências em
resultados de pesquisas
Desativa o realce de ocorrências de
pesquisa.
Não exibir resultados de pesquisa à medida
que o usuário digitar
Não exiba os resultados da pesquisa à
medida que o usuário digita uma consulta
de pesquisa (desative a funcionalidade de
Pesquisa Instantânea do Word).
Não incluir o Arquivo Morto Online na
pesquisa de Todos os Itens de Email
Habilite para definir a ação padrão na
pesquisa Todos os Itens de Email de modo
a não incluir resultados da pesquisa vindos
do Arquivo Morto Online.
Expandir escopo das pesquisas Expanda o escopo da Pesquisa Instantânea
para todas as pastas no módulo atual (por
exemplo, Email ou Calendário). Por padrão,
a Pesquisa Instantânea do Outlook só
retorna resultados da pasta selecionada.
Impedir indexação de anexos e mensagens
assinadas não criptografadas
Não indexe o corpo e os anexos de
mensagens assinadas não criptografadas.
O remetente, a linha do assunto e a data
continuarão a ser indexados e pesquisáveis.
Impedir prompts de instalação quando o Quando o Outlook for iniciado, não
193
Opção Descrição
componente Windows Desktop Search não
estiver presente
apresente aos usuários uma caixa de
diálogo de aviso que pergunta se eles
desejam baixar o Windows Desktop Search
(caso ainda não esteja instalado). Além
disso, remova os links do Outlook que permitem ao usuário baixar o Windows
Desktop Search.
Desativar reconciliação automática do índice
de pesquisa
Desative a verificação automática da
integridade do índice de pesquisa do
Outlook, que é executada a cada 72 horas.
Painel de Navegação Você pode configurar os módulos do Painel de Navegação no Outlook 2010 (como Calendário, Email e assim por diante) para que apareçam em uma ordem específica para os usuários ou para que somente alguns módulos sejam exibidos.
É possível usar, na OCT (Ferramenta de Personalização do Office), a opção Adicionar entradas do Registro para distribuir chaves do Registro que especificam como os módulos são exibidos. Não é possível usar a Política de Grupo para bloquear as opções do Painel de Navegação.
A tabela a seguir lista as configurações do Registro que podem ser definidas para uma instalação personalizada.
Raiz Tipo de dados
Chave Nome do valor
Dados de valor
HKEY_CURRENT_USER
REG_DWORD
Software\Microsoft\Office\14.0\Outlook\Preferences
NumBigModules
Controla quantos
botões
grandes (cada um representando um
módulo do
Painel de
Navegação) aparecem no Painel de
Navegação. O
padrão é
4. O
194
Raiz Tipo de dados
Chave Nome do valor
Dados de valor
número
máximo
que você
pode especificar para
exibição é
8.
HKEY_CURRENT_USER
REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences
ModuleOrder
Determina a ordem na qual os
módulos
são
exibidos no Painel de
Navegação. Os
dados são
uma lista ordenada
de índices,
em que cada
posição
representa um
módulo do
Painel de
Navegação e o número
nessa
posição
determina onde o
módulo
correspondente
aparecerá.
O padrão é
1,2,3,4,5,6,7,8. As
posições
de índice
correspon
195
Raiz Tipo de dados
Chave Nome do valor
Dados de valor
dem a esta lista: Email,
Calendário
, Contatos, Tarefas, Anotações
, Lista de Pastas, Atalhos,
Diário. Por
exemplo, se o
usuário
quiser que o Email seja o terceiro
módulo
mostrado e que Contatos seja o primeiro modulo, o valor do Registro
terá estes
dados: 3,2,1,4,5,6,7,8
HKEY_CURRENT_USER
REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences
ModuleVisible
Determina se um
módulo é
visível no
Painel de
Navegação. O valor correspon
de às
posições
usadas na lista de ordenação
de
módulos.
196
Raiz Tipo de dados
Chave Nome do valor
Dados de valor
O padrão é
1,1,1,1,1,1,1,0. Por exemplo, a primeira
posição
determina se o Email
será
mostrado. Por
padrão, o
Diário não
é
mostrado no Painel de
Navegação. Você
pode optar
por não
exibir outros
módulos
também.
Por exemplo,
para não
exibir Contatos, Tarefas,
Anotaçõe
s ou Atalhos, defina estes dados: 1,1,0,0,0,1,0,0.
Outlook Social Connector O Outlook Social Connector é um suplemento que apresenta dados de rede social, incluindo amigos, perfis, atividades e informações de status de redes sociais no Outlook 2010. No Painel de Pessoas, na parte inferior de uma mensagem de email, você poderá
197
ver as informações sobre o remetente, como foto, nome e cargo; exiba o seu histórico de comunicações com essa pessoa, incluindo reuniões e anexos; e exiba seus feeds de atividade de redes sociais.
Para aproveitar as vantagens oferecidas pelo Outlook Social Connector, você deve executar o Outlook 2010 no Modo Cache do Exchange com o Windows Desktop Search e ter o Meu Site do Microsoft SharePoint Server 2010 configurado para os usuários. Nessa configuração, os itens locais — como mensagens de email, reuniões e anexos do remetente — serão incluídos no histórico de comunicações. Além disso, com o Meu Site configurado, você poderá exibir o feed de atividade do Meu Site do remetente.
Se você executar o Outlook 2010 no Modo Online, somente os itens relacionados ao remetente armazenados no servidor serão mostrados no histórico de comunicações. Além disso, somente as informações do feed de atividade sobre o remetente vindas de provedores de redes sociais sob demanda, como o Facebook, poderão ser mostradas. Os feeds de atividade de Meu Site não estarão disponíveis.
Para incluir informações do Meu Site dos usuários no Outlook Social Connector, execute o Outlook 2010 no Modo Cache do Exchange com Windows Desktop Search e defina a chave do Registro MySiteHost como descrito na tabela a seguir.
Raiz Tipo de dados
Chave Nome do valor
Dados de valor
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost
URL A URL do
Meu Site – por
exemplo, http://Office/MeuSite.
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost
DisplayName
Opcional: o nome a ser exibido para o
usuário no
Outlook Social
Connector –
por exemplo, MeuSite.
Você pode controlar os provedores de redes sociais dos quais os usuários podem exibir feeds de atividade. É possível bloquear feeds de atividade de todos os provedores de redes sociais habilitando a configuração Impedir conectividade com redes sociais na Diretiva de Grupo. Ou você pode implantar provedores específicos, usando a configuração Especificar lista de provedores de redes sociais a serem carregados na OCT e impedir que outros provedores sejam instalados, usando a configuração Bloquear provedores de redes sociais específicos na Diretiva de Grupo.
Também é possível controlar se será permitido que o Outlook Social Connector ou provedores de redes sociais avisem aos usuários sobre atualizações ou se você irá gerenciar as atualizações usando a configuração Não mostrar barras de informações de rede social na Diretiva de Grupo.
198
As configurações que você pode definir para o modo de exibição de Conversa na Diretiva de Grupo e na OCT são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Outlook Social Connector. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
Opção Descrição
Bloquear sincroniza
ção da
Lista de
Endereços
Global
Bloqueie a sincronização entre o Outlook e a lista de endereços global.
Bloquear sincronização de
atividades da rede
Bloqueie a sincronização de informações de atividade entre o Outlook e as
redes sociais.
Bloquear sincroniza
ção de
contatos de redes sociais
Bloqueie a sincronização de contatos entre o Outlook e as redes sociais.
Bloquear provedores de redes sociais
específico
s
Especifique a lista de provedores de redes sociais a serem bloqueados por ID do Programa (ProgID). O ProgID de um provedor é registrada em
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.
Não
permitir a sincronização de
atividades sob demanda
Impeça a sincronização sob demanda de informações de atividade entre o
Outlook e as redes sociais.
Não baixar
fotos do Active Directory
Não baixe fotos de contatos do Active Directory.
Não
mostrar
Habilite para não exibir mensagens, na barra de informações, que sugerem a
atualização do Outlook Social Connector, quando há atualizações disponíveis,
199
Opção Descrição
barras de informações de rede social
ou a instalação ou atualização de provedores de redes sociais.
Impedir conectividade com redes sociais
Habilite para desativar a conectividade com redes sociais no Outlook Social
Connector. O Outlook Social Connector ainda permitirá a agregação de PIM
(gerenciamento de informações pessoais) de forma que os usuários possam
exibir informações sobre um contato escolhido de seus arquivos de dados do
Outlook 2010 (por exemplo, mensagens de email trocadas e reuniões com
esse contato).
Definir intervalo de sincroniza
ção de
contatos da GAL
Controle a frequência com que as informações de contato são sincronizadas
entre o Outlook e as redes sociais conectadas (em minutos). Por padrão, se
você desabilitar ou não configurar essa diretiva, as informações de contato
serão sincronizadas uma vez por dia ou em 1.440 minutos.
Especificar intervalo de sincroniza
ção de
feeds de atividades
Controle a frequência com que as informações de feed de atividade são
sincronizadas entre o Outlook e as redes sociais conectadas (em minutos).
Por padrão, se você desabilitar ou não configurar essa diretiva, as
informações de atividade serão sincronizadas a cada 60 minutos.
Especificar lista de provedores de redes sociais a serem carregados
Insira uma lista de provedores de redes sociais (por ProgID) que serão
carregados pelo Outlook Social Connector. A ProgID de um provedor é
registrada em HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.
Desativar Outlook Social Connector
Habilite para desativar o Outlook Social Connector.
Pastas de Pesquisa As pastas do Outlook são os locais onde itens são armazenados — como novas mensagens de email (pasta Caixa de Entrada), mensagens de email enviadas (pasta Itens Enviados) ou mensagens de email salvas (pastas que você pode criar). As Pastas de Pesquisa são pastas virtuais que contêm exibições de todos os itens de email que
200
correspondem a critérios de pesquisa específicos. As mensagens de email não são armazenadas em Pastas de Pesquisa.
As Pastas de Pesquisa exibem os resultados de consultas de pesquisa definidas anteriormente de suas pastas do Outlook 2010. As mensagens de email permanecem armazenadas em uma ou mais pastas do Outlook. Cada Pasta de Pesquisa é uma pesquisa salva que é mantida atualizada. Por padrão, as Pastas de Pesquisa monitoram todas as pastas do Outlook em busca de novos itens que correspondam aos critérios das Pasta de Pesquisa. No entanto, você pode configurar quais pastas serão monitoradas. No Outlook 2010, clique em Pasta e, em seguida, clique em Personalizar esta Pasta de Pesquisa.
Quando criam uma Pasta de Pesquisa, os usuários têm à sua escolha diversas opções de Pasta de Pesquisa padrão, como Emails com anexos ou Emails de pessoas específicas. Eles também podem criar Pastas de Pesquisa personalizadas. Para criar uma Pasta de Pesquisa no Outlook 2010, clique em Pasta na Faixa de Opções e clique em Nova Pasta de Pesquisa.
Por padrão, as Pastas de Pesquisa permanecem ativas por 1.000 dias. Você pode configurar por quanto tempo as Pastas de Pesquisa permanecerão ativas para contas do Modo Cache do Exchange e para contas online do Exchange Server. É possível especificar o número de dias após os quais as Pastas de Pesquisa se tornarão inativas — ou seja, os itens listados na Pasta de Pesquisa não serão mais atualizados com as pesquisas de pastas do Outlook. Uma Pasta de Pesquisa inativa aparecerá em itálico no painel de navegação de um usuário. Quando um usuário abre uma Pasta de Pesquisa inativa, a exibição é atualizada e a contagem do tempo decorrido é iniciada novamente.
O período de tempo especificado por essa configuração começa na última vez em que um usuário clica na Pasta de Pesquisa. É possível especificar um número diferente de dias para usuários no Modo Online do Exchange e no Modo Cache do Exchange. São mantidas contas separadas para cada Pasta de Pesquisa e para cada modo. Se você habilitar a opção Manter Pastas de Pesquisa no Exchange online e especificar zero dias para ela, as Pastas de Pesquisa no Modo Exchange Online estarão sempre inativas. Da mesma forma, se você especificar zero dias para a opção Manter Pastas de Pesquisa offline, as Pastas de Pesquisa no Modo Cache do Exchange estarão sempre inativas.
Você também pode limitar o número de Pastas de Pesquisa permitidas na caixa de correio de cada usuário ou pode desabilitar completamente a interface do usuário das Pastas de Pesquisa.
Observação:
Se os usuários usarem as Pastas de Pesquisa no Modo Online (usando uma caixa de
correio no Exchange Server) e não no Modo Cache do Exchange, o número de usuários
que têm suporte do Exchange Server poderá diminuir.
As configurações que você pode definir para as Pastas de Pesquisa na Diretiva de Grupo e na OCT são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Pastas de Pesquisa. As configurações da
201
OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
Opção Descrição
Não criar Pastas de Pesquisa padrão
quando os usuários iniciarem o Outlook
Existe um problema conhecido para essa
configuração de diretiva. As Pastas de
Pesquisa padrão são removidas do Outlook
2010. Essa diretiva não afeta perfis novos
ou existentes do Outlook 2010.
Manter Pastas de Pesquisa no Exchange online
Especifique o número de dias em que uma
Pasta de Pesquisa se manterá ativa quando
o Outlook estiver sendo executado em Modo Online.
Manter Pastas de Pesquisa offline Especifique o número de dias em que uma
Pasta de Pesquisa se manterá ativa quando
o Outlook estiver sendo executado em modo offline ou em cache.
Número Máximo de Pastas de Pesquisa
Online por caixa de correio
Especifique o número máximo de Pastas de
Pesquisa para o Exchange. Não afeta o
número de Pastas de Pesquisa em um
computador cliente.
Suplemento de Colegas do SharePoint Server O suplemento Colegas do Microsoft SharePoint Server no Outlook 2010 examina a pasta Itens Enviados do usuário em busca de nomes e palavras-chave, juntamente com a frequência desses nomes e palavras-chave. A lista de possíveis colegas é atualizada periodicamente e armazenada no perfil do usuário, no computador local dele. Essa lista é acessada por meio da página Adicionar Colegas em um site da intranet Meu Site do SharePoint de um usuário, em que ele pode escolher os colegas que deseja adicionar à página Meu Site. O usuário pode aprovar ou rejeitar nomes e palavras-chave de contato adicionando-os à Web Part Pergunte-me sobre. Para obter mais informações, consulte o artigo sobre o planejamento de perfis de usuário (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x416) e sobre o gerenciamento das informações compartilhadas por meio do Meu Site e do perfil (http://go.microsoft.com/fwlink/?linkid=198208&clcid=0x416).
Por padrão, o suplemento de Colegas do SharePoint Server 2010 é instalado e ativado quando você instala o Outlook 2010. No entanto, para usar o suplemento de Colegas no SharePoint Server 2010, você deverá ter o SharePoint Server 2010 e o Outlook 2010 instalados. Também precisará implantar os dados do Registro da URL de Meu Site listados na tabela a seguir. Para obter as etapas de implantação dos dados do Registro, consulte Habilitar o Suplemento Colegas do SharePoint Server 2010 no Outlook 2010.
202
Raiz Tipo de dados
Chave Nome do valor
Dados de valor
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost
URL A sua URL de Meu Site - por exemplo, http://Office/MeuSite.
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost
DisplayName
Opcional: o nome a ser exibido para o
usuário – por
exemplo, MeuSite.
As configurações para desabilitar ou bloquear o suplemento de Colegas do SharePoint Server usando a Política de Grupo estão listadas na tabela a seguir e são encontradas nas configurações do Microsoft Office 2010: Configuração do Usuário\Modelos Administrativos\Microsoft Office 2010\Configurações do Servidor\SharePoint Server. Ou você pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), permitindo assim que os usuários possam alterar as configurações. As configurações da OCT estão no local correspondente na página Modificar configurações do usuário da OCT nas configurações do Microsoft Office 2010. Para obter as etapas de definição dessas configurações, consulte Configurar Suplemento Colegas para Meu Site.
Opção Descrição
Habilitar o Suplemento de Importação de
Colegas do Outlook para que ele funcione com o Microsoft SharePoint Server
Habilite essa configuração para ativar o
suplemento de Colegas do SharePoint Server para o Outlook 2010.
Desabilite essa configuração para desativar
esse recurso. Se você não definir essa
opção, o suplemento de Colegas será
ativado por padrão.
Número máximo de dias para verificar a
partir de hoje para determinar os colegas do
usuário para recomendação
Habilite essa configuração para especificar
quantos dias antes de hoje os itens enviados do Outlook devem ser examinados para criar a lista de
recomendações de colegas do usuário. Por
exemplo, se você usar o padrão, que é de
20 dias, o suplemento de Colegas do
SharePoint Server examinará itens
enviados nos últimos 20 dias.
Quanto maior o número de dias
especificado, mais precisa será a
203
Opção Descrição
recomendação. Quanto menor o número de
dias, com mais rapidez serão geradas as
recomendações.
Número máximo de itens a ser verificado a
partir de hoje para determinar os colegas do
usuário para recomendação
Habilite essa configuração para especificar
o número máximo de itens enviados a
serem examinados para criar a lista de recomendação de colegas do usuário.
Número máximo de destinatários em um
item do Outlook a ser verificado para
determinar os colegas do usuário para
recomendação
Habilite essa configuração para especificar
o número máximo de destinatários em um
item enviado do Outlook para a lista de
recomendação de colegas do usuário.
Número máximo de linhas buscado por
solicitação durante o preenchimento da
pesquisa no controle de lista do SharePoint
Habilite essa configuração para especificar
o número máximo de linhas a ser
recuperado por solicitação durante o
preenchimento do controle da lista do SharePoint.
Tempo mínimo antes de iniciar a verificação
de Recomendação de colega
Habilite essa configuração para especificar
o tempo ocioso mínimo (em milissegundos)
que deve ser aguardado para que o suplemento de Colegas do SharePoint Server comece a examinar a pasta Itens Enviados do Outlook.
Tempo mínimo de espera antes de verificar
novamente se há novas recomendações de
colegas na caixa de correio do Outlook
Habilite essa configuração para especificar
o tempo mínimo (em horas) a ser
aguardado antes de um novo exame na pasta Itens Enviados do Outlook, em
busca de novas recomendações de colegas.
Consulte também Conceitos
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês)
Visão geral da Diretiva de Grupo do Office System 2010
Outros recursos
Plan for security and protection in Outlook 2010
Configure user settings for Office 2010
Office Customization Tool in Office 2010
204
Planejar uma implantação do Modo Cache do Exchange no Outlook 2010
O Microsoft Outlook 2010 oferece dois modos de conectividade básicos quando você está conectado a um computador do Microsoft Exchange Server: Modo Cache do Exchange ou Modo Online.
Este artigo discute que modo de conectividade pode ser apropriado para o seu ambiente e também aborda questões de planejamento e configurações para implantações do Modo Cache do Exchange no Outlook 2010
Neste artigo:
Visão geral
Escolhendo entre o Modo Cache do Exchange e o Modo Online
Como o Modo Cache do Exchange do Outlook pode ajudar a melhorar a experiência
do usuário do Outlook
Os recursos do Outlook que podem reduzir a eficácia do Modo Cache do Exchange
Considerações sobre sincronização, espaço em disco e desempenho
Gerenciando o comportamento do Outlook para conexões perceptivelmente lentas
Opções para preparação de uma implantação do Modo Cache do Exchange
Atualizando usuários do Modo Cache do Exchange para o Outlook 2010
Implantando o Modo Cache do Exchange para usuários que já têm arquivos .ost
Configurando o Modo Cache do Exchange
Recursos adicionais
Visão geral Quando uma conta do Outlook 2010 é configurada para usar o Modo Cache do Exchange, o Outlook 2010 funciona a partir de uma cópia local da caixa de correio do Microsoft Exchange do usuário armazenada em um arquivo de pasta offline (arquivo .ost) no computador do usuário, juntamente com o OAB (Catálogo de Endereços Offline). A caixa de correio em cache e o OAB são atualizados periodicamente a partir do computador do Exchange Server.
O Modo Cache do Exchange foi lançado no Outlook 2003 para oferecer aos usuários uma experiência online e offline melhor. O Modo Cache do Exchange permite que os usuário se movimentem entre ambientes conectados e desconectados sem interromper a experiência no Outlook. Além disso, isola os usuários de problemas de latência da rede e de conectividade enquanto eles estão usando o Outlook.
Em contraste, o Modo Online funciona de forma direta, usando informações do servidor. Quando novas informações são necessárias no Outlook, uma solicitação é feita ao servidor e as informações são exibidas. Os dados da caixa de correio são armazenados somente em cache na memória e nunca são gravados em disco.
205
O Modo Cache do Exchange ou o Modo Online podem ser selecionados pelo usuário durante a configuração da conta ou pela alteração das configurações da conta. O modo também pode ser implantado com o uso da OCT (Ferramenta de Configuração do Office) ou da Política de Grupo.
Importante:
Existe um problema conhecido no qual outra conta do Exchange é adicionada ao perfil
do Outlook quando um usuário que já possui uma conta no Exchange é atualizado do
Outlook 2003 ou do Outlook 2007. Esse problema pode ocorrer durante a atualização do
Outlook e a aplicação de personalizações com o uso de um arquivo OCT personalizado
(.msp) ou um arquivo .prf configurado para “Modificar Perfil" e "Definir alterações a
serem feitas no perfil padrão existente”.
Para impedir que várias contas do Exchange sejam criadas em um perfil quando os
usuários forem atualizados para o Outlook 2010, crie um arquivo .prf e defina as
propriedades BackupProfile=False e UniqueService=Yes. Para conhecer as etapas
relacionadas, consulte o artigo sobre várias contas do Exchange criadas no Outlook
2010 com perfis do Outlook existentes após a atualização de uma versão anterior do
Office com o uso de um MSP personalizado (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x416).
Escolhendo entre o Modo Cache do Exchange e o Modo Online Quando usar o Modo Cache do Exchange
O Modo Cache do Exchange é a principal configuração do Outlook 2010. Ele é recomendável em todas as circunstâncias, exceto naquelas especificamente indicadas em Quando usar o Modo Online, posteriormente neste artigo.
Embora seja recomendável usar o Modo Cache do Exchange na maioria das configurações do usuário, ele é especialmente valioso nos seguintes cenários:
Usuários de computadores portáteis que frequentemente estão conectados e
desconectados.
Usuários que trabalham com frequência em modo offline ou sem conectividade.
Usuários com conexões de latência alta (mais de 500 ms) com o computador do
Exchange Server.
Quando usar o Modo Online
O Modo Online é o método herdado de conexão do Microsoft Exchange. É uma configuração com suporte total no Office Outlook 2003, no Outlook 2007 e no Outlook 2010. O Modo Online é importante em determinados cenários nos quais o comportamento do Modo Cache do Exchange é indesejável. Entre os cenários de exemplo, estão incluídos:
Cenários de "quiosque", nos quais um computador específico tem vários usuários
que acessam diferentes contas do Outlook e o atraso para baixar mensagens de
email para um cache local é inaceitável.
206
Ambientes seguros ou de conformidade altamente regulamentada nos quais os
dados não devem ser armazenados localmente por motivo algum. Nesses
ambientes, é recomendável avaliar o EFS (Encrypting File System) ou o BitLocker,
além do Modo Cache do Exchange, como uma possível solução.
Caixas de correio muito grandes em computadores que não possuem espaço
suficiente em disco rígido para uma cópia local da caixa de correio.
Caixas de correio muito grandes (com mais de 25 GB) em que o desempenho torna-
se um problema no Modo Cache do Exchange.
Ambientes virtualizados ou de Serviços de Área de Trabalho Remota (Serviços de
Terminal) que executam o Outlook 2007 ou o Outlook 2003. O Modo Cache do
Exchange não tem suporte quando você executa o Outlook 2007 ou o Outlook 2003
em um computador que esteja executando os Serviços de Área de Trabalho Remota
(Serviços de Terminal).
Ambientes virtualizados ou de Serviços de Área de Trabalho Remota (Serviços de
Terminal) que executam o Outlook 2010 e nos quais o tamanho do disco ou as
limitações de E/S (entrada/saída) impedem a execução do Modo Cache do
Exchange na escala desejada.
Se você trabalha com uma caixa de correio muito grande, pode reduzir o tamanho do arquivo de dados local usando filtros de sincronização. Para obter mais informações, consulte o artigo sobre a criação de um filtro de sincronização (http://go.microsoft.com/fwlink/?linkid=193917&clcid=0x416) e a otimização do desempenho do Modo Cache do Outlook 2007 para uma caixa de correio muito grande (http://go.microsoft.com/fwlink/?linkid=193918&clcid=0x416).
Se você trabalha com uma caixa de correio muito grande na qual as questões de desempenho se tornam um problema no Modo Cache do Exchange, consulte o artigo sobre como solucionar problemas de desempenho no Outlook (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0x416).
Considerações especiais
O Outlook 2010 oferece suporte à execução do Modo Cache do Exchange em um ambiente de Serviços de Área de Trabalho Remota (Serviços de Terminal) com vários usuários. Quando você configura um computador que executa os Serviços de Área de Trabalho Remota (Serviços de Terminal) para usar o Modo Cache do Exchange, deve considerar o espaço de armazenamento adicional necessário e os requisitos de E/S de disco de vários acessos de clientes.
Por padrão, novas contas do Exchange configuradas em um computador que esteja executando Serviços de Área de Trabalho Remota (Serviços de Terminal) usarão o Modo Online. Na configuração, o usuário pode decidir habilitar o Modo Cache do Exchange ou essa configuração pode ser controlada com o uso da opção Usar Modo Cache do Exchange para perfis do Outlook novos e existentes na Ferramenta de Personalização do Office ou na Política de Grupo.
Em ambientes de largura de banda bastante limitada, o Modo Cache do Exchange pode ser configurado para baixar somente os cabeçalhos de email e uma visualização de 256 caracteres do corpo da mensagem. Para obter mais informações, consulte Configurar o Modo Cache do Exchange no Outlook 2010.
Mesmo quando configurado em Modo Cache do Exchange, o Outlook 2010 deve contatar o servidor diretamente para fazer determinadas operações. Essas operações não funcionarão quando o Outlook não estiver conectado e poderão levar mais tempo
207
para serem concluídas em conexões de latência alta. Entre essas operações, estão incluídas:
Trabalho com repositórios de dados de caixa de correio de Representante.
Trabalho com Pastas Compartilhadas não disponíveis offline. Para obter mais
informações, consulte o artigo sobre a configuração de disponibilidade offline para
uma Pasta
Compartilhada(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0x416).
Recuperação de informações de Disponibilidade.
Configuração, modificação ou cancelamento de uma mensagem de Ausência
Temporária
Acesso a Pastas Públicas.
Recuperação de direitos para uma mensagem protegida por direitos.
Edição de regras.
Recuperação de Dicas de Email.
Como o Modo Cache do Exchange do Outlook pode ajudar a melhorar a experiência do usuário do Outlook O uso do Modo Cache do Exchange oferece os seguintes benefícios:
Protege o usuário de problemas de conexão da rede e do servidor.
Torna mais fácil para os usuários móveis alternar entre online e offline.
Ao armazenar a caixa de correio do usuário em cache e o OAB localmente, o Outlook não mais depende da conectividade contínua da rede para acesso às informações do usuário. Enquanto está conectado, o Outlook atualiza continuamente as caixas de correio dos usuários para que elas se mantenham atualizadas. Se um usuário se desconectar da rede — por exemplo, removendo um laptop de uma base de encaixe — as informações mais recentes estarão automaticamente disponíveis online.
Além de usar cópias locais de caixas de correio para melhorar a experiência do usuário, o Modo Cache do Exchange otimiza o tipo e o volume de dados enviados por meio de uma conexão com o servidor. Por exemplo, se Em conexões lentas, baixar somente cabeçalhos estiver configurado na Ferramenta de Personalização do Office, o Outlook alterará o tipo e a quantidade de dados enviados pela conexão.
208
Observação:
O Outlook verifica a velocidade do adaptador de rede no computador do usuário para
determinar a velocidade da conexão, conforme informado pelo sistema operacional.
Velocidades de 128 KB ou menos informadas para o adaptador de rede são definidas
como conexões lentas. Em determinadas circunstâncias, a velocidade do adaptador de
rede não corresponde precisamente à taxa de transferência de dados para os usuários.
Para obter mais informações sobre como ajustar o comportamento do Outlook nesses
cenários, consulte Gerenciando o comportamento do Outlook para conexões
perceptivelmente lentas posteriormente neste artigo.
O Outlook pode se adaptar a alterações em ambientes de conexão oferecendo diferentes níveis de otimização; por exemplo, desconectar-se de uma rede local (LAN) corporativa, entrar no modo offline e depois restabelecer uma conexão com o servidor por meio de uma conexão discada mais lenta. À medida que o tipo de conexão com o Exchange Server é alterado — por exemplo, para LAN, sem fio, celular ou offline — as transições são diretas e não exigem a alteração de configurações ou o reinício do Outlook.
Por exemplo, um usuário pode ter um computador portátil no trabalho com uma conexão de cabo de rede com uma LAN corporativa. Nesse cenário, o usuário tem acesso aos cabeçalhos e itens completos, incluindo anexos. O usuário também tem acesso rápido e atualizações para o computador que executa o Exchange Server. Se um usuário desconectar os computadores portáteis da LAN, o Outlook alternará para o modo Tentando conectar-se. O usuário pode continuar a trabalhar com os dados no Outlook ininterruptamente. Se um usuário tiver acesso sem fio, o Outlook poderá restabelecer uma conexão para o servidor e retornará ao modo Conectado.
Se o usuário posteriormente se conectar ao computador do Exchange Server usando acesso discado, o Outlook reconhecerá que a conexão está lenta e a otimizará automaticamente, baixando apenas cabeçalhos, e não atualizando o OAB. Além disso, o Outlook 2010 e o Office Outlook 2007 incluem otimizações para reduzir a quantidade de dados enviada pela conexão. O usuário não precisa alterar configurações ou reiniciar o Outlook nesse cenário.
O Outlook 2010 também inclui o modo Senha Necessária. Uma mensagem Senha Necessária será exibida quando o Outlook estiver em um estado desconectado e exigir credenciais de usuário para se conectar; por exemplo, quando um usuário clica em Cancelar em uma caixa de diálogo de autenticação de credenciais. Quando o Outlook estiver desconectado, mas não offline, uma ação iniciada pelo usuário (como clicar em Enviar/Receber ou no botão Digitar Senha na faixa de opções) fará com que o Outlook solicite novamente a senha e exiba uma mensagem Tentando conectar-se até que o usuário consiga se autenticar e se conectar.
Os recursos do Outlook que podem reduzir a eficácia do Modo Cache do Exchange Alguns recursos do Outlook reduzem a eficácia do Modo Cache do Exchange porque requerem acesso à rede ou ignoram a funcionalidade do Modo Cache do Exchange. O principal benefício de usar o Modo Cache do Exchange é que o usuário é protegido de
209
problemas de conexão da rede e do servidor. Os recursos que dependem do acesso à rede podem provocar atrasos na resposta do Outlook que, caso contrário, os usuários não teriam ao usar o Modo Cache do Exchange.
Os seguintes recursos podem depender de acesso à rede e podem causar atrasos no Outlook, a menos que os usuários tenham conexões rápidas com os dados do Exchange Server:
Delegar acesso, quando as pastas não estiverem armazenadas em cache local (o
cache local é o padrão).
Abrir o calendário ou a pasta de outro usuário que não está armazenada no cache
local (o cache local é padrão).
Usar uma pasta pública que não está armazenada em cache.
Consulte Gerenciando o compartilhamento de pastas do Outlook em Considerações sobre sincronização, espaço em disco e desempenho posteriormente neste artigo.
Recomendamos desabilitar ou não implementar os seguintes recursos ou combinações de recursos, se o Modo Cache do Exchange for implantado:
O recurso alerta de toast com assinaturas digitais em mensagens de email O
Outlook precisa verificar um servidor de rede para conferir assinaturas digitais. Por
padrão, o Outlook exibe uma mensagem de toast que contém parte de uma
mensagem de email quando novas mensagens chegam na Caixa de Entrada de um
usuário. Se o usuário clicar na mensagem de toast para abrir uma mensagem de
email assinada, o Outlook usará o acesso à rede para procurar uma assinatura
válida na mensagem.
Vários contêineres do Catálogo de Endereços O Catálogo de Endereços
normalmente contém a GAL (Lista de Endereços Global) e as pastas Contatos do
usuário. Algumas organizações configuram subconjuntos da GAL, que são exibidos
no Catálogo de Endereços. Esses catálogos de endereços de subconjuntos também
podem ser incluídos na lista que define a ordem de pesquisa para catálogos de
endereços. Se os catálogos de endereços dos subconjuntos forem incluídos na lista
de ordem de pesquisa, talvez o Outlook precise acessar a rede para verificá-los
sempre que um nome for resolvido em uma mensagem de email que o usuário
esteja escrevendo.
Propriedades personalizadas na guia Geral na caixa de diálogo Propriedades
para os usuários A caixa de diálogo Propriedades é exibida ao clicar duas vezes
em um nome de usuário (por exemplo, na linha Para de uma mensagem de email).
Essa caixa de diálogo pode ser configurada para incluir propriedades personalizadas
exclusivas de uma organização, como o centro de custos de um usuário. Se você
quiser adicionar propriedades a essa caixa de diálogo, no entanto, recomendamos
não adicioná-las à guia Geral. O Outlook deve fazer uma RPC (chamada de
procedimento remoto) para o servidor, a fim de recuperar propriedades
personalizadas. Como a guia Geral é exibida por padrão quando a caixa de diálogo
Propriedades é acessada, uma RPC será realizada a cada vez que o usuário
acessar a caixa de diálogo Propriedades. Assim, um usuário que execute o Outlook
no Modo Cache do Exchange poderá sofrer atrasos significativos quando acessar
essa caixa de diálogo. Para evitar esses atrasos, crie uma nova guia na caixa de
diálogo Propriedades para propriedades personalizadas ou inclua as propriedades
personalizadas na guia Telefone/anotações.
210
Certos suplementos do Outlook podem afetar o Modo Cache do Exchange. Alguns suplementos podem acessar dados do Outlook usando o modelo de objeto para ignorar a funcionalidade esperada das configurações Baixar somente cabeçalhos e Em conexões lentas, baixar somente cabeçalhos no Modo Cache do Exchange. Por exemplo, itens completos do Outlook, e não somente cabeçalhos, serão baixados se você usar a tecnologia Microsoft ActiveSync para sincronizar um PC de mão, mesmo em uma conexão lenta. Além disso, o processo de atualização é mais lento do que se você baixar os itens no Outlook, porque aplicativos usados somente uma vez utilizam um tipo de sincronização menos eficiente.
Considerações sobre sincronização, espaço em disco e desempenho O Modo Cache do Exchange usa uma cópia local da caixa de correio do Exchange do usuário e, em alguns casos, você pode melhorar seu desempenho para toda a organização ou para um grupo de usuários; por exemplo, usuários que trabalham remotamente.
Sincronização manual de contas do Exchange não mais necessárias
O Modo Cache do Exchange funciona independentemente das ações de Enviar/Receber existentes no Outlook, para sincronizar arquivos .ost e do OAB dos usuários com dados do Exchange Server. As configurações de Enviar/Receber atualizam dados do Outlook dos usuários da mesma maneira que as configurações faziam em versões anteriores do Outlook.
Os usuários que têm contas do Exchange habilitadas para Enviar/Receber e que sincronizam dados do Outlook pressionando F9 ou clicando em Enviar/Receber podem não perceber que a sincronização manual não é mais necessária. Na realidade, o tráfego da rede e o uso do servidor podem ser afetados se os usuários repetidamente executarem solicitações de Enviar/Receber para o Exchange Server. Para minimizar os efeitos, informe os usuários que ações Enviar/Receber manuais são desnecessários no Modo Cache do Exchange. Isso pode ser especialmente útil para usuários remotos que normalmente usavam o Outlook no modo offline com versões anteriores e usavam Enviar/Receber para sincronizar seus dados ou pouco antes de se desconectarem da rede. Esse tipo de sincronização de dados agora ocorre automaticamente com o Modo Cache do Exchange.
Outra maneira de gerenciar o problema é desabilitar a opção de envio/recebimento para usuários. No entanto, isso não é recomendado, pois pode criar problemas para alguns usuários; por exemplo, quando você atualiza usuários atuais do Outlook com contas POP e grupos de envio/recebimento personalizados existentes para o Outlook 2010. Nessa situação, se você desabilitar a opção de envio/recebimento, os usuários não poderão baixar mensagens de email POP ou mensagens de email HTTP usando o Outlook Connector.
Vantagens do Catálogo de Endereços Offline
O Modo Cache do Exchange permite que o Outlook acesse o OAB (Catálogo de Endereços Offline) para obter informações do usuário, em vez de solicitar os dados do Exchange Server. O acesso local aos dados do usuário reduz muito a necessidade de RPCs, realizadas pelo Outlook, para o computador do Exchange Server para os usuários, diminui significativamente o número de acessos à rede necessários no modo online do Exchange ou em versões anteriores do Outlook.
211
Depois que os usuários tiverem instalado um OAB atual em seus computadores, apenas atualizações incrementais no OAB serão necessárias para ajudar a proteger contra chamadas desnecessárias ao servidor. O Outlook no Modo Cache do Exchange sincroniza o OAB do usuário com atualizações da cópia do Exchange Server do OAB a cada 24 horas. Você pode ajudar a controlar a frequência com que os usuários baixam atualizações do OAB limitando a frequência com que você atualiza a cópia do Exchange Server do OAB. Se não houver nenhum dado novo a sincronizar quando o Outlook verificar, o OAB do usuário não será atualizado.
Observação:
Recomendamos instalar um OAB com Detalhes Completos nos computadores dos
usuários. Também recomendamos que os usuários usem o OAB Unicode. Os arquivos
OAB ANSI não incluem algumas propriedades que estão nos arquivos OAB Unicode. O
Outlook precisa fazer chamadas para o servidor para recuperar propriedades de usuário
obrigatórias que não estão disponíveis no OAB local, o que pode resultar em tempo
significativo de acesso à rede quando os usuários não têm um OAB com Detalhes
Completos no formato Unicode.
Recomendações de pasta offline (arquivo .ost)
Ao implantar o Modo Cache do Exchange para o Outlook, lembre-se de que os arquivos OST dos usuários podem aumentar de 50% a 80% além do tamanho da caixa de correio informado no Exchange Server. O formato que o Outlook usa para armazenar os dados localmente no Modo Cache do Exchange é menos eficiente do que o formato de arquivo de dados do servidor. Isso resulta no uso de mais espaço em disco quando as caixas de correio são baixadas para fornecer uma cópia local para o Modo Cache do Exchange.
Quando o Modo Cache do Exchange cria, pela primeira vez, uma cópia local da caixa de correio de um usuário, o arquivo .ost atual do usuário, se existir, será atualizado. Se os usuários possuírem arquivos .ost de formato ANSI não Unicode, recomendamos que você atualize esses arquivos para Unicode. Os arquivos do Outlook Não Unicode (ANSI) têm um limite de 2 gigabytes (GB) de armazenamento de dados. O tamanho máximo de arquivos .ost Unicode é configurável, sendo que o padrão é de 50 GB de armazenamento de dados.
Além disso, certifique-se de que arquivos .ost dos usuários estejam localizados em uma pasta com espaço em disco suficiente para acomodar as caixas de correio dos usuários. Por exemplo, se unidades de disco rígido dos usuários estiverem particionadas para usar uma unidade menor para programas do sistema (a unidade do sistema é o local padrão para a pasta que contém o arquivo .ost), especifique uma pasta em outra unidade com mais espaço em disco como o local dos arquivos .ost dos usuários.
Para obter mais informações sobre como implantar arquivos .ost em um local
diferente do padrão, consulte Para configurar um local de .ost padrão usando
Diretiva de Grupo em Configurar o Modo Cache do Exchange no Outlook 2010.
Para determinar se o formato dos arquivos .ost dos seus usuários é ANSI ou
Unicode, consulte Como determinar o modo que o Outlook 2007 ou o Outlook 2003
está usando para arquivos de pasta offline
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x416).
212
Para obter informações sobre como impor uma atualização de um arquivo .ost
formatado não Unicode (ANSI) para o formato Unicode, consulte a seção sobre Para
impor a atualização de arquivos .ost no formato ANSI não Unicode para Unicode em
Configurar o Modo Cache do Exchange no Outlook 2010.
Para obter mais informações sobre como configurar o tamanho do arquivo .ost
Unicode, consulte o artigo sobre configuração do limite de tamanho para os arquivos
(.pst) e (.ost) no Outlook 2007 e no Outlook 2003
(http://go.microsoft.com/fwlink/?linkid=159750&clcid=0x416).
Gerenciando problemas de desempenho
A maioria dos usuários achará que o Modo Cache do Exchange tem execução mais rápida do que o modo online. No entanto, muitos fatores influenciam a percepção do usuário do desempenho do Modo Cache do Exchange, incluindo o tamanho do disco rígido e sua velocidade, a velocidade da CPU, o tamanho do arquivo .ost e o nível esperado de desempenho.
Para obter dicas de solução de problemas sobre o diagnóstico e o tratamento de problemas de desempenho no Outlook, consulte o artigo 940226 da Base de Dados de Conhecimento Microsoft sobre como solucionar problemas de desempenho no Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=100887&clcid=0x416) e as dicas de desempenho para a implantação do Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0x416).
Gerenciando o compartilhamento de pastas do Outlook
No Outlook 2010 e no Office Outlook 2007, as pastas compartilhadas que os usuários acessam em outras caixas de correio são baixadas e armazenadas em cache no arquivo .ost local do usuário quando o Modo Cache do Exchange está habilitado. Apenas as pastas de correio compartilhadas não são armazenadas em cache. Por exemplo, se um colega de trabalho compartilhar um calendário com um usuário e o usuário abri-lo, o Outlook 2010 começará a armazenar a pasta em cache local, de modo que o usuário tenha acesso offline à pasta e esteja isolado de problemas da rede. No entanto, se um gerente delegar acesso à sua Caixa de Entrada a um membro da equipe, acessar a pasta será uma tarefa online e poderá provocar atrasos na resposta.
Pastas de email não armazenadas em cache, como o Calendário, permitem o acesso offline e podem fornecer uma experiência muito mais confiável em redes lentas ou não confiáveis. É importante saber que: inicialmente elas demoram um pouco mais para ser populadas; mais dados são sincronizados e, portanto, o tamanho do arquivo .ost local aumenta; além disso, em cenários com conexões lentas ou nos quais o usuário está offline, a pasta que não é de correio só será a pasta atual quando as alterações mais recentes forem sincronizadas e baixadas.
Você poderá configurar essa opção ( Baixar pastas compartilhadas que não sejam de email) na OCT (Ferramenta de Personalização do Office) quando personalizar sua implantação do Modo Cache do Exchange.
Você também pode habilitar pastas de correio compartilhadas para os usuários, se necessário. No entanto, as observações de advertência mostradas anteriormente neste artigo sobre o compartilhamento de pastas que não são de email também se aplicam ao compartilhamento de pastas de email. O tamanho do arquivo .ost local aumenta para usuários com pastas compartilhadas habilitadas. Para obter informações sobre como habilitar essa configuração, consulte Configurar o Modo Cache do Exchange no Outlook 2010.
213
Para obter mais informações, consulte Você não pode armazenar em cache pastas de email compartilhadas no Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=159948&clcid=0x416).
Considerações sobre a Pasta Pública Favoritos
O Modo Cache do Exchange pode ser configurado para baixar e sincronizar as pastas públicas incluídas nas pastas Favoritos dos usuários para as pastas públicas do Outlook. Por padrão, as Pastas Públicas Favoritos não são sincronizadas. No entanto, pode ser necessário habilitar essa opção se a organização usar pastas públicas amplamente. Você pode configurar uma opção para baixar a Pasta Pública Favoritos na OCT quando personalizar a implantação do Modo Cache do Exchange.
Se as Pastas Públicas Favoritos dos usuários incluírem pastas públicas grandes, seus arquivos OST poderão também se tornar grandes. Isso pode afetar de maneira adversa o desempenho do Outlook no Modo Cache do Exchange. Antes de configurar o Modo Cache do Exchange para habilitar essa opção, verifique se os usuários são criteriosos quanto às pastas públicas que são incluídas na Pasta Pública Favoritos que lhes pertence. Verifique também se os arquivos OST dos usuários são grandes o suficiente e se estão em pastas com espaço suficiente em disco para acomodar requisitos adicionais de armazenamento para os downloads de pastas públicas.
Gerenciando o comportamento do Outlook para conexões perceptivelmente lentas O Outlook é configurado para determinar a velocidade da conexão de um usuário verificando a velocidade do adaptador de rede do computador do usuário, obtida através do sistema operacional. Se a velocidade informada do adaptador de rede for de 128 KB ou menor, a conexão será definida como conexão lenta.
Quando uma conexão lenta com o Exchange Server de um usuário for detectada, o Outlook ajudará os usuários a ter uma experiência melhor reduzindo a quantidade de informações menos críticas que são sincronizadas com o computador do Exchange Server. O Outlook faz as seguintes mudanças no comportamento de sincronização para conexões lentas:
Alterna para o download de cabeçalhos apenas.
Não baixa atualizações do Catálogo de Endereços Offline ou do OAB.
Baixa o corpo de um item e anexos associados somente quando solicitado pelo
usuário.
O Outlook continua a sincronizar os dados do Outlook com dispositivos móveis e algumas regras do lado do cliente podem ser executadas.
214
Observação:
Recomendamos que você não sincronize dispositivos móveis com a configuração Baixar
somente cabeçalhos do Cache do Exchange habilitada. Quando você sincroniza um
dispositivo móvel — por exemplo, usando o ActiveSync — itens completos são baixados
no Outlook, e o processo de sincronização é menos eficiente do que a sincronização
normal feita nos computadores dos usuários.
A configuração Baixar somente cabeçalhos para sincronização foi criada para usuários do Outlook com conexões discadas ou conexões sem fio por celular para minimizar o tráfego da rede quando houver uma conexão lenta ou cara.
Em algumas circunstâncias, a velocidade do adaptador de rede talvez não reflita precisamente a taxa de transferência de dados para os usuários. Por exemplo, se o computador de um usuário estiver em uma rede local (LAN) para acesso rápido aos servidores de arquivos locais, a velocidade do adaptador da rede será informada como rápida, pois o usuário está conectado a uma LAN. No entanto, o acesso do usuário a outros locais na rede de uma organização, incluindo o Exchange Server, pode usar um link lento, como uma conexão ISDN. Para um cenário desses, em que a taxa de transferência de dados real do usuário é lenta, embora seus adaptadores de rede informem uma conexão rápida, pode ser necessário configurar uma opção para mudar ou bloquear o comportamento do Outlook; por exemplo, desabilitando a alternância automática para baixar apenas cabeçalhos usando a opção do Editor de Objeto de Diretiva de Grupo Não Permitir Em Conexões Lentas, Baixar Somente Cabeçalhos. De maneira similar, pode haver conexões consideradas como lentas pelo Outlook, mas que oferecem uma alta taxa de transferência aos usuários. Nesse caso, desabilite também a alternância automática para baixar somente cabeçalhos.
Você pode configurar a opção Em conexões lentas, baixar somente cabeçalhos na OCT ou bloquear a opção usando o Editor de Objeto de Diretiva de Grupo para definir Não Permitir Em Conexões Lentas, Baixar Somente Cabeçalhos. Para obter mais informações sobre como personalizar essa configuração, consulte Configurar o Modo Cache do Exchange no Outlook 2010.
Opções para preparação de uma implantação do Modo Cache do Exchange Prepare a distribuição com o tempo, se planeja atualizar um grande grupo de usuários de uma implantação do Outlook 2010 sem o Modo Cache do Exchange habilitado. O Outlook sem o Modo Cache do Exchange é o caso do Outlook 2002 ou anterior, ou do Office Outlook 2003, ou para o Office Outlook 2007 sem o Modo Cache do Exchange instalado. Uma distribuição em estágios preparada com o tempo ajuda os computadores do Exchange Server da sua organização a gerenciar os requisitos de criação ou de atualização de arquivos .ost dos usuários.
215
Cuidado:
Se a maioria das contas de usuário for atualizada para usar o Modo Cache do Exchange
ao mesmo tempo e depois iniciar o Outlook ao mesmo tempo (por exemplo, em uma manhã de segunda após uma atualização de final de semana), os computadores do
Exchange Server terão problemas de desempenho significativos. Às vezes, esses
problemas de desempenho podem ser reduzidos; por exemplo, se a maioria dos
usuários na sua organização tiver arquivos .ost atualizados. Mas, em geral,
recomendamos a implantação do Modo Cache do Exchange durante um período de
tempo.
Os cenários a seguir incluem exemplos de como você pode implantar o Modo Cache do Exchange para evitar um grande impacto inicial no desempenho em computadores do Exchange Server e, em alguns casos, minimizar o tempo que os usuários gastam aguardando a sincronização inicial:
Reter arquivos OST do Outlook ao implantar o Modo Cache do
Exchange. Como os arquivos OST existentes são meramente atualizados com as
informações mais recentes da caixa de correio quando o Outlook com o Modo Cache
do Exchange é iniciado pela primeira vez, a retenção desses arquivos quando você
implantar o Modo Cache do Exchange pode ajudar a reduzir a carga nos
computadores do Exchange Server na organização. Os usuários que já têm arquivos
OST terão menos informações do Outlook a serem sincronizadas com o servidor.
Esse cenário funciona melhor quando a maioria dos usuários já tem arquivos OST
que foram sincronizados recentemente com o Exchange Server. Para reter arquivos
OST ao implantar o Outlook com o Modo Cache do Exchange, não especifique um
novo Exchange Server quando personalizar informações de perfil do Outlook na
OCT. Ou, quando personalizar perfis do Outlook na OCT, desmarque a caixa de
seleção Substituir configurações do Exchange existentes se existir uma
conexão do Exchange (só se aplica durante a modificação do perfil) (se você
especificar um computador do Exchange Server ao configurar e implantar o Outlook
com essa opção habilitada, o Outlook substituirá o provedor de serviço do Exchange
no perfil MAPI, o que removerá a entrada do perfil para arquivos .ost existentes). Se
você estiver usando arquivos .ost não Unicode (ANSI), recomendamos que atualize
os arquivos .ost dos usuários para Unicode para obter desempenho e funcionalidade
aprimorados. Nesse caso, os antigos arquivos .ost não Unicode (ANSI) não poderão
ser mantidos; eles são recriados no formato Unicode.
Para obter informações sobre como forçar uma atualização de um arquivo .ost existente formatado como não Unicode (ANSI) para o formato Unicode, consulte "Forçar a atualização de arquivos .ost no formato ANSI não Unicode para Unicode" em Configurar o Modo Cache do Exchange no Outlook 2010.
Forneça os arquivos OST de base para os usuários remotos e, em seguida,
implante o Modo Cache do Exchange depois que os usuários tiverem instalado
os arquivos OST fornecidos. Se a maioria dos usuários da organização não tiver,
atualmente, arquivos OST ou não estiver usando o Modo Cache do Exchange, você
poderá implantar o Outlook 2010 com o Modo do Exchange em Cache desabilitado.
Portanto, antes da data em que você planeja implantar o Modo Cache do Exchange,
216
você fornece arquivos OST iniciais ou de "base" para cada usuário com um
instantâneo da caixa de correio do usuário. Por exemplo, fornecendo ou enviando
por correio, para o usuário, um CD que contenha o arquivo com instruções de
instalação. Também pode ser necessário fornecer uma versão recente do OAB da
organização com Detalhes Completos. Você configura e implanta o Modo Cache do
Exchange quando os usuários confirmam que instalaram os arquivos.
Quando você atualiza sua implantação do Outlook para usar o Modo Cache do Exchange posteriormente, o Exchange Server atualiza os arquivos OST existentes dos usuários e há muito menos dados a serem sincronizados do que haveria se novos OSTs e OABs fossem criados para cada usuário. A criação de CDs individuais para o arquivo OST de cada usuário pode demorar e, portanto, esse procedimento pode ser mais útil para grupos seletos de usuários remotos que passariam, caso contrário, muito tempo esperando pela sincronização inicial da caixa de correio e do OAB, talvez com alto custo, dependendo do seu cenário de conexão remota.
Para obter mais informações sobre como criar arquivos .ost iniciais, consulte Fornecendo um arquivo OST inicial para uma implantação do Modo Cache do Exchange do Outlook (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0x416). O artigo descreve a criação de arquivos .ost iniciais para o Office Outlook 2003. O processo funciona da mesma forma para o Office Outlook 2007 e o Outlook 2010.
Implantar o Outlook com o Modo Cache do Exchange para grupos de usuários
de uma única vez. Você pode balancear a carga de trabalho nos computadores do
Exchange Server e na rede local atualizando grupos de usuários para o Modo Cache
do Exchange ao longo de um período. O tráfego da rede e o trabalho intenso do
servidor de popular arquivos OST com itens da caixa de correio dos usuários e de
baixar o OAB são aliviados pela instalação dos novos recursos em estágios. A
maneira como você cria e implanta o Modo Cache do Exchange em grupos de
usuários depende dos métodos comuns de implantação da organização. Por
exemplo, você pode criar grupos de usuários no SMS (Microsoft Systems
Management Server). Para isso, você implantaria um pacote SMS que atualiza o
Outlook para usar o Modo Cache do Exchange. Você implantaria o SMS para cada
grupo ao longo de um período. Para balancear a carga o máximo possível, escolha
grupos de usuários cujas contas são espalhadas entre grupos de computadores do
Exchange Server.
Atualizando usuários do Modo Cache do Exchange para o Outlook 2010 O processo de atualização de usuários para o Outlook 2010 com o Modo Cache do Exchange já habilitado no Office Outlook 2003 ou no Office Outlook 2007 é simples. Se você não alterar configurações do Modo Cache do Exchange, as mesmas configurações serão mantidas para o Outlook 2010. Não há alteração no formato de arquivo .ost ou do OAB e você não precisa recriar esses arquivos durante uma atualização.
No entanto, observe que a opção de compartilhar pastas que não sejam de email foi introduzida no Office Outlook 2007 e está habilitada por padrão. Dessa forma, perfis do Office Outlook 2003 existentes com o Modo Cache do Exchange terão essa configuração habilitada quando os usuários forem atualizados. Isso poderá ser problemático se:
Os usuários da organização usarem arquivos .ost ANSI.
217
Os arquivos .ost dos usuários estiverem próximos do limite de tamanho.
Sua organização usa pastas compartilhadas extensivamente.
Quando todos esses fatores estão presentes, baixar pastas compartilhadas que não sejam de email pode criar problemas de desempenho ou outros.
Para novos perfis do Outlook 2010 ou para atualizar perfis Office Outlook 2003 existentes, use a OCT para desabilitar a opção de compartilhamento da pasta que não seja de email e, portanto, ajudar a evitar problemas com o download de pastas que não sejam de email. Ao atualizar perfis do Office Outlook 2007 existentes, você poderá desabilitar essa configuração usando o Editor de GPO.
Além disso, o armazenamento em cache para pastas compartilhadas que não sejam de email funciona diferentemente do armazenamento em cache para o Modo Cache do Exchange. Com as pastas que não são de email compartilhadas, a replicação para o arquivo .ost local começa apenas quando o usuário clica na pasta compartilhada. Depois que um usuário tiver ativado o armazenamento em cache para a pasta clicando nela, o Outlook atualizará a pasta da mesma forma como outras pastas do Outlook são sincronizadas no Modo Cache do Exchange. No entanto, se o usuário não navegar para a pasta pelo menos a cada 45 dias (o valor padrão), os dados locais não serão mais atualizados até que o usuário clique na pasta novamente.
Você pode configurar a opção Sincronizando dados em pastas compartilhadas na Diretiva de Grupo. Para obter mais informações sobre como configurar o Modo Cache do Exchange usando a Diretiva de Grupo, consulte Configurar o Modo Cache do Exchange no Outlook 2010.
Implantando o Modo Cache do Exchange para usuários que já têm arquivos .ost Alguns usuários do Outlook que se conectam ao Exchange Server em modo online podem ter arquivos .ost. Se esses usuários tiverem um arquivo .ost formatado não Unicode (ANSI) e caixas de correio do Exchange grandes, poderão perceber erros quando o Outlook tentar sincronizar suas caixas de correio com seus arquivos .ost. Recomendamos que você atualize os arquivos .ost dos usuários para o formato Unicode, já que os arquivos Unicode do Outlook não têm o limite de tamanho de 2 GB dos arquivos ANSI do Outlook. Unicode é o formato de arquivo padrão para o Outlook 2010. Para obter informações sobre como forçar uma atualização de um arquivo .ost formatado não Unicode (ANSI) para o formato Unicode, consulte a seção sobre Para impor a atualização de arquivos .ost no formato ANSI não Unicode para Unicode em Configurar o Modo Cache do Exchange no Outlook 2010.
Configurando o Modo Cache do Exchange Você pode bloquear as configurações para personalizar o Modo Cache do Exchange usando o modelo administrativo para Política de Grupo do Outlook (Outlk14.adm). Ou pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), quando os usuários poderão alterar as configurações.
Usando a Política de Grupo, você pode ajudar a evitar que os usuários habilitem o Modo Cache do Exchange no Outlook 2010 e pode impor opções de download para o Modo Cache do Exchange ou configurar outras opções do Modo Cache do Exchange. Por exemplo, você pode especificar os tempos padrão entre sincronizações do Exchange
218
Server quando os dados são alterados em um computador do Exchange Server ou no computador cliente.
Para conhecer as etapas de bloqueio de configurações usando a Diretiva de Grupo, consulte Configurar o Modo Cache do Exchange no Outlook 2010.
A tabela a seguir mostra algumas configurações que podem ser definidas para o Modo Cache do Exchange. Na Política de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Configurações da Conta\Exchange\Modo Cache do Exchange. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
Opção Descrição
Não Permitir Baixar Itens Completos Habilite para desativar a opção Baixar Itens
Completos no Outlook. Para localizar essa
opção, clique na guia Enviar/Receber e, em
seguida, clique em Preferências de
Download.
Não Permitir Baixar Cabeçalhos Habilite para desativar a opção Baixar
Cabeçalhos no Outlook. Para localizar essa
opção, clique na guia Enviar/Receber.
Não Permitir Baixar Cabeçalhos e depois
Itens Completos
Habilite para desativar a opção Baixar
Cabeçalhos e depois Itens Completos no
Outlook. Para localizar essa opção, clique
na guia Enviar/Receber e, em seguida,
clique em Preferências de Download.
Não Permitir Em Conexões Lentas, Baixar
Somente Cabeçalhos
Habilite para desativar a opção Em
Conexões Lentas, Baixar Somente
Cabeçalhos no Outlook. Para localizar essa
opção, clique na guia Enviar/Receber e, em
seguida, clique em Preferências de
Download.
Baixar a Pasta Pública Favoritos Habilite para sincronizar a Pasta Pública
Favoritos no Modo Cache do Exchange.
Baixar pastas compartilhadas sem conteúdo
de email
Habilite para sincronizar pastas
compartilhadas sem conteúdo de email no
Modo Cache do Exchange.
Usar o Modo Cache do Exchange para perfis do Outlook novos e existentes
Habilite para configurar perfis do Outlook novos e existentes para que usem o Modo Cache do Exchange. Desabilite para configurar perfis novos e existentes do Outlook para que usem o Modo Online.
219
A tabela a seguir mostra algumas configurações adicionais que podem ser feitas para a conectividade do Exchange. Na Política de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Configurações da Conta\Exchange. As configurações da OCT estão em locais correspondentes na página Modificar configurações do usuário da OCT.
Opção Descrição
Configurar o perfil automaticamente com base no endereço SMTP Primário do Active
Directory
Habilite para impedir que os usuários
alterem o endereço de email SMTP usado
para configurar uma nova conta com base na recuperada do Active Directory.
Configurar opções da interface do usuário
do Outlook em Qualquer Lugar
Habilite para permitir que os usuários
exibam e alterem opções da interface do
usuário (IU) para o Outlook em Qualquer
Lugar.
Não permitir criação de arquivo OST Habilite para impedir o uso da pasta offline.
Restringir conta legada do Exchange Habilite para restringir qual conta será a
primeira a ser adicionada ao perfil.
Definir número máximo de contas do
Exchange por perfil
Habilite para definir o número máximo de
contas do Exchange permitidas por perfil do Outlook.
Sincronizando dados em pastas compartilhadas
Habilite para controlar o número de dias
decorridos sem acesso de um usuário a
uma pasta do Outlook antes que o Outlook pare de sincronizar a pasta com o Exchange.
Recursos adicionais Para obter mais informações sobre como planejar uma implantação do Modo Cache do Exchange, consulte os recursos a seguir.
Quando você usa o Office Outlook 2003, o Office Outlook 2007 ou o Outlook 2010
com sistemas baseados no Exchange Server, pode usar o Modo Cache do
Exchange e outros recursos para aprimorar a experiência do usuário em relação a
problemas como alta latência, perda de conectividade com a rede e largura limitada
da rede. Para aprender sobre esses aprimoramentos, consulte o white paper sobre
tráfego de rede de clientes com o Exchange 2003
(http://go.microsoft.com/fwlink/?linkid=79063&clcid=0x416).
O Outlook 2010 inclui a capacidade de configurar automaticamente contas de usuário. Para aprender como funcionam os mecanismos de descoberta e como modificar um arquivo XML para configurar a Descoberta Automática para sua organização, consulte Plan to automatically configure user accounts in Outlook 2010.
220
Planejar conformidade e arquivamento no Outlook 2010
Este artigo discute aspectos de planejamento para a implantação de recursos Política de Retenção e Arquivo Pessoal com o Microsoft Outlook 2010 e o Microsoft Exchange Server 2010. Juntos, esses recursos representam uma ótima opção para que os usuários permaneçam em conformidade com as políticas de retenção de email e tenham espaço para armazenar informações comerciais críticas usando o Arquivo Pessoal.
Mesmo quando a organização não adota uma política de conformidade rígida, o Arquivo Pessoal é uma excelente solução para que ela migre dos arquivos de dados .pst do Microsoft Outlook ou de soluções de arquivamento de terceiros. O Arquivo Pessoal permite que os usuários arquivem mensagens de email em um local gerenciado para backup, recuperação de dados e necessidades de conformidade.
Os recursos Política de Retenção e Arquivo Pessoal só estão disponíveis quando o Outlook 2010 é usado como parte do Microsoft Office Professional 2010 ou do Microsoft Office Professional Plus 2010 com uma conta do Exchange Server 2010 e o administrador do Exchange tiver habilitado a Política de Retenção e o Arquivo Morto Online.
Neste artigo:
Planejando a implantação de uma Política de Retenção
Planejando a implantação de um Arquivo Pessoal
Planejando a implantação de uma Política de Retenção A Política de Retenção é uma forma eficaz de impor políticas de retenção de email a mensagens armazenadas em um servidor que esteja executando o Exchange Server 2010. Esse recurso pode ser usado para ajudar os usuários a observar a cota da caixa de correio. Ele pode ser aplicado no nível da caixa de correio, da pasta e do email individual e só tem suporte para mensagens de email. Outros tipos de mensagem, como itens de calendário ou tarefas, não têm suporte no Outlook 2010 e no Exchange Server 2010. Para impor a Política de Retenção, as mensagens de email devem ser armazenadas em uma caixa de correio ou arquivo pessoal em um computador do Exchange Server.
Como parte do planejamento da implantação de uma Política de Retenção, considere as seguintes etapas principais:
Trabalhe com o departamento jurídico ou de conformidade da sua empresa para
definir políticas.
Determine a combinação apropriada de políticas de caixa de correio, pasta e
usuário.
Atualize os usuários em relação à Política de Retenção.
Informe os usuários sobre a Política de Retenção.
221
Para usuários sob investigação, coloque-os Em Retenção ou em Armazenamento
Legal.
Definindo Políticas de Retenção
Para que você decida que Políticas de Retenção devem estar disponíveis para a organização e os respectivos departamentos e usuários, converse com o departamento jurídico ou de conformidade. A empresa pode estar sujeita a normas governamentais ou a outros regulamentos que possam vigorar na aplicação de Políticas de Retenção. Como os departamentos podem estar sob diferentes regulamentos, organize as políticas em grupos lógicos e fáceis de gerenciar. Quando você estiver certo sobre as políticas que devem ser seguidas, poderá então determinar como implementá-las da melhor forma possível.
As Marcas Pessoais são as políticas que você pode fornecer aos usuários para que sejam aplicadas a pastas e mensagens individuais criadas por eles mesmos. Quando você definir as políticas que os usuários seguirão, use, no máximo, dez Marcas Pessoais. Mais do que isso poderá saturá-los. Além disso, na galeria Atribuir Política, na Faixa de Opções, o Outlook mostrará somente dez Marcas Pessoais de cada vez. Se um usuário precisar acessar mais de dez Marcas Pessoais, poderá selecionar Mais Políticas de Retenção na galeria Atribuir Política.
Determinando os tipos de políticas a serem criados
Agora que você já sabe as Políticas de Retenção que cada grupo de usuários precisa, poderá determinar como deseja implementá-las.
Existem três tipos principais de Políticas de Retenção.
1. Marca de Política Padrão Esta é uma política implantada pelo administrador do
Exchange e aplicada a todas as pastas criadas pelos usuários e a todas as
mensagens de email dentro da caixa de correio de um usuário. Essa política não
pode ser alterada pelo usuário. É o único tipo de política que garante que todas as
mensagens de email terão, pelo menos, uma política aplicada a elas.
2. Marca de Política de Retenção Este é um tipo de política que pode ser aplicado
às seguintes pastas especiais na caixa de correio do usuário:
Caixa de Correio
Rascunhos
Itens Enviados
Itens Excluídos
Lixo Eletrônico
Caixa de Saída
RSS Feeds
Problemas de Sincronização
Histórico da Conversa
222
Observação:
As políticas nessas pastas especiais não podem ser alteradas pelo usuário, mesmo se
não houver nenhuma Marca de Política de Retenção aplicada à pasta.
3. Marca Pessoal Este é um tipo de política que aparecerá na interface do usuário
da Política de Retenção para que o usuário o aplique às pastas que ele criou e a
mensagens de email individuais.
a) Os usuários não podem aplicar essas políticas a nenhuma das pastas
especiais listadas com a Marca de Política de Retenção anteriormente nesta
seção.
b) Os usuários podem aplicar essas políticas a mensagens de email dentro de
pastas especiais, mas não na pasta propriamente dita.
c) Os usuários podem aplicar essas políticas a pastas que eles mesmos
criaram.
Observação:
As pastas de pesquisa não dão suporte a políticas de retenção porque elas não contêm
mensagens de email reais.
Marcas Pessoais
Para que os usuários definam uma Política de Retenção em uma pasta ou mensagem de email, eles devem ter recebido uma ou mais Marcas Pessoais. Por padrão, a galeria Atribuir Política, na Faixa de Opções, mostra as primeiras dez políticas (Marcas Pessoais) em ordem alfabética. Essa lista de menus mostra as políticas mais usadas recentemente. Entretanto, como políticas adicionais são usadas, elas serão exibidas em ordem alfabética na Faixa de Opções. Quando um usuário aplica uma política a uma pasta usando a caixa de diálogo de propriedades da pasta, a lista completa de Marcas Pessoais disponíveis é mostrada.
As Marcas Pessoais criadas para o usuário devem ter nomes que descrevam claramente o tipo de conteúdo que requer a política. Por exemplo, se mensagens de email que mencionem uma patente tiverem de ser retidas por sete anos, crie uma política intitulada ―Informações de Patente‖ e defina-a com 2.555 dias. O Outlook converterá automaticamente o número de dias em um formato legível e acrescentará a duração após o título. Assim, no Outlook, a política aparecerá como Informações de Patente (7 anos).
Você também deve adicionar uma descrição da política para que os usuários possam entender claramente quais mensagens de email estão dentro do escopo dessa Marca Pessoal. A descrição deve fornecer detalhadamente o tipo de conteúdo da política. Por exemplo:
Política: Informações de Patente (7 anos)
Descrição: todas as mensagens de email relacionadas a uma patente.
Esta é a ordem de prioridade de uma política sobre uma mensagem de email:
1. Política no email (Marca Pessoal)
2. Política na pasta que contém o email
3. Política no pai dessa pasta e nas pastas pai acima
4. Política na caixa de correio (Marca de Política Padrão)
223
Por exemplo: um usuário tem uma pasta chamada Documentos Financeiros com a Política de Retenção Finanças (3 anos) aplicada a ela. Uma das mensagens de email na pasta descreve a política do departamento financeiro e está armazenada na pasta Documentos Financeiros para fácil referência. O usuário pode marcar essa mensagem de email com a Política de Retenção Referência (Nunca) para que as mensagens de email nunca sejam excluídas, embora a política da pasta seja Finanças (3 anos).
Listas de distribuição
Se sua organização usa Listas de Distribuição, uma Marca Pessoal que exclui mensagens de email após uma a quatro semanas pode ajudar os usuários a gerenciar a cota da caixa de correio mais facilmente. Eles podem criar uma regra do Outlook para aplicar automaticamente a política a mensagens de email ou para que as mensagens sejam enviadas para uma pasta que tenha a política aplicada.
Treinamento e período de familiarização com a política de retenção
É extremamente importante que os usuários passem por um treinamento sobre a Política de Retenção para que aprendam a usar o sistema corretamente e entendam quando e por que suas mensagens de email estão sendo excluídas. Certifique-se de que os usuários entendam por que os dados estão sendo retidos ou destruídos para que eles possam aplicar Marcas Pessoais de forma apropriada. Certifique-se também de que eles saibam qual conteúdo será destruído após determinado tempo.
Etapas sugeridas:
1. Atribua políticas às caixas de correio do usuário e coloque-as Em Retenção. Com
isso, nenhuma política poderá excluir as mensagens de email. Para obter mais
informações, consulte o artigo sobre como colocar uma caixa de correio em retenção
(http://go.microsoft.com/fwlink/?linkid=195158&clcid=0x416).
2. Instrua os usuários sobre como usar a Política de Retenção. Explique que, durante o
período de familiarização, eles devem aplicar políticas a pastas e mensagens; caso
contrário, mensagens antigas podem ser excluídas. Para obter mais informações,
consulte o artigo sobre como atribuir políticas de retenção a mensagens de email
(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x416).
3. Alguns dias antes do término do período de familiarização, lembre os usuários sobre
o fim do prazo.
4. Ao término do prazo, remova os usuários do status Em Retenção.
Como todo sistema novo demanda um certo tempo de adaptação, é muito importante instituir um período de familiarização para ajudar os usuários a trabalhar com tranquilidade com a Política de Retenção. Eles devem ser capazes de aplicar as Marcas Pessoais corretas às pastas corretas e se acostumar com a ideia de ter suas informações automaticamente excluídas. É recomendável conceder a eles um período de pelo menos três meses de uso da Política de Retenção no email antes de remover o status Em Retenção de suas caixas de correio. Dessa forma, eles poderão ver e ter acesso aos recursos da Política de Retenção antes que qualquer informação seja destruída. Isso permite que os usuários integrem a Política de Retenção a seus fluxos de trabalho mais facilmente e entendam o que está ocorrendo com suas mensagens de email.
224
Aviso:
Se não houver período de familiarização, é possível que mensagens de email importantes
sejam excluídas antes de o usuário poder aplicar uma política de maior duração.
Da mesma forma, sempre que os usuários não puderem monitorar suas mensagens de email, como em caso de férias prolongadas ou licença-maternidade, suas caixas de correio deverão ser colocadas Em Retenção. Isso serve para que as informações não sejam excluídas acidentalmente. Quando eles voltarem ao trabalho e tiverem tido tempo suficiente para ver todas as mensagens de email, desative o status Em Retenção.
Importante:
Se você usar uma Marca de Política Padrão ou uma Marca de Política de Retenção na
caixa de correio do usuário ou em pastas especiais, e o usuário utilizar o modo em cache
para se conectar ao Exchange, haverá uma degradação inicial de desempenho no
Outlook enquanto o perfil do Outlook do usuário estiver sendo atualizado com as
informações da política. O tempo necessário para processar o arquivo de dados depende
do seu respectivo tamanho e da velocidade do computador. Os usuários devem ser
informados do impacto sobre o desempenho enquanto a caixa de correio é atualizada.
Como alternativa, você pode excluir o perfil do usuário no Outlook e criar um novo perfil
para a conta. Quando o usuário iniciar o Outlook, o Outlook baixará as mensagens de
email com as informações da política já adicionadas. Dependendo do tamanho da caixa
de correio da conta, esse processo poderá ser mais rápido do que atualizar a conta
existente. Entretanto, depois de você criar um novo perfil com a conta, todas as
mensagens deverão ser indexadas novamente para permitir a pesquisa no Outlook.
Instruindo os usuários sobre a Política de Retenção
Os usuários devem ser informados sobre os seguintes aspectos relativos à Política de Retenção porque eles afetarão sua experiência e a eficiência máxima das Políticas de Retenção da empresa. Para obter mais informações, consulte o artigo sobre como atribuir políticas de retenção a mensagens de email (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x416).
Os usuários devem verificar e alterar, se necessário, as Políticas de Retenção em
suas pastas para que as mensagens não sejam acidentalmente excluídas ao fim do
período de familiarização.
Durante o período de familiarização, as Políticas de Retenção não excluirão
automaticamente as mensagens.
A Marca de Política Padrão excluirá todas as mensagens de email mais antigas que
a duração da política, a menos que os usuários alterem a Política de Retenção em
suas pastas ou mensagens de email individuais. A duração da retenção da Marca de
Política Padrão deve ser claramente informada.
225
Os usuários não podem alterar a política de pasta em pastas especiais, como Caixa
de Entrada, Itens Enviados e Itens Excluídos. Se houver uma política para as pastas
especiais, ela deverá ser claramente informada.
Se os usuários quiserem que as mensagens em alguma pasta especial tenham uma
política diferente, poderão aplicar manualmente uma Marca Pessoal a essas
mensagens.
Se um usuário adicionar uma Marca Pessoal a uma mensagem de email, a Marca
Pessoal terá prioridade sobre a política de pasta ou sobre a Marca de Política
Padrão.
A Política de Retenção só se aplica a mensagens de email. Portanto, nenhuma
reunião e nenhum compromisso nos calendários serão excluídos.
As subpastas herdam a Política de Retenção das pastas pai.
A Política de Retenção não exclui mensagens nos arquivos de dados .pst do
Outlook.
Os usuários podem aplicar uma Política de Retenção a uma mensagem usando a
galeria Atribuir Política na Faixa de Opções.
Os usuários podem aplicar uma Política de Retenção a pastas criadas por eles
mesmos usando Definir Política de Pasta na galeria Atribuir Política.
Os usuários podem obter uma lista de todas as mensagens que expiram dentro de
30 dias selecionando Exibir Itens Expirando em Breve na galeria Atribuir Política.
Os usuários podem determinar a Política de Retenção que está sendo aplicada a
uma mensagem consultando a linha Cc no Painel de Leitura ou na parte inferior do
inspetor de leitura.
Usuários sob armazenamento legal ou investigação
Existem duas opções de armazenamento legal de documentos no Outlook 2010 e no Exchange Server 2010: Em Retenção e Retenção por Litígio. O status Em Retenção torna óbvio para o usuário que a caixa de correio foi colocada em retenção. A Retenção por Litígio é silenciosa e não indica ao usuário que a caixa de correio está sob investigação.
A tabela a seguir resume os recursos disponíveis para os status Em Retenção e Retenção por Litígio. Os recursos Itens Recuperáveis e Gravação de Cópia são explicados nas próximas seções.
Recurso Em Retenção Retenção por
Litígio
As políticas de retenção são
impostas no servidor
Não Sim. As
exclusões são
capturadas em uma pasta oculta na caixa de correio do
usuário para que
não sejam
destruídas.
226
Recurso Em Retenção Retenção por
Litígio
As políticas de arquivo morto são
impostas no servidor
Não Sim
O contêiner Itens Recuperáveis
pode se esvaziar por conta própria
Sim Não
A Gravação de Cópia está ativada Não Sim
Recuperar Itens Excluídos
A pasta Recuperar Itens Excluídos no Exchange, conhecida anteriormente como Dumpster, fornece uma área de armazenamento para itens excluídos pelo usuário no Outlook, no OWA (Microsoft Outlook Web Access) e em outros clientes de email. Os usuários podem recuperar itens que excluíram no Outlook e no OWA acessando a pasta Recuperar Itens Excluídos. Para obter mais informações, consulte o artigo sobre como recuperar itens excluídos (http://go.microsoft.com/fwlink/?linkid=195172&clcid=0x416).
Por padrão, a pasta Recuperar Itens Excluídos retém os itens excluídos por 14 dias ou até que a cota de armazenamento da pasta seja atingida. A pasta Recuperar Itens Excluídos removerá itens com base no método PEPS (primeiro a entrar, primeiro a sair) se a cota de armazenamento da pasta for excedida. Se a Retenção por Litígio da caixa de correio de um usuário estiver ativada, a pasta Recuperar Itens Excluídos não poderá ser esvaziada por nenhum desses métodos. Isso garante que os dados excluídos possam ser pesquisados e recuperados. Para obter mais informações, consulte o artigo de noções básicas sobre armazenamento legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x416).
Gravação de Cópia
Com o Exchange Server 2010, você pode garantir que todas as versões de uma mensagem de email serão salvas com o recurso Gravação de Cópia. Esse recurso copiará a versão original de uma mensagem de email modificada, armazenando-a em uma pasta oculta chamada Versões. As propriedades em uma mensagem de email que podem disparar uma cópia podem ser encontradas no artigo de noções básicas sobre armazenamento legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x416). Essa funcionalidade é automaticamente ativada com o uso da Retenção por Litígio.
Usando o status Em Retenção
Se algum usuário tiver mensagens de email sujeitas a investigação e que não devam ser excluídas, o status Em Retenção poderá ser ativado para sua caixa de correio. Ao usar o status Em Retenção, você pode exibir um comentário no modo de exibição Backstage, informando o usuário sobre esse status. Se o usuário tiver um Arquivo Pessoal, ele deverá mover manualmente as mensagens para o arquivo morto. Com o status Em Retenção, o servidor não permite que políticas de Retenção e Arquivo Morto excluam ou movam mensagens.
Enquanto a caixa de correio de um usuário estiver Em Retenção, a cota da caixa de correio desse usuário deverá ser aumentada para que as mensagens de email relevantes à investigação sejam mantidas.
Quando um usuário é colocado Em Retenção, ele deve ser informado de que:
227
Políticas de Retenção e Políticas de Arquivo Morto não mais excluirão nem moverão
mensagens.
O usuário pode mover mensagens manualmente para o Arquivo Pessoal, caso tenha
um.
Usando o status Retenção por Litígio
Se algum usuário estiver frequentemente sob investigação legal ou fizer parte de muitas investigações ao mesmo tempo, a Retenção por Litígio ajudará a garantir que todas as mensagens de email do usuário sejam retidas sem afetar a utilização do email. Ao usar a Retenção por Litígio, o Outlook não informa o usuário de que a caixa de correio está sob retenção. Isso pode ser útil em investigações internas.
Como as políticas de Retenção e Arquivo Morto permitem que os usuários excluam e movam mensagens, na Retenção por Litígio o usuário pode trabalhar como se não estivesse sob investigação. A pasta Recuperar Itens Excluídos captura todos os itens excluídos, e o recurso Gravação de Cópia captura todas as versões de mensagens de email. A combinação desses recursos alivia a carga de manter informações que possam ser pertinentes a uma investigação legal. Para obter mais informações, consulte o artigo de noções básicas sobre armazenamento legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x416).
Planejando a implantação de um Arquivo Pessoal Um Arquivo Pessoal pode ser usado para substituir os arquivos de dados .pst do Outlook usados para arquivar mensagens de email dentro de uma organização. Também pode fornecer aos usuários mais espaço para mensagens de email que precisam ser mantidas por razões de conformidade.
Como parte do planejamento da implantação de um Arquivo Pessoal, considere as seguintes etapas principais:
Determine as políticas de arquivo morto da sua organização.
Instrua os usuários sobre o Arquivo Pessoal.
Gerencie os arquivos de dados .pst do Outlook na sua organização.
Determinando políticas de arquivo morto
Por padrão, as seguintes políticas de arquivo morto são criadas para um usuário quando ele recebe um Arquivo Pessoal:
Política Padrão (2 anos) A política de arquivo morto padrão se aplica à caixa de
correio inteira de um usuário. Ela arquiva todas as mensagens de email cuja data de
recebimento ultrapasse dois anos.
Marcas Pessoais Por padrão, as Marcas Pessoais a seguir são fornecidas aos
usuários para que sejam aplicadas às suas pastas e mensagens de email.
6 meses
1 ano
2 anos
5 anos
Nunca
228
As políticas de arquivo morto não podem ser aplicadas com o uso do Exchange a pastas especiais na caixa de correio do usuário, como as pastas Caixa de Entrada e Itens Enviados. Por padrão, todas as pastas da caixa de correio do usuário herdam a Política Padrão. Entretanto, o usuário pode alterar a política em qualquer pasta ou mensagem de email usando Marcas Pessoais.
Instruindo os usuários sobre o Arquivo Pessoal
Os usuários devem ser informados sobre os seguintes aspectos relativos ao Arquivo Pessoal, pois eles afetam sua experiência e a forma como utilizam o recurso. É recomendável um período de familiarização durante o qual as políticas de arquivo morto são definidas nas pastas da caixa de correio dos usuários. Isso é útil porque assim eles não serão surpreendidos quando as mensagens de email forem movidas para o arquivo morto durante a noite.
O Arquivo Pessoal não poderá ser usado quando o usuário estiver offline ou se a
conexão com o computador do Exchange Server do usuário não puder ser
estabelecida.
Ao longo de um período de 24 horas, o Exchange Server move automaticamente as
mensagens de email que já estão prontas para arquivamento. Portanto, os usuários
que definem uma política de arquivo morto em uma pasta não veem o resultado
imediato dessa ação.
O usuário não tem como arquivar mensagens imediatamente usando o Exchange
Server. As mensagens que devem ser arquivadas imediatamente precisam ser
movidas para o arquivo morto pelo usuário.
O recurso AutoArquivar não estará disponível para o usuário e não arquivará
mensagens. Se os usuários tiverem configurado AutoArquivar para excluir ou mover
mensagens para um arquivo de dados .pst do Outlook, eles deverão aplicar as
políticas de Retenção ou Arquivo Morto apropriadas para que o efeito seja o mesmo.
As pastas criadas no arquivo morto têm a mesma Política de Retenção que a caixa
de correio. De forma similar, as mensagens no arquivo morto têm a mesma Política
de Retenção (se alguma tiver sido aplicada) que a caixa de correio. As mensagens
com uma Política de Retenção expiram no Arquivo Pessoal.
Arquivos de dados .pst do Outlook na organização
Para garantir que o email da sua organização não seja movido da caixa de correio do usuário ou da infraestrutura de conformidade da organização, você pode implantar a chave do Registro DisableCrossAccountCopy. Isso impedirá que o usuário salve as informações em um arquivo de dados .pst do Outlook ou copie-as para outra conta de email no Outlook. Implante essa chave do Registro manualmente adicionando-a ao Registro do usuário ou usando a configuração Impedir cópia ou movimentação de itens entre contas na Diretiva de Grupo.
Essa chave do Registro fornece mais controle do que as duas chaves do Registro geralmente usadas, DisablePST e PSTDisableGrow, no Outlook 2010. Como ela impede que os usuários movam dados de contas restritas sem limitar o uso de arquivos de dados .pst, eles são capazes de usar contas pessoais de email no Outlook que podem entregar mensagens de email para um arquivo de dados .pst. Também são capazes de ler e copiar mensagens de arquivos de dados .pst existentes. A chave do Registro DisableCrossAccountCopy é recomendada para eliminar completamente a necessidade das chaves DisablePST e PSTDisableGrow por essas razões.
229
Opcionalmente, você pode impedir que os usuários copiem dados de suas listas sincronizadas no Produtos do Microsoft SharePoint 2010.
A chave do Registro DisableCrossAccountCopy está localizada em HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Entrada de Registro Tipo Valor Descrição Implantação
DisableCrossAccountCopy REG_MULTI_SZ Há três valores
de cadeia de caracteres que podem ser definidos para esta chave do Registro:
1. Um
asterisco (*)
restringe
cópias e
movimentaç
ões de
mensagens
de qualquer
conta ou
arquivo de
dados .pst
do Outlook.
2. Nome de
domínio da
conta de
email a ser
restringida.
Você pode
especificar o
domínio das
contas que
deseja
restringir.
Por
exemplo,
contoso.co
m.
3. SharePoint
Esta
cadeia de
caracteres
restringe
cópias ou
Define contas ou arquivos de dados .pst do Outlook em que não é
permitido copiar ou mover dados desse local.
Essa chave do Registro pode ser implantada manualmente quando adicionada ao Registro do
usuário ou com
o uso da
configuração
Impedir cópia
ou
movimentação
de itens entre contas na Diretiva de Grupo.
230
Entrada de Registro Tipo Valor Descrição Implantação
movimentaç
ões de
dados de
todas as
listas do
SharePoint.
Você também pode definir DisableCrossAccountCopy na Diretiva de Grupo habilitando a configuração Impedir cópia ou movimentação de itens entre contas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Configurações de Conta\Exchange.
Se a organização já tiver implantado as chaves do Registro DisablePST ou PSTDisableGrow, elas não afetarão o comportamento da chave DisableCrossAccountCopy. Se houver usuários que não utilizem o Outlook 2010, todas as três chaves poderão ser implantadas ao mesmo tempo. Entretanto, para a maioria das organizações, as chaves do Registro DisablePST e PSTDisableGrow são desnecessárias.
Veja a seguir a lista de situações em que cópias ou movimentações de mensagens de email de uma conta ou arquivo de dados .pst do Outlook apresentam restrições:
Os usuários não podem arrastar e soltar mensagens de uma conta restrita para
outra conta ou arquivo de dados .pst do Outlook.
Os usuários não podem usar o menu Mover para mover ou copiar mensagens de
uma conta restrita para outra conta ou arquivo de dados .pst do Outlook.
Ao usar AutoArquivar, nenhuma conta restrita terá a opção de arquivar dados.
No menu Limpar Caixa de Correio do modo de exibição Backstage, a opção
Arquivo Morto não listará contas restritas como opção para arquivamento.
As regras não moverão mensagens das contas restritas.
Os usuários não poderão exportar mensagens de contas restritas.
O recurso Limpar não excluirá partes redundantes de conversas de email em contas
restritas.
Para impedir que os usuários movam ou copiem mensagens de contas restritas para seus computadores, você pode implantar a chave do Registro DisableCopyToFileSystem.
A chave do Registro DisableCopyToFileSystem está localizada em HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Entrada de Registro Tipo Valor Descrição Implantação
DisableCopyToFileSystem REG_MULTI_SZ Há três valores
de cadeia de caracteres que podem ser
Define contas ou arquivos de dados .pst
Essa chave do Registro pode ser implantada
231
Entrada de Registro Tipo Valor Descrição Implantação
definidos para esta chave do Registro:
1. Um
asterisco (*)
impede que
um usuário
arraste
mensagens
de qualquer
conta ou
arquivo de
dados .pst
do Outlook
para o
computador
.
2. Nome de
domínio da
conta de
email a ser
restringida.
Você pode
especificar
o domínio
das contas
que deseja
restringir.
Por
exemplo,
contoso.co
m.
3. SharePoint
Esta
cadeia de
caracteres
restringe a
operação
de arrastar
dados de
todas as
listas do
SharePoint
para o
computador
.
do Outlook em que não
há
permissão
para arrastar mensagens para o computador.
manualmente quando adicionada ao Registro
do usuário.
232
Entrada de Registro Tipo Valor Descrição Implantação
Consulte também Outros recursos
Colocar uma caixa de correio em retenção
Noções básicas sobre armazenamento legal
Noções básicas sobre marcas e políticas de retenção: Ajuda do Exchange 2010
Noções básicas sobre arquivo pessoal: Ajuda do Exchange 2010
233
Escolher configurações de segurança e proteção do Outlook 2010
Você pode personalizar muitos dos recursos relacionados à segurança no Microsoft Outlook 2010. Isso inclui o modo como as configurações de segurança são impostas, que tipo de controles ActiveX podem ser executados, a segurança de formulários personalizados e configurações de segurança programáticas. Também é possível personalizar as configurações de segurança do Outlook 2010 para anexos, Gerenciamento de Direitos de Informação, lixo eletrônico e criptografia, que são abordados em outros artigos listados em Configurações adicionais mais adiante neste artigo.
Cuidado:
Por padrão, o Outlook está configurado para usar configurações relacionadas de alta
segurança. Os níveis de alta segurança podem causar limitações à funcionalidade do
Outlook, como restrições aos tipos de arquivo de anexo de mensagens de email. A
diminuição de qualquer configuração de segurança padrão pode aumentar o risco de
execução ou propagação de vírus. Tenha cuidado e leia a documentação antes de
modificar essas configurações.
Neste artigo:
Visão geral
Especificar como as configurações de segurança são impostas no Outlook
Como as configurações do administrador e do usuário interagem no Outlook 2010
Trabalhando com suplementos de COM do Outlook
Personalizar a segurança de formulários personalizados e do ActiveX no Outlook
2010
Personalizar as configurações programáticas no Outlook 2010
Configurações adicionais
Visão geral Por padrão, o Outlook está configurado para usar configurações relacionadas de alta segurança. Os níveis de alta segurança podem causar limitações à funcionalidade do Outlook, como restrições aos tipos de arquivo de anexo de mensagens de email. Talvez seja necessário diminuir as configurações de segurança padrão para a organização. No entanto, a diminuição de qualquer configuração de segurança padrão pode aumentar o risco de execução ou propagação de vírus.
Antes de começar a definir configurações de segurança para o Outlook 2010 usando a Diretiva de Grupo ou o modelo de Segurança do Outlook, você deve configurar o Modo
234
de Segurança do Outlook na Diretiva de Grupo. Se você não definir o Modo de Segurança do Outlook, o Outlook 2010 usará as configurações de segurança padrão e ignorará todas as configurações de segurança do Outlook 2010 que tenham sido feitas.
Para obter informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros Modelos Administrativos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter mais informações sobre a Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.
Especificar como as configurações de segurança são impostas no Outlook Assim como ocorre com o Microsoft Office Outlook 2007, você pode configurar opções de segurança para o Outlook 2010 usando a Diretiva de Grupo (recomendável) ou modificar configurações de segurança utilizando o modelo de Segurança do Outlook e publicá-las em um formulário em uma pasta de nível superior nas pastas públicas do Exchange Server. A menos que você tenha o Office Outlook 2003 ou versões anteriores no seu ambiente, recomendamos o uso da Diretiva de Grupo para definir configurações de segurança. Para usar uma dessas opções, habilite a configuração do Modo de Segurança do Outlook na Diretiva de Grupo e defina o valor da Diretiva de Segurança do Outlook. As configurações de segurança padrão no produto serão impostas se você não habilitar essa configuração. A configuração do Modo de Segurança do Outlook está no modelo de Diretiva de Grupo do Outlook 2010 (Outlk14.adm) em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança. Quando habilita a configuração do Modo de Segurança do Outlook, você pode usar as quatro opções de Diretiva de Segurança do Outlook, que são descritas na tabela a seguir.
Opção do Modo de Segurança do Outlook Descrição
Segurança Padrão do Outlook O Outlook ignora as configurações
relacionadas à segurança definidas na
Diretiva de Grupo ou durante o uso de um
modelo de Segurança do Outlook. Essas
são as configurações padrão.
Usar Política do Grupo de Segurança do
Outlook
O Outlook usa as configurações de
segurança da Diretiva de Grupo
(recomendável).
Usar Formulário de Segurança da Pasta
Pública ‘Configurações de Segurança do
Outlook’
O Outlook usa as configurações do
formulário de segurança publicado na pasta
pública designada.
Usar Formulário de Segurança da Pasta
Pública ‘Configurações de Segurança do
Outlook 10’
O Outlook usa as configurações do
formulário de segurança publicado na pasta
pública designada.
235
Personalizar configurações de segurança usando a Diretiva de Grupo
Quando você usar a Diretiva de Grupo para definir configurações de segurança para o Outlook 2010, considere os seguintes fatores:
As configurações no modelo de Segurança do Outlook devem ser migradas
manualmente para a Diretiva de Grupo. Se você tiver usado o modelo de
Segurança do Outlook antes para gerenciar configurações de segurança e agora
decidir utilizar a Diretiva de Segurança para impor configurações no Outlook 2010,
será necessário migrar manualmente as configurações da Diretiva de Grupo
correspondente definidas antes para o Outlook 2010.
As configurações personalizadas definidas com o uso da Diretiva de Grupo
talvez não sejam ativadas imediatamente. Você pode configurar a Diretiva de
Grupo para atualização automática (em segundo plano) nos computadores dos
usuários enquanto os usuários estão conectados, segundo uma frequência
determinada por você. Para assegurar que as novas configurações da Diretiva de
Grupo sejam ativadas de imediato, os usuários devem fazer logoff e logon
novamente em seus computadores.
O Outlook somente verifica as configurações de segurança na
inicialização. Se as configurações de segurança forem atualizadas quando o
Outlook estiver em execução, a nova configuração não será usada até o usuário
fechar e reiniciar o Outlook.
Nenhuma configuração personalizada é aplicada no modo PIM (Gerenciador de
Informações Pessoais) somente. No modo PIM, o Outlook usa as configurações
de segurança padrão. Nenhuma configuração do administrador é necessária, nem
utilizada nesse modo.
Ambientes especiais
Quando você usar a Diretiva de Grupo para definir configurações de segurança para o Outlook 2010, analise se o ambiente inclui um ou mais dos cenários mostrados na tabela a seguir.
Cenário Problema
Usuários que acessam suas caixas de
correio usando um Exchange Server hospedado
Se os usuários acessarem caixas de correio
usando um Exchange Server hospedado,
você poderá utilizar o modelo de Segurança
do Outlook para definir configurações de
segurança ou usar as configurações de
segurança padrão do Outlook. Em
ambientes hospedados, os usuários
acessam as caixas de correio remotamente; por exemplo, utilizando uma conexão VPN
(rede virtual privada) ou o Outlook em Qualquer Lugar (RPC sobre HTTP). Como
a Diretiva de Grupo é implantada com o uso
do Active Directory e nesse cenário, o
236
Cenário Problema
computador local do usuário não é membro
do domínio, as configurações de segurança
da Diretiva de Grupo não podem ser
aplicadas.
Além disso, quando utilizam o modelo de
Segurança do Outlook para definir
configurações de segurança, os usuários
recebem automaticamente atualizações
para configurações de segurança. Os
usuários não podem receber atualizações
para configurações de segurança da
Diretiva de Grupo, a menos que o computador deles esteja no domínio do
Active Directory.
Usuários com direitos administrativos em
seus computadores
As restrições para configurações de Diretiva
de Grupo não são impostas quando os
usuários fazem logon com direitos
administrativos. Os usuários com direitos
administrativos também podem alterar as
configurações de segurança do Outlook em
seus computadores e podem remover ou
alterar as restrições configuradas por você.
Isso vale não só para configurações de
segurança do Outlook, como também para
todas as configurações de Diretiva de
Grupo.
Embora isso possa ser um problema
quando uma organização pretende ter
configurações padronizadas para todos os
usuários, há fatores atenuantes:
A Diretiva de Grupo substitui as
alterações locais no próximo logon. As
alterações nas configurações de
segurança do Outlook são revertidas
para as configurações de Diretiva de
Grupo quando o usuário faz logon.
A substituição de uma configuração de
Diretiva de Grupo afeta apenas o
computador local. Os usuários com
direitos administrativos podem alterar
apenas as configurações de segurança
em seus computadores, não as de
outros usuários em seus respectivos
computadores.
Os usuários sem direitos
237
Cenário Problema
administrativos não podem alterar
diretivas. Nesse cenário, as
configurações de segurança da Diretiva
de Grupo são tão seguras quanto as
configurações definidas com o uso do
modelo de Segurança do Outlook.
Usuários que acessam caixas de correio do
Exchange usando o Outlook Web App
O Outlook e o Outlook Web App não usam
o mesmo modelo de segurança. O OWA
tem configurações de segurança separadas
armazenadas no computador do Exchange Server.
Como as configurações do administrador e do usuário interagem no Outlook 2010 As configurações de segurança definidas pelo usuário no Outlook 2010 funcionam como se estivessem incluídas nas configurações da Diretiva de Grupo que você define como administrador. Quando há um conflito entre as duas, as configurações com um nível de segurança mais alto substituem as configurações com um nível de segurança menor.
Por exemplo, se você usar a configuração de segurança de Anexo da Diretiva de Grupo Adicionar extensões de arquivo a serem bloqueadas como Nível 1 para criar uma lista de extensões de nome de arquivo de Nível 1 a serem bloqueadas, essa lista substituirá a lista padrão fornecida com o Outlook 2010 e substituirá as configurações do usuário para extensões de nome de arquivo de Nível 1 a serem bloqueadas. Mesmo que você permita que os usuários removam extensões de nome de arquivo do grupo padrão de tipos de arquivo excluídos de Nível 1, os usuários não poderão remover tipos de arquivos que foram adicionados à lista.
Por exemplo, se o usuário quiser remover as extensões de nome de arquivo .exe, .reg e .com do grupo de Nível 1, mas você usar a configuração de Diretiva de Grupo Adicionar extensões de arquivo a serem bloqueadas como Nível 1 para adicionar .exe como um tipo de arquivo de Nível 1, o usuário somente poderá remover arquivos .reg e .com do grupo de Nível 1 no Outlook.
Trabalhando com suplementos de COM do Outlook Um suplemento de COM (Component Object Model) deve ser codificado para tirar proveito do modelo de confiança do Outlook para ser executado sem mensagens de aviso no Outlook 2010. Talvez os usuários continuem recebendo avisos quando acessarem recursos do Outlook que utilizam o suplemento, como quando sincronizam um dispositivo portátil com o Outlook 2010 no computador desktop.
238
No entanto, a probabilidade de exibição de avisos para os usuários é menor no Outlook 2010 do que no Office Outlook 2003 ou em versões anteriores. A Proteção do Modelo de Objeto, para ajudar a impedir que vírus usem o Catálogo de Endereços do Outlook para propagação, é atualizada no Office Outlook 2007 e no Outlook 2010. O Outlook 2010 procura software antivírus atualizado para ajudar a determinar quando exibir mensagens de aviso do catálogo de endereços e outros avisos de segurança do Outlook.
Não é possível modificar a Proteção do Modelo de Objeto usando o formulário de segurança do Outlook ou a Política de Grupo. No entanto, se você usar configurações de segurança padrão do Outlook 2010, todos os suplementos de COM instalados no Outlook 2010 serão confiáveis por padrão. Se você personalizar as configurações de segurança usando a Política de Grupo, poderá especificar suplementos de COM confiáveis e que podem ser executados sem encontrar os bloqueios do modelo de objeto do Outlook.
Para confiar em um suplemento de COM, inclua o nome de arquivo do suplemento em uma configuração de Diretiva de Grupo com um valor de hash calculado para o arquivo. Antes de especificar um suplemento como confiável pelo Outlook, você deve instalar um programa para calcular o valor de hash. Para obter informações sobre como fazer isso, consulte Gerenciar suplementos confiáveis para o Outlook 2010.
Se você impuser configurações de segurança personalizadas do Outlook com o formulário de segurança do Microsoft Exchange Server publicado em uma pasta pública do Exchange Server, poderá aprender a confiar em suplementos de COM. Vá para a seção sobre a guia Código Confiável no artigo do Microsoft Office 2003 Resource Kit sobre configurações do modelo de segurança do Outlook (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0x416).
Se o usuário continuar recebendo avisos de segurança após a inclusão do suplemento na lista de suplementos confiáveis, você deverá trabalhar com o desenvolvedor do suplemento de COM para resolver o problema. Para obter mais informações sobre a codificação de suplementos confiáveis, consulte o tópico sobre avisos de segurança importantes para desenvolvedores de suplementos de COM do Microsoft Outlook (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0x416).
Personalizar a segurança de formulários personalizados e do ActiveX no Outlook 2010 Você pode especificar configurações de segurança de formulários personalizados e do ActiveX para usuários do Outlook 2010. As configurações de segurança de formulários personalizados incluem opções para alterar o modo como o Outlook 2010 restringe scripts, controles personalizados e ações personalizadas
Personalizar o comportamento de controles ActiveX em formulários únicos
Quando o Outlook recebe uma mensagem que contém uma definição de formulário, o item é um formulário único. Para ajudar a impedir a execução de script e controles indesejados em formulários únicos, o Outlook não carrega controles ActiveX nesses formulários por padrão.
Você pode bloquear as configurações para personalizar controles ActiveX usando o modelo de Política de Grupo do Outlook 2010 (Outlk14.adm). Se preferir, defina configurações padrão usando a OCT (Ferramenta de Personalização do Office), na qual
239
os usuários podem alterar as configurações. Na Política de Grupo, use a configuração Permitir Formulários Únicos do ActiveX em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança. Na OCT, a configuração Permitir Formulários Únicos do ActiveX está no local correspondente na página Modificar configurações do usuário da OCT. Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.
Quando habilita a configuração Permitir Formulários Únicos do ActiveX, você tem três opções, que são descritas na tabela a seguir.
Opção Descrição
Permite Todos os Controles ActiveX Permite a execução de todos os controles
ActiveX sem restrições.
Permite apenas Controles Seguros Permite a execução de controles seguros do
ActiveX apenas. Um controle do ActiveX
será seguro se estiver assinado com
Authenticode e se o assinante estiver na
lista de Fornecedores Confiáveis.
Carregar apenas Controles do Outlook O Outlook carrega apenas os controles a
seguir. Esses são os únicos controles que
podem ser usados em formulários únicos.
Controles de fm20.dll
Controle de Formatação do Microsoft
Office Outlook
Controle de Destinatário do Microsoft
Office Outlook
Controle de Exibição do Microsoft Office
Outlook
Se você não configurar nenhuma dessas opções, o padrão será carregar apenas controles do Outlook.
Personalizar configurações de segurança de formulários personalizados
Você pode bloquear as configurações para configurar a segurança de formulários personalizados usando o modelo de Diretiva de Grupo do Outlook 2010 (Outlk14.adm). Se preferir, defina configurações padrão usando a OCT, na qual os usuários podem alterar as configurações. Na Diretiva de Grupo, as configurações estão em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Formulário Personalizado. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
As configurações que você pode definir para scripts, controles personalizados e ações personalizadas são mostradas na seguinte tabela:
240
Opção Descrição
Permitir scripts em formulários únicos do
Outlook
Execute scripts em formulários em que o
script e o layout estão contidos na
mensagem. Se os usuários receberem um
formulário único que contenha script, eles
deverão informar se desejam executar o
script.
Definir prompt de execução de ações
personalizadas do modelo de objeto do Outlook
Especifica o que ocorre quando um
programa tenta executar uma ação
personalizada usando o modelo de objeto
do Outlook. Uma ação personalizada pode
ser criada para responder a uma mensagem e contornar as proteções de
envio programáticas descritas
anteriormente. Selecione uma destas
opções:
Avisar usuário permite que o usuário
receba uma mensagem e decida se
deve permitir o acesso do envio
programático.
Aprovar automaticamente sempre
permite o acesso do envio programático
sem exibir nenhuma mensagem.
Negar automaticamente sempre nega
o acesso do envio programático sem
exibir nenhuma mensagem.
Avisar usuário com base na
segurança do computador impõe a
configuração padrão no Outlook 2010.
Personalizar as configurações programáticas no Outlook 2010 Como administrador do Outlook 2010, você pode definir configurações de segurança programáticas para gerenciar restrições para o modelo de objeto do Outlook. Esse modelo de objeto permite manipular programaticamente os dados armazenados nas pastas do Outlook.
241
Observação:
O modelo de Segurança do Exchange Server inclui configurações para CDO
(Collaboration Data Objects). No entanto, não há suporte para o uso do CDO com o
Outlook 2010.
Use a Diretiva de Grupo para definir configurações de segurança programática para o modelo de objeto do Outlook. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm). As configurações de Diretiva de Grupo estão localizadas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança Programática. Não é possível definir essas configurações usando a Ferramenta de Personalização do Office.
A seguir, são mostradas descrições das opções de Diretiva de Grupo para configurações programáticas. Você pode escolher uma das seguintes configurações para cada item:
Avisar usuário Os usuários recebem uma mensagem para que escolham se
desejam permitir ou negar a operação. Em alguns casos, os usuários podem optar
por permitir ou negar a operação sem receber avisos por até dez minutos.
Aprovar automaticamente O Outlook concede automaticamente solicitações de
acesso programático de qualquer programa. Essa opção pode criar uma
vulnerabilidade significativa e não é recomendável.
Negar automaticamente O Outlook nega automaticamente as solicitações de
acesso programático de qualquer programa e o usuário não recebe um aviso.
Avisar usuário com base na segurança do computador O Outlook confia na
configuração na seção "Acesso Programático" da Central de Confiança. Esse é o
comportamento padrão.
As configurações que você define para configurações de segurança programática do modelo de objeto do Outlook são mostradas na tabela a seguir.
Opção Descrição
Configurar prompt de modelo de objeto do
Outlook ao acessar um catálogo de
endereços
Especifica o que acontece quando um
programa tenta acessar um catálogo de
endereços usando o modelo de objeto do
Outlook.
Configurar prompt de modelo de objeto do Outlook ao acessar a propriedade Formula de um objeto UserProperty
Especifica o que acontece quando um
usuário adiciona um campo personalizado
de Combinação ou Fórmula a um formulário
personalizado e o associa a um campo
Informações de Endereço. Quando isso é
feito, é possível usar o código para
recuperar indiretamente o valor do campo
Informações de Endereço obtendo a
propriedade Valor do campo.
242
Opção Descrição
Configurar prompt de modelo de objeto do Outlook ao executar Salvar como
Especifica o que acontece quando um programa tenta usar programaticamente o comando Salvar como para salvar um item.
Quando um item é salvo, um programa mal-
intencionado pode procurar endereços de
email no arquivo.
Configurar prompt de modelo de objeto do
Outlook ao ler informações de endereço
Especifica o que acontece quando um programa tenta acessar um campo de destinatário, como Para, usando o modelo
de objeto do Outlook.
Configurar prompt de modelo de objeto do Outlook ao responder a solicitações de
reunião e tarefa
Especifica o que acontece quando um programa tenta enviar email
programaticamente usando o método
Responder em solicitações de tarefa e de
reunião. Esse método é semelhante ao
método Enviar em mensagens de email.
Configurar prompt de modelo de objeto do Outlook ao enviar email
Especifica o que acontece quando um programa tenta enviar email programaticamente usando o modelo de objeto do Outlook.
Configurações adicionais A tabela a seguir lista os artigos que abordam configurações de segurança adicionais não incluídas neste artigo.
Recurso Recursos relacionados
Controles ActiveX Plan security settings for ActiveX controls for Office 2010
Anexos Planejar configurações de anexo no Outlook
2010
Criptografia Planejar a criptografia de mensagens de email no Outlook 2010
Assinaturas digitais Planejar configurações de assinatura digital
para o Office 2010
Lixo eletrônico Planejar a limitação do lixo eletrônico no
Outlook 2010
Gerenciamento de Direitos de Informação Planejar o Gerenciamento de Direitos de
Informação no Office 2010
243
Recurso Recursos relacionados
Modo de exibição protegido Plan Protected View settings for Office 2010
Consulte também Outros recursos
Plan security for Office 2010
244
Planejar configurações de anexo no Outlook 2010
No Microsoft Outlook 2010, você pode especificar que os anexos de itens do Outlook (como mensagens de email ou compromissos) sejam restritos com base no tipo de arquivo do anexo. Um tipo de arquivo pode ter uma restrição de Nível 1 ou de Nível 2. Também é possível configurar o que os usuários podem fazer com restrições de anexo. Por exemplo, você pode permitir que os usuários alterem as restrições para um grupo de tipos de arquivo de anexo do Nível 1 (o usuário não pode exibir o arquivo) para o Nível 2 (o usuário pode abrir o arquivo depois de salvá-lo em disco).
Observação:
Para impor as configurações de anexo, primeiro você configura o método que o Outlook
2010 usa para impor configurações de segurança usando Diretiva de Grupo. Para obter
informações sobre como definir o método do Outlook 2010 para impor configurações de
segurança, consulte Especificar como as configurações de segurança são impostas no
Outlook, em Escolher configurações de segurança e proteção do Outlook 2010.
Este artigo é para administradores do Outlook. Para saber mais sobre o motivo pelo qual alguns anexos do Outlook são bloqueados, consulte o artigo sobre o recurso de anexos bloqueados do Outlook (http://go.microsoft.com/fwlink/?linkid=81268&clcid=0x416). Para saber como compartilhar arquivos que têm tipos de arquivo restritos, consulte o artigo sobre os anexos bloqueados no Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0x416).
Neste artigo:
Visão geral
Adicionar ou remover extensões de nome de arquivo de Nível 1
Adicionar ou remover extensões de nome de arquivo de Nível 2.
Configurar outras restrições de arquivo de anexo
Visão geral Há acesso restrito a alguns anexos em itens (como mensagens de email ou compromissos) no Outlook 2010. Os arquivos com tipos de arquivo específicos podem ser categorizados como Nível 1 (o usuário não pode exibir o arquivo) ou como Nível 2 (o usuário pode abrir o arquivo depois de salvá-lo em disco).
Por padrão, o Outlook 2010 classifica diversos tipos de arquivo como Nível 1 e bloqueia o recebimento dos arquivos com essas extensões. Entre os exemplos, estão as extensões de nome de arquivo .cmd, .exe e .vbs. Como administrador, você pode usar uma Diretiva de Grupo para gerenciar a forma como um tipo de arquivo é categorizado para bloqueio de anexo de email. Por exemplo, é possível alterar a categorização de um
245
tipo de arquivo do Nível 1 para o Nível 2 ou criar uma lista de tipos de arquivo de Nível 2. Não existem tipos de arquivo de Nível 2 por padrão.
Você pode definir as configurações de segurança de anexos do Outlook 2010 usando a Diretiva de Grupo e o modelo do Outlook 2010 (Outlk14.adm). A maioria das configurações de segurança de anexos é encontrada em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Anexos. É possível encontrar configurações para impedir que os usuários personalizem configurações de segurança de anexos e para usar o Modo de Exibição Protegido para anexos recebidos de remetentes internos em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança. As configurações de segurança de anexos não podem ser definidas com a OCT (Ferramenta de Personalização do Office).
Para obter mais informações sobre o Modo de Exibição Protegido, consulte Plan Protected View settings for Office 2010.
Para obter informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros Modelos Administrativos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter mais informações sobre a Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.
Adicionar ou remover extensões de nome de arquivo de Nível 1 Os arquivos de Nível 1 ficam ocultos para o usuário. O usuário não pode abrir, salvar ou imprimir um anexo de Nível 1 (se você especificar que os usuários podem rebaixar um anexo de Nível 1 para um anexo de Nível 2, as restrições de Nível 2 se aplicarão ao arquivo). Se um usuário receber uma mensagem de email ou um compromisso com um anexo bloqueado, a Barra de Informações na parte superior do item exibirá uma lista de arquivos bloqueados (a Barra de Informações não aparece em um formulário personalizado). Quando você remover um tipo de arquivo da lista de Nível 1, os anexos com esse tipo de arquivo não serão mais bloqueados. Para obter uma lista padrão de tipos de arquivo de Nível 1, consulte Attachment file types restricted by Outlook 2010.
As configurações da tabela a seguir permitem que você adicione ou remova tipos de arquivo de Nível 1 da lista padrão. Na Diretiva de Grupo, essas configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Anexos. Essas configurações não podem ser definidas com a OCT.
Opção Descrição
Adicionar extensões de arquivo a serem
bloqueadas como Nível 1
Especifica os tipos de arquivo (três letras,
normalmente) que você deseja adicionar à
lista de arquivos de Nível 1. Não insira um
ponto antes de cada extensão de nome de
arquivo. Se você inserir várias extensões de
nome de arquivo, separe-as usando ponto-
246
Opção Descrição
e-vírgulas.
Remover extensões de arquivo bloqueadas
como Nível 1
Especifica os tipos de arquivo (três letras,
normalmente) que você deseja remover da
lista de arquivos de Nível 1. Não insira um
ponto antes de cada tipo de arquivo. Se
você inserir vários tipos de arquivo, separe-
os com ponto-e-vírgulas.
Adicionar ou remover extensões de nome de arquivo de Nível 2. Com um tipo de arquivo de Nível 2, o usuário deverá salvar o arquivo no disco rígido antes de abri-lo. Um arquivo de Nível 2 não pode ser aberto diretamente de um item.
Quando você remove um tipo de arquivo da lista de Nível 2, ele se torna um tipo de arquivo regular que pode ser aberto, salvo e impresso no Outlook 2010. Não há restrições em relação ao arquivo.
As configurações da tabela a seguir permitem que você adicione ou remova tipos de arquivo de Nível 2 da lista padrão. Na Diretiva de Grupo, essas configurações são encontradas em Configuração do Usuário\Modelos Administrativos\ Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Anexos. Essas configurações não podem ser definidas com a OCT.
Opção Descrição
Adicionar extensões de arquivo a serem
bloqueadas como Nível 2
Especifica a extensão de nome de arquivo
(três letras, normalmente) que você deseja
adicionar à lista de arquivos de Nível 2. Não
insira um ponto antes de cada extensão de
nome de arquivo. Se você inserir várias
extensões de nome de arquivo, separe-as
com ponto-e-vírgulas.
Remover extensões de arquivo bloqueadas
como Nível 2
Especifica a extensão de nome de arquivo
(três letras, normalmente) que você deseja
remover da lista de arquivos de Nível 2. Não
insira um ponto antes de cada extensão de
nome de arquivo. Se você inserir várias
extensões de nome de arquivo, separe-as
com ponto-e-vírgulas.
247
Configurar outras restrições de arquivo de anexo As configurações da tabela a seguir são configurações adicionais que podem ser definidas para anexos na Diretiva de Grupo. Na Diretiva de Grupo, essas configurações são encontradas na Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Anexos. Essas configurações não podem ser definidas com a OCT.
Opção Descrição
Exibir anexos de
Nível 1
Permite que os usuários acessem todos os anexos com tipos de arquivo de
Nível 1 salvando-os primeiro em disco para depois abri-los (assim como
acontece com anexos de Nível 2).
Permitir que os
usuário
s rebaixem anexos para o
Nível 2
Permite que os usuários criem uma lista de extensões de nome de arquivo de
anexo para rebaixar do Nível 1 para o Nível 2. Se você não definir essa
configuração de Diretiva de Grupo, o comportamento padrão do Outlook será
ignorar a lista do usuário. A chave do Registro na qual os usuários criam a lista
de tipos de arquivo a serem rebaixados é:
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Le
vel1Remove. Na chave do Registro, os usuários especificam as extensões de
nome de arquivo (três letras, normalmente) a serem rebaixadas da lista de
arquivos de Nível 1, separadas por ponto-e-vírgulas.
Não
avisar sobre anexos de
Nível 1
ao enviar um item
Impede que os usuários recebam um aviso ao enviar um item que contenha um
anexo de Nível 1. Essa opção só afeta o aviso. Depois que o item for enviado,
talvez os destinatários não consigam exibir ou acessar o anexo, dependendo das
configurações de segurança. Se quiser que os usuários possam postar itens em
uma pasta pública sem receber esse aviso, habilite essa configuração e a
configuração Não avisar sobre anexos de Nível 1 ao fechar um item.
Não
avisar sobre anexos de
Nível 1
ao fechar um item
Impede que os usuários recebam um aviso ao fechar uma mensagem de email,
um compromisso ou outro item que contenha um anexo de Nível 1. Essa opção
só afeta o aviso. Depois que o item for enviado, talvez os destinatários não
consigam exibir ou acessar o anexo, dependendo das configurações de
segurança. Se quiser que os usuários possam postar itens em uma pasta pública
sem receber esse aviso, habilite essa configuração e a configuração Não avisar
sobre anexos de Nível 1 ao enviar um item.
Exibir objetos
Exibe objetos OLE que foram empacotados. Um pacote é um ícone que
representa um objeto OLE inserido ou vinculado. Quando você clica duas vezes
248
Opção Descrição
de pacote OLE
no pacote, o programa usado para criar o objeto reproduz o objeto (por exemplo, se o objeto for um arquivo de som) ou abre e exibe o objeto. Permitir que o
Outlook exiba objetos de pacote OLE pode ser problemático, uma vez que o
ícone pode ser facilmente alterado e usado para disfarçar arquivos mal-
intencionados.
As configurações na tabela a seguir são encontradas na Diretiva de Grupo, em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança. Essas configurações não podem ser definidas com a OCT.
Ação Descrição
Impedir que os usuários personalizem
configurações de segurança de anexos
Quando essa opção é habilitada, os
usuários não podem personalizar a lista de
tipos de arquivo permitidos como anexos no
Outlook, independentemente de como você
definiu outras configurações de segurança
do Outlook.
Usar Modo de Exibição Protegido para
anexos recebidos de remetentes internos
Quando essa opção é habilitada, os anexos
recebidos dos remetentes de sua
organização são abertos no Modo de
Exibição Protegido. Essa configuração só se
aplica a contas do Microsoft Outlook que se conectam a um computador com o Microsoft Exchange Server.
Consulte também Conceitos
Escolher configurações de segurança e proteção do Outlook 2010
Outros recursos
Attachment file extensions restricted by Outlook 2010
Plan Protected View settings for Office 2010
249
Planejar a criptografia de mensagens de email no Outlook 2010
O Microsoft Outlook 2010 dá suporte a recursos relacionados à segurança para ajudar os usuários no envio e no recebimento de mensagens de email criptográficas. Esses recursos incluem um sistema de mensagens de email criptográficas, rótulos de segurança e recibos assinados.
Observação:
Para obter a funcionalidade de segurança completa no Microsoft Outlook, instale o
Outlook 2010 com direitos administrativos locais.
Neste artigo:
Sobre recursos de mensagens criptográficas no Outlook 2010
Gerenciando identificações digitais criptográficas
Rótulos de segurança e recibos assinados
Definindo configurações criptográficas do Outlook 2010
Definindo configurações de criptografia adicionais
Sobre recursos de mensagens criptográficas no Outlook 2010 O Outlook 2010 dá suporte a recursos de mensagens criptográficas com os quais os usuários podem executar as seguintes ações:
Assinar digitalmente uma mensagem de email. A assinatura digital fornece não
repúdio e verificação de conteúdo (a mensagem contém o que a pessoa enviou, sem
alterações).
Criptografar uma mensagem de email. A criptografia ajuda a assegurar a
privacidade ao tornar a mensagem ilegível para todos, com exceção do destinatário.
É possível configurar recursos adicionais para mensagens com segurança avançada. Se a sua organização oferecer suporte para esses recursos, as mensagens com segurança avançada permitirão que os usuários executem as seguintes ações:
Enviar uma mensagem de email que use uma solicitação de recebimento. Isso
ajuda a verificar se o destinatário está validando a assinatura digital do usuário (o
certificado que o usuário aplicou a uma mensagem).
Adicionar um rótulo de segurança a uma mensagem de email. Sua organização
pode criar uma diretiva de segurança S/MIME V3 personalizada que adicione rótulos
a mensagens. Uma diretiva de segurança S/MIME V3 é um código que você
adiciona ao Outlook. Ela adiciona informações ao cabeçalho da mensagem sobre a
250
confidencialidade dela. Para obter mais informações, consulte Rótulos de segurança
e recibos assinados mais adiante neste artigo.
Como o Outlook 2010 implementa mensagens criptográficas
O modelo criptográfico do Outlook 2010 usa a criptografia de chave pública para enviar e receber mensagens de email assinadas e criptografadas. O Outlook 2010 dá suporte para segurança S/MIME V3, que permite aos usuários trocar mensagens de email com segurança avançada com outros clientes de email S/MIME na Internet ou intranet. As mensagens de email criptografadas pela chave pública do usuário podem ser descriptografadas somente com o uso da chave privada associada. Isso significa que, quando um usuário envia uma mensagem de email criptografada, o certificado do destinatário (chave pública) o criptografa. Quando um usuário lê uma mensagem de email criptografada, a chave privada do usuário a descriptografa.
No Outlook 2010, os usuários precisam ter um perfil de segurança para usar recursos criptográficos. Um perfil de segurança é um grupo de configurações que descreve os certificados e os algoritmos usados quando um usuário envia mensagens que utilizam recursos criptográficos. Os perfis de segurança serão configurados automaticamente caso ainda não haja um perfil presente quando:
O usuário tiver certificados para criptografia em seu computador.
O usuário começar a usar um recurso criptográfico.
Você pode personalizar essas configurações de segurança para os usuários com antecedência. Use as configurações do Registro ou da Diretiva de Grupo para personalizar o Outlook de acordo com as diretivas criptográficas da organização e para definir (e impor usando a Diretiva de Grupo) as configurações desejadas nos perfis de segurança. Essas configurações são descritas em Definindo configurações criptográficas do Outlook 2010 mais adiante neste artigo.
identificações digitais: uma combinação de chaves públicas/privadas e certificados
Os recursos S/MIME dependem de identificações digitais, que também são conhecidas como certificados digitais. As identificações digitais associam a identidade de um usuário a um par de chaves pública e privada. A combinação de um par de chave pública/chave privada é chamada identificação digital. A chave privada pode ser salva em um repositório com segurança avançada, como o repositório de certificados do Windows, no computador do usuário ou em um Cartão Inteligente. O Outlook 2010 dá suporte total ao padrão X.509v3, que requer a criação de chaves públicas e privadas por uma autoridade de certificação em uma organização, como um computador Windows Server 2008 que execute os Serviços de Certificados do Active Directory, ou por uma autoridade de certificação pública, como a VeriSign. Para obter mais informações sobre qual opção poderá ser a mais adequada para a sua organização, consulte Certificado Digital: autoassinado ou emitido por CAs em Planejar configurações de assinatura digital para o Office 2010.
Os usuários podem obter identificações digitais utilizando autoridades de certificação públicas baseadas na Web, como os Serviços de Certificação da VeriSign e da Microsoft. Para obter mais informações sobre como os usuários podem obter uma identificação digital, consulte o tópico da Ajuda do Outlook sobre como obter uma identificação digital (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x416). Como administrador, você pode fornecer identificações digitais para um grupo de usuários.
251
Quando os certificados para identificações digitais expiram, geralmente os usuários precisam obter certificados atualizados da autoridade de certificação emissora. Se a sua organização confiar na Autoridade de Certificação do Windows Server 2003 ou no AD CS (Serviços de Certificados do Active Directory ) do Windows Server 2008 para obter certificados, o Outlook 2010 gerenciará automaticamente a atualização de certificados para os usuários.
Gerenciando identificações digitais criptográficas O Outlook 2010 oferece maneiras de os usuários gerenciarem suas identificações digitais — a combinação de um certificado de usuário com o conjunto de chave de criptografia pública e privada. As identificações digitais ajudam a manter as mensagens de email dos usuários protegidas, ao permitir que eles troquem mensagens criptográficas. O gerenciamento de identificações digitais inclui:
A obtenção de uma identificação digital. Para obter mais informações sobre como os
usuários podem obter uma identificação digital, consulte o tópico da Ajuda do
Outlook sobre como obter uma identificação digital
(http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x416).
O armazenamento de uma identificação digital, para que você possa movê-la para
outro computador ou torná-la disponível para outros usuários.
O fornecimento de uma identificação digital para outros usuários.
A exportação de uma identificação digital para um arquivo. Isso será útil quando o
usuário estiver criando um backup ou mudando para um novo computador.
A importação de uma identificação digital de um arquivo para o Outlook. Um arquivo
de identificação digital pode ser uma cópia de backup de um usuário ou pode conter
uma identificação digital de outro usuário.
A renovação de uma identificação digital que expirou.
Um usuário que utiliza mensagens criptográficas em mais de um computador deve copiar sua identificação digital para todos eles.
Locais para o armazenamento de identificações digitais
As identificações digitais podem ser armazenadas em três locais:
Catálogo de Endereços Global do Microsoft Exchange Os certificados gerados
pela Autoridade de Certificação ou pelo AD CS são publicados automaticamente no
GAL (catálogo de endereços global). Os certificados gerados externamente podem
ser publicados de modo manual nesse catálogo. Para fazer isso no Outlook 2010, no
menu Arquivo, clique em Opções e, em seguida, clique em Central de
Confiabilidade. Em Central de Confiabilidade do Microsoft Outlook, clique em
Configurações da Central de Confiabilidade. Na guia Segurança de Email, em
Identificações Digitais (Certificados), clique no botão Publicar na GAL.
Serviço de diretório LDAP Os serviços de diretório externos, as autoridades de
certificação ou outros provedores de certificados podem publicar seus certificados de
usuários por meio de um serviço de diretório LDAP. O Outlook permite o acesso a
esses certificados por meio de diretórios LDAP.
252
Arquivo do Microsoft Windows As Identificações Digitais podem ser
armazenadas nos computadores dos usuários. Os usuários exportam suas
identificações digitais para um arquivo do Outlook 2010. Para fazer isso, na guia
Arquivo, clique em Opções e clique em Central de Confiabilidade. Em Central de
Confiabilidade do Microsoft Outlook, clique em Configurações da Central de
Confiabilidade. Na guia Segurança de Email, em Identificações Digitais
(Certificados), clique no botão Importar/Exportar. Os usuários podem criptografar
o arquivo quando o criam fornecendo uma senha.
Fornecendo identificações digitais para outros usuários
Se um usuário quiser trocar mensagens de email criptográficas com outro usuário, eles deverão ter a chave pública um do outro. Os usuários fornecem acesso à sua chave pública por meio de um certificado. Há várias maneiras de fornecer uma identificação digital para outros usuários, incluindo as seguintes:
Usar um certificado para assinar digitalmente uma mensagem de email. Um
usuário fornece a chave pública dele para outro usuário escrevendo uma mensagem
de email e assinando digitalmente a mensagem com o uso de um certificado.
Quando os usuários do Outlook recebem a mensagem assinada, eles clicam com o
botão direito do mouse no nome do usuário na linha De e clicam em Adicionar a
Contatos. As informações de endereço e o certificado são salvos na lista de
contatos do usuário do Outlook.
Fornecer um certificado usando um serviço de diretório, como o Catálogo de
Endereços Global do Microsoft Exchange. Outra alternativa é o usuário
recuperar automaticamente o certificado de outro usuário de um diretório LDAP em
um servidor LDAP padrão quando envia uma mensagem de email criptografada.
Para ter acesso a um certificado dessa forma, os usuários precisam estar inscritos
na segurança S/MIME com identificações digitais de suas contas de email.
Um usuário também pode obter certificados do catálogo de endereços global.
Importando identificações digitais
Os usuários podem importar uma identificação digital de um arquivo. Isso será útil, por exemplo, se um usuário quiser enviar mensagens de email criptográficas de um novo computador. Cada computador do qual o usuário envia mensagens de email criptográficas deve ter os certificados desse usuário instalados. Os usuários exportam suas identificações digitais do Outlook 2010 para um arquivo. Para fazer isso, na guia Arquivo, clique em Opções e clique em Central de Confiabilidade. Em Central de Confiabilidade do Microsoft Outlook, clique em Configurações da Central de Confiabilidade. Na guia Segurança de Email, em Identificações Digitais (Certificados), clique no botão Importar/Exportar.
Renovando chaves e certificados
Um limite de tempo é associado a cada certificado e chave privada. Quando as chaves fornecidas pela Autoridade de Certificação ou pelo AD CS se aproximam do fim do período designado, o Outlook exibe uma mensagem de aviso e oferece a opção de renovação das chaves. O Outlook mostra um aviso ao usuário e se oferece para enviar a mensagem de renovação para o servidor em nome de cada usuário.
Se os usuários não optarem por renovar um certificado antes da expiração ou se utilizarem outra autoridade de certificação, em vez da Autoridade de Certificação ou do AD CS, eles deverão contatar essa autoridade de certificação para renovar o certificado.
253
Rótulos de segurança e recibos assinados O Outlook 2010 inclui suporte para extensões de ESS (Enhanced Security Services) S/MIME V3 sobre rótulos de segurança e recibos assinados. Essas extensões ajudam a fornecer comunicações por email com segurança avançada na organização e a personalizar a segurança de acordo com seus requisitos.
Se a organização desenvolver e fornecer diretivas de segurança S/MIME V3 para adicionar rótulos de segurança personalizados, o código nas diretivas de segurança poderá impor a anexação de um rótulo de segurança a uma mensagem de email. A seguir, são descritos dois exemplos de rótulos de segurança:
Um rótulo Somente para Uso Interno pode ser implementado como um rótulo de
segurança a ser aplicado a emails que não devem ser enviados ou encaminhados
para fora da empresa.
Um rótulo pode especificar que certos destinatários não podem encaminhar ou
imprimir a mensagem, caso também tenham a diretiva de segurança instalada.
Os usuários também podem enviar com as mensagens solicitações de recebimento com segurança avançada para verificar se os destinatários reconhecem a assinatura digital do usuário. Quando a mensagem é recebida e salva (mesmo que ainda não tenha sido lida) e a assinatura é verificada, um recibo informando que a mensagem foi lida é retornado à Caixa de Entrada do usuário. Se a assinatura do usuário não for verificada, nenhum recibo será enviado. Quando o recibo for retornado, como ele também está assinado, você terá uma comprovação de que o usuário recebeu e verificou a mensagem.
Definindo configurações criptográficas do Outlook 2010 Você pode controlar muitos aspectos dos recursos de criptografia do Outlook 2010 para ajudar a configurar mensagens mais seguras e a criptografia de mensagens para a sua organização usando o modelo da Diretiva de Grupo do Outlook 2010 (Outlook14.adm). Por exemplo, você pode definir uma configuração de Diretiva de Grupo que exija um rótulo de segurança em todos os emails de saída ou uma configuração que desabilite a publicação na lista de endereços global. Também é possível usar a OCT (Ferramenta de Personalização do Office) para definir configurações padrão, o que permite aos usuários alterarem essas configurações. Além disso, há opções de configuração de criptografia que só podem ser definidas com o uso de configurações de chave de Registro.
Para obter mais informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros Modelos Administrativos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter informações sobre Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.
Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.
Você pode bloquear as configurações na tabela a seguir para personalizar a criptografia. Na OCT, na página Modificar configurações de usuário, essas configurações se encontram em Microsoft Outlook 2010\Segurança\Criptografia. Na Diretiva de Grupo,
254
essas configurações estão em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Criptografia.
Opção de
criptografia
Descrição
Sempre usar
formatação TNEF
em mensagens S/MIME
Sempre use o TNEF (Transport Neutral Encapsulation Format) para
mensagens S/MIME, em vez do formato especificado pelo usuário.
Não verificar o
endereço de
email com base no endereço de
certificados que
estão sendo
usados
Não verifique o endereço de email do usuário utilizando o endereço de
certificados empregados para criptografia ou assinatura.
Não exibir o
botão 'Publicar
na GAL'
Desabilite o botão Publicar na GAL na página Segurança de Email da
Central de Confiabilidade.
Não fornecer a
opção Continuar
em caixas de
diálogo de aviso
de Criptografia
Desabilite o botão Continuar nas caixas de diálogo de aviso de
configurações de criptografia. Os usuários não poderão pressionar
Continuar para enviar a mensagem.
Habilitar Ícones
de Criptografia
Exiba ícones de criptografia do Outlook na interface do usuário do
Outlook.
Criptografar todas as mensagens de email
Criptografe as mensagens de email enviadas.
Garantir que todas as mensagens assinadas S/MIME tenham
um rótulo
Exija que todas as mensagens assinadas S/MIME tenham um rótulo de
segurança. Os usuários podem anexar rótulos a mensagens de email
no Outlook 2010. Para fazer isso, na guia Opções, no grupo Mais
Opções, em Segurança, clique no botão Configurações de
Segurança. Na caixa de diálogo Propriedades de Segurança,
selecione Adicionar assinatura digital a esta mensagem. Em Rótulo
de Segurança para Diretiva, selecione um rótulo.
Políticas de
certificado Fortezza
Insira uma lista de diretivas permitidas na extensão de diretivas de um
certificado que indique se ele é do tipo Fortezza. Liste as diretivas
separadas por ponto-e-vírgulas.
Formatos de mensagem
Escolha formatos de mensagem para dar suporte a: S/MIME (padrão),
Exchange, Fortezza ou uma combinação desses formatos.
255
Opção de
criptografia
Descrição
Mensagem quando o Outlook não
conseguir localizar a
identificação
digital para decodificar uma mensagem
Insira uma mensagem a ser exibida para os usuários (máximo de 255
caracteres).
Configurações
mínimas de
criptografia
Definidas com o comprimento de chave mínimo para uma mensagem
de email criptografada. O Outlook exibirá uma mensagem de aviso se
o usuário tentar enviar uma mensagem usando uma chave de
criptografia menor que o valor mínimo de chave de criptografia
definido. O usuário ainda poderá optar por ignorar o aviso e enviá-la
usando a chave de criptografia escolhida originalmente.
Respostas ou encaminhamentos de mensagens assinadas/criptog
rafadas são
assinados/criptografados
Habilite para ativar a assinatura/criptografia ao responder/encaminhar
uma mensagem assinada ou criptografada, mesmo que o usuário não
esteja configurado para S/MIME.
Solicitar confirmação
S/MIME para todas as mensagens assinadas S/MIME
Solicite um recibo com segurança avançada para mensagens de email
assinadas de saída.
Exigir algoritmos SuiteB para operações
S/MIME
Use somente algoritmos Suite-B para operações S/MIME.
Autoridade de Certificação
Necessária
Defina o nome da autoridade de certificação necessária. Quando o
valor estiver definido, o Outlook não permitirá que os usuários assinem
emails utilizando um certificado de uma autoridade de certificação
diferente.
Executar no
modo compatível
com o FIPS
Requer que o Outlook seja executado no modo FIPS 140-1.
Interoperabilidade S/MIME com
Especifique o comportamento para o tratamento de mensagens S/MIME: Tratar internamente, Tratar externamente ou Tratar se
256
Opção de
criptografia
Descrição
clientes externos: possível.
Comportamento
de solicitações
de confirmação
S/MIME
Especifique uma opção para o modo como as solicitações de recibo
S/MIME são tratadas:
Abrir mensagem se não for possível enviar confirmação
Não abrir mensagem se não for possível enviar confirmação
Sempre avisar antes de enviar confirmação
Nunca enviar confirmações S/MIME
Enviar todas as mensagens assinadas como mensagens
assinadas não
criptografadas
Envie mensagens de email assinadas em texto sem formatação.
Assinar todas as mensagens de email
Requer assinaturas digitais em todas as mensagens de email de saída.
Aviso de Assinatura
Especifique uma opção para quando exibir avisos de assinatura para
os usuários:
Deixar que o usuário decida se deseja receber aviso. Essa
opção impõe a configuração padrão.
Sempre avisar sobre assinaturas inválidas.
Nunca avisar sobre assinaturas inválidas.
URL para certificados S/MIME
Forneça uma URL na qual os usuários podem obter um recibo S/MIME.
A URL pode conter três variáveis (%1, %2 e %3), que serão
substituídas pelo nome do usuário, o endereço de email e o idioma,
respectivamente.
Quando você especificar um valor para URL para certificados
S/MIME, use os parâmetros a seguir para enviar informações sobre o
usuário para a página de inscrição na Web.
Parâmetro Espaço reservado na cadeia de
caracteres da URL
Nome para exibição do usuário %1
Nome de email SMTP %2
ID do idioma da interface do
usuário
%3
257
Opção de
criptografia
Descrição
Por exemplo, para enviar informações do usuário para a página da
Web de inscrição da Microsoft, defina a entrada URL para certificados
S/MIME com o seguinte valor, incluindo os parâmetros:
www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3
Por exemplo, se o nome do usuário for Jeff Smith, o endereço de email
for [email protected] e a ID de idioma da interface do usuário for
1033, os espaços reservados serão resolvidos da seguinte forma:
www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&[email protected]&helplcid=1033
As configurações na tabela a seguir estão na Diretiva de Grupo em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Criptografia\Caixa de diálogo Status de Assinatura. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
Opção de criptografia Descrição
Pasta Temporária de Segurança de Anexos Especifique um caminho de pasta para a
Pasta de Arquivos Temporários Seguros.
Isso substitui o caminho padrão e não é
recomendável. Se for necessário usar uma
pasta específica para anexos do Outlook,
recomendamos o seguinte:
Use um diretório local (para obter o
melhor desempenho).
Coloque a pasta dentro da pasta
Arquivos de Internet Temporários (para
aproveitar a segurança avançada dessa
pasta).
O nome da pasta é exclusivo e difícil de
adivinhar.
CRLs Ausentes Especifique a resposta do Outlook quando uma CRL (lista de certificados revogados)
estiver ausente: aviso (padrão) ou exibição
de erro.
Os certificados digitais contêm um atributo
que mostra onde a CRL correspondente
está localizada. As CRLs contêm listas de
certificados digitais que foram revogados
258
Opção de criptografia Descrição
pelas autoridades de certificação de
controle, geralmente porque os certificados foram emitidos incorretamente ou as chaves privadas associadas a eles foram comprometidas. Se uma CRL estiver
ausente ou não disponível, o Outlook não
poderá determinar se um certificado foi
revogado. Assim, um certificado emitido incorretamente ou que tenha sido
comprometido poderá ser usado para
acessar os dados.
Certificados raiz ausentes Especifique a resposta do Outlook quando um certificado raiz estiver ausente: nenhum erro ou aviso (padrão), aviso ou exibição de
erro.
Promover erros de Nível 2 como erros e não
como avisos
Especifique a resposta do Outlook para
erros de Nível 2: exibição de erro ou aviso
(padrão). Entre as possíveis condições para
o Nível de Erro 2 estão:
Algoritmo de Assinatura Desconhecido
Nenhuma Certificação de Assinatura
encontrada
Conjuntos de Atributos Inválidos
Nenhum Certificado de Emissor
Encontrado
Nenhuma CRL Encontrada
CRL Desatualizada
Problema de Confiança Raiz
CTL Desatualizada
Recuperando CRLs (Listas de Certificados Revogados)
Especifique como o Outlook se comporta
quando as listas CRL são recuperadas:
Usar padrão do sistema. O Outlook
depende do agendamento de download
de CRL configurado para o sistema
operacional.
Quando online, sempre recuperar a
CRL. Esta opção é a configuração
padrão no Outlook.
Nunca recuperar a CRL.
259
Definindo configurações de criptografia adicionais A próxima seção fornece mais informações sobre as opções de configuração de criptografia.
Configurações de diretiva de segurança para criptografia geral
A tabela a seguir mostra configurações adicionais do Registro do Windows que você pode usar para a configuração personalizada. Essas configurações do Registro estão localizadas em HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. Não há Diretiva de Grupo correspondente.
Entrada de Registro Tipo Valor Descrição
ShowWithMultiLabels DWORD 0, 1 Definida como 0 para tentar exibir uma mensagem quando a camada de assinatura
tem rótulos
diferentes definidos em assinaturas diferentes. Definida como 1 para evitar
a exibição
da mensagem.
O padrão é
0.
CertErrorWithLabel DWORD 0, 1, 2 Definida como 0 para processar uma mensagem que tem um erro de certificado quando a mensagem tem um
260
Entrada de Registro Tipo Valor Descrição
rótulo.
Definida como 1 para negar o acesso a uma mensagem que tem um erro de certificado. Definida como 2 para ignorar o
rótulo da
mensagem e conceder acesso a ela. (O
usuário
ainda vê
um erro de certificado.)
O padrão é
0.
Consulte também Conceitos
Planejar configurações de assinatura digital para o Office 2010
Outros recursos
Plan for security and protection in Outlook 2010
Plan security for Office 2010
Obter uma identificação digital
261
Planejar a limitação do lixo eletrônico no Outlook 2010
Este artigo discute como o Filtro de Lixo Eletrônico do Outlook 2010 funciona e que configurações podem ser definidas para ele e para o download automático de imagens de forma a atender às necessidades da sua organização.
Este artigo destina-se a administradores do Outlook. Para configurar as opções de lixo eletrônico do Outlook no computador, consulte o artigo sobre opções do Filtro de Lixo Eletrônico (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0x416).
Neste artigo:
Visão geral
Tipos de conta com suporte
Suporte no Exchange Server
Configurando a interface de usuário de Filtro de Lixo Eletrônico
Configurando o download automático de imagens
Visão geral O Microsoft Outlook 2010 contém recursos que podem ajudar os usuários a evitar o recebimento e a leitura de mensagens de lixo eletrônico. Esses recursos incluem o Filtro de Lixo Eletrônico e a capacidade de desabilitar o download automático de conteúdo de servidores externos.
As configurações de download automático de imagens ajudam a reduzir o risco de ativação de Web beacons em mensagens de email, bloqueando automaticamente o download de imagens, sons e outros conteúdos de servidores externos nessas mensagens. O download automático de conteúdo está desabilitado por padrão.
Observação:
O Outlook 2010 salva automaticamente o conteúdo ativo que você escolheu baixar da
Internet. Como no Office Outlook 2007 e em versões anteriores, o Outlook 2010 emite
um aviso antes de baixar o conteúdo ativo que pode servir como Web beacon.
Entretanto, ao contrário do Office Outlook 2007 e de versões anteriores, quando você
fechar o item, nenhum aviso será emitido para salvar as alterações. O conteúdo baixado
será automaticamente salvo.
O Filtro de Lixo Eletrônico ajuda os usuários a evitar a leitura de mensagens de lixo eletrônico. Esse filtro está ativo por padrão, e o nível de proteção está definido como Baixo, projetado para filtrar as mensagens de lixo eletrônico mais óbvias. O filtro substitui as regras de processamento de mensagens de lixo eletrônico nas versões anteriores do Outlook (antes do Microsoft Outlook 2003). Ele incorpora a tecnologia interna do
262
software para avaliar mensagens de email e determinar se elas têm probabilidade de ser lixo eletrônico, além de filtrar listas que bloqueiam ou aceitam mensagens automaticamente para ou de remetentes específicos.
O Filtro de Lixo Eletrônico contém duas partes:
Três listas de Filtro de Lixo Eletrônico: Remetentes Confiáveis, Destinatários
Confiáveis e Remetentes Bloqueados.
O Filtro de Lixo Eletrônico, que avalia se uma mensagem não lida deve ser tratada
como lixo eletrônico com base em vários fatores, incluindo o conteúdo da mensagem
e se o remetente está nas listas de Filtro de Lixo Eletrônico.
Todas as configurações para o Filtro de Lixo Eletrônico são armazenadas no perfil do Outlook de cada usuário. Você pode substituir as configurações de perfil usando a Diretiva de Grupo ou pode definir configurações padrão para o Filtro de Lixo Eletrônico usando a OCT (Ferramenta de Personalização do Office).
O Filtro de Lixo Eletrônico é fornecido para um subconjunto de tipos de conta do Outlook 2010. Os tipos estão listados na seção Tipos de conta com suporte. O filtro funciona melhor quando usado com o Microsoft Exchange Server 2003 e versões posteriores. Observe que o Exchange Server 2003 é a versão mais anterior do Exchange Server que pode ser usada com o Outlook 2010.
Quando os usuários do Outlook são atualizados para o Outlook 2010, as listas existentes de Filtro de Lixo Eletrônico são mantidas, a menos que você implante novas listas para os usuários.
Tipos de conta com suporte O Outlook 2010 fornece suporte para filtragem de lixo eletrônico para os seguintes tipos de conta:
Contas de email do Microsoft Exchange Server no Modo Cache do Exchange
Contas de email do Microsoft Exchange Server quando emails são entregues a um
Arquivo de Dados do Outlook (.pst) pessoal
Contas HTTP
Contas POP
Contas do Windows Live Hotmail
Contas IMAP
Não há suporte aos seguintes tipos de conta para o Filtro de Lixo Eletrônico do Outlook 2010:
Contas de email do Microsoft Exchange Server no modo Online
Provedores MAPI de terceiros
Suporte no Exchange Server Se os usuários utilizarem o Modo Cache do Exchange ou baixarem um Arquivo de Dados do Outlook (.pst) pessoal, as listas de Filtro de Lixo Eletrônico disponíveis em qualquer computador também serão usadas pelo servidor para avaliar emails. Isso significa que, se um remetente for um membro da lista de Remetentes Bloqueados de um usuário, os emails desse remetente serão movidos para a pasta Lixo Eletrônico no
263
servidor e não serão avaliados pelo Outlook 2010 Além disso, o Outlook 2010 usa o Filtro de Lixo Eletrônico para avaliar mensagens de email.
Configurando a interface de usuário de Filtro de Lixo Eletrônico Você pode especificar várias opções para configurar como o Filtro de Lixo Eletrônico funciona para os seus usuários. Essas opções incluem:
Defina o nível de proteção do Filtro de Lixo Eletrônico.
Exclua permanentemente mensagens de email suspeitas de lixo eletrônico ou mova-
as para a pasta Lixo Eletrônico.
Confie nas mensagens de email dos Contatos dos usuários.
Os valores padrão para o Filtro de Lixo Eletrônico foram projetados para ajudar a proporcionar uma experiência positiva para os usuários. No entanto, você pode definir essas configurações para padrões diferentes e definir outras opções e diretivas ao implantar o Outlook 2010 na sua organização.
As configurações de lixo eletrônico são definidas apenas uma vez. Quando o usuário inicia o Outlook 2010 pela primeira vez, as configurações são definidas no perfil que ele seleciona. Outros perfis que esse usuário possui, ou que possa criar depois, não incluem as configurações definidas por você. Em vez disso, as configurações padrão serão usadas.
Os valores padrão para as configurações de Filtro de Lixo Eletrônico são:
Nível de proteção de Lixo Eletrônico: definido como BAIXO
Excluir Lixo Eletrônico permanentemente: definido como DESLIGADO
Confiar em Email de Contatos: definido como DESLIGADO
Você pode usar a OCT de forma a configurar essas opções para especificar valores padrão para os usuários, ou as opções podem ser impostas pela Diretiva de Grupo. Para obter mais informações sobre como configurar opções para o Filtro de Lixo Eletrônico, consulte Definir configurações de lixo eletrônico no Outlook 2010.
Importante:
Se você configurar valores padrão usando a OCT ou impuser configurações usando
a Diretiva de Grupo, a configuração Lista de Importação de Lixo Eletrônico deverá
ser definida de forma que as novas configurações possam ser aplicadas.
Para obter mais informações sobre a Política de Grupo, consulte Visão geral da
Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de
Grupo no Office 2010.
Para obter mais informações sobre a OCT, consulte Office Customization Tool in
Office 2010.
Você pode definir as seguintes configurações para o Filtro de Lixo Eletrônico do Outlook 2010. Na página Modificar configurações do usuário da OCT, essas configurações se encontram em Microsoft Outlook 2010\Opções do Outlook\Preferências\Lixo
264
Eletrônico. Na Diretiva de Grupo, essas configurações se encontram em Configuração de Usuários\Modelos Administrativos\Microsoft Outlook 2010\Opções do Outlook\Preferências\Lixo Eletrônico.
Opção de lixo eletrônico Descrição
Adicionar destinatários de email às listas de
Remetentes Confiáveis dos usuários
Adicione automaticamente todos os
destinatários de emails às listas de
Remetentes Confiáveis dos usuários.
Ocultar interface do usuário do Lixo
Eletrônico
Em Diretiva de Grupo, desabilite a filtragem
de lixo eletrônico e oculte configurações
relacionadas no Outlook.
Ocultar avisos sobre nomes de domínio
suspeitos em endereços de email
Habilite para ocultar avisos sobre nomes de domínio suspeitos em endereços de email.
Lista de Importação de Lixo Eletrônico Opção na OCT. É necessário habilitar essa
configuração para habilitar outras
configurações de lixo eletrônico definidas na
OCT ou na Diretiva de Grupo.
Nível de proteção do Lixo Eletrônico Selecione o nível de proteção de lixo
eletrônico dos usuários: Sem Proteção,
Baixa, Alta, Somente Listas Confiáveis.
Anexar à lista de Importação de Lixo
Eletrônico ou substituí-la
Altere o padrão de substituir a lista de
Importação de Lixo Eletrônico para
acrescentar à lista.
Excluir Lixo Eletrônico permanentemente Exclua permanentemente o lixo eletrônico
suspeito, em vez de movê-lo para a pasta
Lixo Eletrônico.
Especificar caminho para a lista de Remetentes Bloqueados
Especifique um arquivo de texto contendo
uma lista de endereços de email para
acrescentar à lista de Remetentes
Bloqueados ou para substituí-la.
Especificar caminho para a lista de Destinatários Confiáveis
Especifique um arquivo de texto contendo uma lista de endereços de email para
acrescentar à lista de Destinatários
Confiáveis ou para substituí-la.
Especificar caminho para a lista de
Remetentes Confiáveis
Especifique um arquivo de texto contendo
uma lista de endereços de email para
acrescentar à lista de Remetentes
Confiáveis ou para substituí-la.
Confiar em emails provenientes de contatos Confiar em endereços de email incluídos
nas pastas Contatos dos usuários.
265
Implantando listas de Filtro de Lixo Eletrônico padrão Você pode implantar listas de Filtro de Lixo Eletrônico padrão para os usuários. O Filtro de Lixo Eletrônico usa essas listas da seguinte forma:
Lista de Remetentes Confiáveis As mensagens de email recebidas dos
endereços de email na lista ou de qualquer endereço de email que inclua um nome
de domínio na lista nunca são tratadas como lixo eletrônico.
Lista de Destinatários Confiáveis As mensagens de email enviadas para os
endereços de email na lista ou para qualquer endereço de email que inclua um
nome de domínio na lista nunca são tratadas como lixo eletrônico.
Lista de Remetentes Bloqueados As mensagens de email recebidas dos
endereços de email na lista ou de qualquer endereço de email que inclua um nome
de domínio na lista sempre são tratadas como lixo eletrônico.
Se um nome de domínio ou endereço de email for membro das listas de Remetentes Bloqueados e Remetentes Confiáveis, a lista de Remetentes Confiáveis terá precedência sobre a lista de Remetentes Bloqueados. Isso reduz o risco de que emails desejados pelos usuários sejam tratados como lixo eletrônico por engano. Essas listas são armazenadas no servidor do Exchange e ficarão disponíveis se os usuários usarem perfis móveis.
Para implantar as listas de Filtro de Lixo Eletrônico, crie-as em um computador de teste e distribua-as para os usuários. Você pode distribuir essas listas colocando-as em um compartilhamento de rede ou, se tiver usuários remotos não conectados ao domínio, poderá usar a OCT para adicionar os arquivos usando a opção Adicionar arquivos. As listas que você fornece são listas padrão. Se forem implantadas com o uso da Diretiva de Grupo, os usuários poderão alterá-las durante suas sessões do Outlook. Quando os usuários reiniciarem o Outlook, a Diretiva de Grupo acrescentará a lista por padrão ou, se você tiver habilitado a opção Substituir ou Acrescentar Lista de Importação de Lixo Eletrônico, suas alterações serão substituídas pela lista original que você implantou. Para obter informações sobre como criar e implantar listas padrão, consulte Definir configurações de lixo eletrônico no Outlook 2010.
Configurando o download automático de imagens Mensagens em formato HTML normalmente incluem imagens ou sons. Às vezes, essas imagens ou sons não são incluídos na mensagem; em vez disso, são baixados de um servidor Web quando o email é aberto ou exibido. Isso geralmente é feito por remetentes legítimos para evitar o envio de mensagens muito grandes.
No entanto, remetentes de lixo eletrônico podem usar um link para conteúdo em servidores externos para incluir um Web beacon nos emails, que notifica o servidor Web quando os usuários leem ou exibem a mensagem. A notificação do Web beacon valida o email do usuário para o remetente de lixo eletrônico, que pode resultar no envio de mais lixo eletrônico para o usuário.
266
Esse recurso para não baixar imagens ou outro tipo de conteúdo automaticamente também pode ajudar os usuários a evitar a exibição de material potencialmente ofensivo (para conteúdo externo vinculado à mensagem) e, caso estejam em uma conexão com largura de banda reduzida, eles podem decidir se uma imagem compensa o tempo e largura de banda necessários para baixá-la. Os usuários podem exibir as imagens ou o conteúdo bloqueados em uma mensagem clicando na barra de informações abaixo do cabeçalho da mensagem ou clicando com o botão direito do mouse na imagem bloqueada.
Por padrão, o Outlook 2010 não baixa imagens ou outro tipo de conteúdo automaticamente, exceto quando o conteúdo externo vem de um site da zona de Sites Confiáveis ou de um endereço ou domínio especificado na Lista de Remetentes Confiáveis. Você pode alterar esse comportamento para que o conteúdo de qualquer uma das zonas (Sites Confiáveis, Intranet Local e Internet) seja baixado ou bloqueado automaticamente.
Você pode definir as configurações de download automático de imagens a seguir. Na página Modificar configurações de usuário da OCT, essas configurações se encontram em Microsoft Outlook 2010\Segurança\Configurações de Download Automático de Imagem. Na Diretiva de Grupo, essas configurações encontram-se em Configuração de Usuários\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Download Automático de Imagem.
Opção de download automático de imagens Descrição
Baixar conteúdo automaticamente para
emails de pessoas nas Listas de
Remetentes e Destinatários Confiáveis
Habilite essa opção para baixar
automaticamente o conteúdo quando o
email for de alguém da lista de Remetentes
Confiáveis do usuário ou de alguém da lista
de Destinatários Confiáveis do usuário.
Bloquear zonas confiáveis Desabilite essa opção para incluir as Zonas
Confiáveis nas Zonas Seguras para
Download Automático de Imagens.
Exibir imagens e conteúdo externo em email
HTML
Habilite essa opção para exibir
automaticamente o conteúdo externo de
emails em HTML.
Não permitir download de conteúdo de
zonas seguras
Desabilite essa opção para baixar
automaticamente o conteúdo de sites em
Zonas Seguras (conforme definido pelas
configurações de Zonas Confiáveis, da
Internet e intranet).
Incluir Internet em Zonas Seguras para
Download Automático de Imagem
Baixar automaticamente as imagens de todos os emails da Internet.
Incluir Intranet em Zonas Seguras para
Download Automático de Imagem
Baixar automaticamente as imagens de todos os emails da Intranet
267
Para obter informações sobre como configurar o download automático de imagens, consulte Definir configurações de lixo eletrônico no Outlook 2010.
Consulte também Conceitos
Definir configurações de lixo eletrônico no Outlook 2010
268
V. Planejar para SharePoint Workspace 2010 usando Política de Grupo
269
Group Policy for SharePoint Workspace 2010 (em inglês)
When Group Policy settings are applied to an Active Directory organizational unit, you can use them to customize an installation of Microsoft SharePoint Workspace 2010. A collection of Group Policy settings, which is known as a Group Policy object (GPO), is tied to a rules engine that determines which Active Directory group receives related policy settings. SharePoint Workspace–specific Group Policy settings can found in the groove.adm file.
For more information about how to access and use the Group Policy feature, see Group Policy overview (Office system) (http://go.microsoft.com/fwlink/?LinkID=162307) and Enforce settings by using Group Policy in the Office system (http://go.microsoft.com/fwlink/?LinkID=78176).
For more information about how to customize deployments, see Configurar e personalizar o SharePoint Workspace 2010.
The following table describes GPOs that affect SharePoint Workspace 2010 installation.
Group Policy object
Description Default value or undefined value
Prohibit Groove Workspaces
Prohibits use of Groove workspaces and Shared Folders. Limits SharePoint Workspace use to SharePoint workspaces only.
Disabled
Enable IPv6 Enables IPv6 for SharePoint Workspace. Disabled
Prefer IPv4 Indicates that IPv4 is preferred over IPv6 if both are supported on client computers.
Disabled
Prevent Indexing Certain Paths
Prevents Windows Search 4.0 from crawling (creating indexes for) SharePoint Workspace content. This policy prevents Windows Search crawling for SharePoint Workspace, removes Search from the ribbon in SharePoint Workspace, overrides any user-initiated content crawling, and cleans the Windows Search index of previously indexed SharePoint Workspace content.
If this policy is not enabled, Windows Search indexing is enabled by default for the following SharePoint Workspace content:
Metadata for SharePoint workspaces and Groove
workspaces for SharePoint Workspace 2010
Metadata for all Groove workspace tools for SharePoint
Workspace 2010
Enabled
270
Group Policy object
Description Default value or undefined value
The following Groove workspace content is for
SharePoint Workspace 2010: Discussions, Documents,
Notepad entries, chat transcripts, member messages,
and custom lists.
If this policy is enabled, Windows Search does not crawl specified paths. The format for specifying a non-searchable path is as follows: Protocol://site/path/file
and SharePointWorkspaceSearch
must be entered as the search protocol.
For example, the following entry prevents indexing of any SharePoint Workspace content for all users on target SharePoint Workspace computers:
SharePointWorkspaceSearch://{*}/*
For more information about the Prevent Indexing Certain Paths GPO, see Group Policy for Windows Search (http://go.microsoft.com/fwlink/?LinkID=164564&clcid=0x409).
Observação:
This setting is a Windows Search policy that affects SharePoint Workspace 2010.
For more information about Group Policy for Windows Search, see Windows Search Administrators Guides (http://go.microsoft.com/fwlink/?LinkId=164567).
Sync Only On Domain Network
Requires a Secure Socket Layer (SSL) connection for SharePoint Workspace clients trying connect to SharePoint
Server 2010 from outside the organization’s intranet.
Observação:
This setting is a SharePoint Server 2010 custom policy that affects SharePoint Workspace 2010.
Disabled
SharePoint Workspace Account Configuration Code Required
If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to require that a managed account configuration code be entered, manually or automatically, to create a SharePoint Workspace account. This prevents users from creating unmanaged SharePoint Workspace accounts.
For information about Groove Server 2010 and automatic
Disabled
271
Group Policy object
Description Default value or undefined value
account configuration, see Deployment for Groove Server 2010.
Groove Server Manager Name
If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to specify the Groove Server 2010 Manager server name to which users are assigned. This attribute supports automatic SharePoint Workspace account configuration or restoration, and migration of unmanaged accounts to managed accounts. For information about how to migrate unmanaged accounts to Groove Server 2010 Manager, see the Migration section of Operations for Groove Server 2010 Manager.
Disabled
Groove Server Manager Valid Link Security
If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to ensure a trusted SharePoint Workspace-to-Manager communication link. When this requirement is enabled, the presented Groove Server Manager SSL certificate must be valid to enable SharePoint Workspace-to-Manager communication.
Enabled
Maximum Number of Proxy Connection Failures to Groove Server Relay
If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to limit the number of failed proxy connection attempts to a Groove Server Relay by the SharePoint Workspace client. When the limit is reached, additional proxy connection attempts to the Relay server are abandoned.
Enabled
List of Blocked Groove Relay Servers
If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to prevent SharePoint Workspace clients from initiating communications to listed Groove Relay servers that are known to be permanently decommissioned. The format is a comma-separated list of fully qualified domain names of Relay servers. Wildcards in the names are supported. The question mark (?) is for single character substitution and the asterisk (*) is for domain part substitution.
Disabled
Consulte também Conceitos
Configurar e personalizar o SharePoint Workspace 2010
Outros recursos
OCT settings for SharePoint Workspace 2010
Deployment for Groove Server 2010
272
Plan for SharePoint Workspace 2010
273
VI. Personalizar o Office 2010 usando Política de Grupo
274
Personalizar a instalação e as configurações de idioma para o Office 2010
Este artigo descreve como gerenciar a distribuição de versões em vários idiomas quando o Microsoft Office 2010 é implantado.
Neste artigo:
Visão geral
Antes de começar
Implantar uma versão do Office no idioma padrão
Especificar idiomas a serem instalados
Implantar idiomas diferentes para grupos de usuários diferentes
Identificar idiomas instalados
Personalizar configurações de idioma
Personalizar e instalar o Office 2010 Proofing Tools Kit
Visão geral Por padrão, a Instalação instala automaticamente a versão de idioma correspondente à localidade do usuário do Windows definida no computador de cada usuário. Como alternativa, você pode substituir esse comportamento padrão e gerenciar a distribuição de várias versões de idiomas de forma mais precisa. Por exemplo, é possível:
Instalar mais de um idioma em um único computador.
Especificar os idiomas a serem instalados nos computadores dos usuários,
independentemente do idioma do sistema operacional, que é especificado pela
localidade do usuário.
Especificar configurações personalizadas uma vez e, em seguida, aplicá-las a todas
as versões de idiomas que você implantar em sua organização.
Implantar idiomas diferentes para grupos de usuários diferentes.
Implantar o Microsoft Office 2010 Proofing Tools Kit para idiomas adicionais.
Para obter mais informações, consulte Planejar a instalação em Plan for multi-language deployment.
Quando um usuário inicia um aplicativo do Office 2010 pela primeira vez, a Instalação aplica configurações padrão que correspondem ao idioma instalado no computador e ao idioma especificado pela configuração de localidade do usuário do Windows. No entanto, é possível definir configurações de idioma usando a Diretiva de Grupo, a OCT (Ferramenta de Personalização do Office) ou a ferramenta Configurações de Idioma. Para obter mais informações, consulte Planejar personalizações em Plan for multi-language deployment.
275
Se os usuários tiverem de editar em um idioma ou em um idioma de revisão de texto associado que não será instalado, você poderá personalizar e instalar o Office 2010 Proofing Tools Kit. Para obter mais informações, consulte Planejar revisores de texto em Plan for multi-language deployment.
Antes de começar Para determinar quais dos procedimentos a seguir devem ser usados para a sua implantação e quais personalizações talvez tenham de ser feitas, consulte Plan for multi-language deployment.
Implantar uma versão do Office no idioma padrão Se os usuários da sua organização trabalharem com arquivos do Office no mesmo idioma, ou em um idioma que corresponde ao do sistema operacional, você poderá implantar uma versão do Office no idioma padrão.
As etapas a seguir são idênticas às etapas padrão para implantar o Office 2010 e às etapas incluídas para teste. A única diferença entre elas é que você precisa copiar os pacotes de idiomas no mesmo local de rede que os arquivos de instalação.
Para implantar uma versão no idioma padrão do Office em cada computador cliente
1. Crie um ponto de instalação em rede para o produto Office 2010 principal, copiando
todos os arquivos e pastas da mídia de origem para um local de rede compartilhado.
2. Copie todos os arquivos e pastas da mídia de origem de cada pacote de idiomas
para o mesmo local de rede e, quando for solicitado a substituir os arquivos
duplicados, clique em Não.
3. Use a Ferramenta de Personalização do Office (OCT) para configurar a instalação
de acordo com os requisitos de sua organização.
Como a maioria das personalizações se aplica ao produto principal, em geral não é necessário personalizar cada idioma separadamente. As suas personalizações são aplicadas durante a instalação, independentemente do idioma que está sendo instalado. Para obter mais informações sobre como personalizar configurações de idioma, consulte Personalizar configurações de idioma.
Pacotes de idiomas que são obtidos por meio de um contrato de licença por volume não exigem uma chave de produto exclusiva; apenas uma chave de licença por volume é necessária para a instalação.
4. Na linha de comando da Instalação, especifique o arquivo Config.xml referente ao
produto principal do Office que está sendo implantado.
Por exemplo, a seguinte linha de comando instala o Microsoft Office Standard 2010 em qualquer idioma:
\\servidor\compartilhamento\Office14\Setup.exe /config \\servidor\compartilhamento\Office14\Standard.WW\Config.xml
onde Office14 é a raiz do ponto de instalação de rede.
5. Execute a Instalação a partir da raiz do ponto de instalação em rede.
276
São instalados apenas os elementos específicos do idioma que são necessários para o produto do Office que está sendo instalado. O pacote de idiomas completo não será instalado, a não ser que você o implante como um produto separado.
Especificar idiomas a serem instalados Se os usuários da sua organização trabalharem com arquivos do Office em mais de um idioma ou se precisarem de um idioma do Office que não corresponde ao idioma do sistema operacional, será possível instalar todos os idiomas necessários ao mesmo tempo.
As etapas a seguir são idênticas às etapas padrão para implantar o Office 2010 e às etapas incluídas para teste. A única diferença entre elas é que você precisa copiar os pacotes de idiomas para o mesmo local de rede que os arquivos da instalação e editar o arquivo Config.xml de forma a especificar os idiomas a serem instalados.
Para especificar um ou mais idiomas para instalação em um computador cliente
1. Crie um ponto de instalação em rede para o produto Office 2010 principal, copiando
todos os arquivos e pastas da mídia de origem para um local de rede compartilhado.
2. Copie todos os arquivos e pastas da mídia de origem de cada pacote de idiomas
para o mesmo local de rede e, quando for solicitado a substituir os arquivos
duplicados, clique em Não.
3. Na pasta principal do produto que você está instalando, localize o arquivo
Config.xml.
Por exemplo, se estiver instalando o Office Standard 2010, localize o arquivo Config.xml file na pasta Standard.WW.
4. Abra o arquivo Config.xml usando um editor de texto, como o Bloco de Notas.
5. Adicione o elemento <AddLanguage>.
6. Defina o valor do atributo Id como a marca de idioma correspondente ao idioma que
você deseja instalar. É possível especificar mais de um idioma incluindo elementos e
atributos <AddLanguage> adicionais.
7. Especifique o idioma a ser usado para a interface de usuário Shell (Shell UI),
definindo o atributo <ShellTransform> do elemento <AddLanguage>.
Por exemplo, para especificar a instalação dos idiomas inglês e francês ao mesmo tempo, com o inglês como idioma de instalação padrão, adicione os seguintes elementos:
Código da cópia
<AddLanguage Id="en-us" ShellTransform="yes"/> <AddLanguage Id="fr-fr" />
Se quiser que o idioma de instalação padrão e a interface de usuário Shell correspondam ao idioma do sistema operacional e que cada usuário tenha o Office tanto em inglês quanto em francês, o código no arquivo Config.xml será parecido com o seguinte:
277
Código da cópia
<AddLanguage Id="match" ShellTransform="yes"/> <AddLanguage Id="en-us" /> <AddLanguage Id="fr-fr" />
É necessário especificar um valor para o atributo ShellTransform ao adicionar mais de um elemento <AddLanguage>. Se essa etapa for ignorada, a instalação irá falhar.
8. Para especificar que a Instalação também corresponda ao idioma da localidade de
usuário do Windows para cada usuário, adicione outra linha no arquivo Config.xml:
Código da cópia
<AddLanguage Id="match" />
Nesse caso, são instalados todos os idiomas especificados, mais aqueles correspondentes à localidade do usuário, se esse idioma for diferente.
9. Salve o arquivo Config.xml.
10. Use a Ferramenta de Personalização do Office (OCT) para configurar a instalação
de acordo com os requisitos de sua organização.
Para obter informações sobre como personalizar configurações de idioma, consulte Personalizar configurações de idioma.
11. Execute Setup.exe e especifique o caminho do arquivo Config.xml modificado.
É necessário usar um caminho totalmente qualificado, como: \\servidor\compartilhamento\Office14\setup.exe /config\\servidor\compartilhamento\Office14\Standard.WW\Config.xml
onde Office14 é a raiz do ponto de instalação de rede.
Implantar idiomas diferentes para grupos de usuários diferentes É possível fornecer diferentes conjuntos de idiomas do Office para usuários distintos. Por exemplo, uma subsidiária sediada em Tóquio talvez precise trabalhar com documentos do Office Standard 2010 em inglês e japonês, enquanto os usuários na subsidiária europeia precisam dos idiomas inglês, francês e alemão. Nesse cenário, cria-se um arquivo Config.xml exclusivo para cada grupo de usuários.
As etapas a seguir são idênticas às etapas padrão para implantar o Office 2010 e às etapas incluídas para teste. A única diferença entre elas é que você precisa copiar os pacotes de idiomas para o mesmo local de rede que os arquivos da instalação, criar e editar o arquivo Config.xml para cada grupo de forma a especificar os idiomas a serem instalados e depois implantar o arquivo Config.xml apropriado nos diferentes grupos.
Para implantar idiomas diferentes para grupos de usuários distintos
1. Na pasta principal do produto que você está instalando, localize o arquivo
Config.xml.
278
Por exemplo, se estiver instalando o Office Standard 2010, localize o arquivo Config.xml file na pasta Standard.WW.
2. Abra o arquivo Config.xml usando um editor de texto, como o Bloco de Notas.
3. Localize o elemento <AddLanguage> e especifique o conjunto de idiomas que você
deseja instalar para esse grupo de usuários, conforme descrito anteriormente.
Observação:
Também é necessário definir o atributo <Shell UI> do elemento <AddLanguage>,
conforme descrito anteriormente.
4. Salve o arquivo Config.xml usando um nome de arquivo exclusivo.
5. Repita essas etapas para o próximo grupo de usuários.
6. Use a OCT para configurar a instalação de acordo com os requisitos da sua
organização.
Para obter informações sobre como personalizar configurações de idioma, consulte Personalizar configurações de idioma.
7. Implante o Office em cada grupo de usuários separadamente e, em cada caso,
especifique o arquivo Config.xml correto na linha de comando da Instalação. Por
exemplo:
\\servidor\compartilhamento\Office14\setup.exe /config\\servidor\compartilhamento\Office14\Standard.WW\SubAConfig.xml ou
\\servidor\compartilhamento\Office14\setup.exe /config\\servidor\compartilhamento\Office14\Standard.WW\SubBConfig.xml
onde Office14 é a raiz do ponto de instalação de rede.
Identificar idiomas instalados Você pode visualizar uma lista de idiomas instalados para o Office 2010 durante a instalação inicial ou durante uma instalação separada de um pacote de idiomas na seguinte chave do Registro, que exibe a LCID de cada idioma habilitado:
HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLanguages
Você pode visualizar os idiomas de interface de usuário (UI) e de fallback na seguinte chave do Registro:
HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources
Embora todos os aplicativos do Office 2010 usem um conjunto compartilhado de dados do Registro para determinar seu idioma de interface do usuário, eles não serão exibidos necessariamente no mesmo idioma de interface do usuário. Em geral, os aplicativos no Office 2010 aparecem com o idioma da interface do usuário indicado na entrada UILanguage dessa chave do Registro. Porém, existem algumas circunstâncias nas quais esse pode não ser o caso. Por exemplo, algumas implantações podem ter o Microsoft Word 2010 e o Microsoft Excel 2010 instalados em francês, mas outro aplicativo do Office instalado em um idioma diferente. Nesse caso, o outro aplicativo examinará a lista UIFallback nessa chave do Registro e usará o primeiro idioma que funcionar com a configuração instalada.
279
Personalizar configurações de idioma Usar Diretiva de Grupo para aplicar configurações de idioma
Diretivas aplicam configurações de idioma padrão. Os usuários da sua organização não podem modificar permanentemente as configurações gerenciadas pela diretiva. Essas configurações são reaplicadas sempre que o usuário faz logon.
Para usar a Diretiva de Grupo para gerenciar configurações de idioma
1. Copie os arquivos do modelo da diretiva do Office 2010 para seu computador.
2. Em Configuração do Computador ou Configuração do Usuário na árvore de
console, clique com o botão direito do mouse em Modelos Administrativos.
3. Clique em Adicionar ou Remover Modelos e em Adicionar.
4. Na caixa de diálogo Modelos de Diretivas, clique no modelo que deseja adicionar e
depois clique em Abrir.
5. Depois de adicionar os modelos desejados, clique em Fechar.
6. Abra o objeto de Diretiva de Grupo (GPO) cuja diretiva você deseja definir.
7. Clique duas vezes em Configuração do Computador ou Configuração do
Usuário e expanda a árvore em Modelos Administrativos.
8. Localize as diretivas de idioma no nó Microsoft Office 2010 system\Configurações
de Idioma.
9. Selecione os idiomas que você deseja usar para cada configuração.
10. Salve o GPO.
Usar um arquivo de personalização da Instalação para especificar configurações de idioma padrão
A OCT é usada para criar um arquivo de personalização de Instalação (arquivo .msp) que é aplicado durante a instalação. As configurações especificadas na OCT são as configurações padrão. Os usuários podem modificá-las após a instalação.
Para usar a OCT para personalizar configurações de idioma
1. Inicie a OCT executando a Instalação com a opção de linha de comando /admin.
2. Na página Modificar Configurações do Usuário, expanda a árvore para Microsoft
Office 2010 system\Configurações de Idioma.
3. Abra a pasta desejada no painel de navegação. Clique duas vezes na configuração
no painel direito, selecione Habilitar e especifique um valor.
4. Salve o arquivo de personalização da Instalação na pasta Atualizações na raiz do
ponto de instalação de rede.
A instalação aplica o arquivo automaticamente quando você instala o Office nos computadores dos usuários.
Para obter mais informações sobre como usar a OCT, consulte Office Customization Tool in Office 2010.
Usar a ferramenta Preferências de Idioma para modificar configurações de idioma
280
Se você não estiver aplicando configurações de idioma por diretiva, os usuários que trabalham em aplicativos do Office poderão usar a ferramenta Preferências de Idioma para alterar suas preferências de idioma.
Para alterar as preferências de idioma usando a ferramenta Preferências de Idioma
1. No menu Iniciar , aponte para Programas, Microsoft Office e depois Ferramentas
do Microsoft Office 2010.
2. Clique em Preferências de Idioma do Microsoft Office 2010.
3. Na parte inferior da seção Escolher Idiomas de Edição, na caixa de listagem de
idiomas, selecione o idioma que você deseja disponibilizar para edição e clique no
botão Adicionar. Repita essa etapa para cada idioma de edição que desejar
adicionar.
4. Na seção Escolher Idiomas de Edição, selecione o idioma que você mais costuma
usar para aplicativos e documentos do Office e clique em Definir como Padrão.
5. Na seção Escolher Idiomas de Exibição e da Ajuda, em Idioma de Exibição,
selecione o idioma que deseja usar para exibir botões e guias de aplicativos do
Office e depois clique em Definir como Padrão.
6. Em Idioma da Ajuda, selecione o idioma que deseja usar para exibir a Ajuda do
aplicativo do Office e depois clique em Definir como Padrão.
Se você não especificar um idioma para a Ajuda online, o idioma de exibição será usado.
Observação:
Os usuários podem habilitar funcionalidade para trabalhar em idiomas que não estão
instalados no computador. Por exemplo, se você selecionar coreano como idioma de
edição, habilitará recursos em asiático e coreano no Word, mesmo que os revisores de
texto para o coreano não estejam instalados. É necessário habilitar o suporte para esse
idioma no sistema operacional.
Personalizar e instalar o Office 2010 Proofing Tools Kit Esta seção discute como personalizar e instalar o Office 2010 Proofing Tools Kit.
281
Observação:
Se apenas alguns idiomas de revisão de texto forem necessários, a instalação de um ou
dois pacotes de idiomas poderá fornecer todos os idiomas de revisores de texto
necessários. Cada versão de idioma do Office 2010 inclui revisores de texto para um
conjunto de idiomas complementares. Para obter mais informações, consulte Planejar
revisores de texto em Plan for multilanguage deployment.
Personalizar o Office 2010 Proofing Tools Kit
É possível especificar os idiomas de revisores de texto a serem instalados usando o arquivo de Instalação config.xml de Proof.WW. Para obter uma lista de IDs e atributos OptionState que podem ser usados, consulte Planejar revisores de texto em Plan for multi-language deployment.
Para personalizar a Instalação de revisores de texto
1. Na pasta ProofKit.WW, localize o arquivo Config.xml.
2. Abra o arquivo Config.xml usando um editor de texto, como o Bloco de Notas.
3. Para cada conjunto de revisores de texto que você não deseja instalar, no elemento
OptionState, defina o atributo State como Absent. Por exemplo, se não quiser que
os revisores de texto para catalão sejam instalados, use esta sintaxe:
Código da cópia
<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>
4. Defina o atributo State de cada conjunto de revisores de texto que você deseja
implantar como Local (ou Default ou Advertise, se preferir). Por exemplo, para
implantar revisores de texto para basco, é possível usar esta sintaxe:
Código da cópia
<OptionState Id="ProofingTools_1069" State="Local" Children="force"/>
5. Salve o arquivo Config.xml.
6. Execute Setup.exe e especifique o caminho do arquivo Config.xml modificado.
É necessário usar um caminho totalmente qualificado, como: \\servidor\compartilhamento\Office14\Proof.WW\setup.exe /config\\servidor\compartilhamento\Office14\Proof.WW\Config.xml
onde Office14 é a raiz do ponto de instalação de rede.
Instalando o Office Proofing Tools Kit 2010 em um único computador
Se houver um ou dois usuários que precisam de revisores de texto, você poderá instalá-los a partir do Office 2010 Proofing Tools Kit em computadores individuais.
Para instalar o Office Proofing Tools Kit 2010 em um único computador
282
1. No CD do Office 2010 Proofing Tools Kit, execute Setup.exe.
2. Leia e aceite os Termos de Licença para Software Microsoft e clique em Continuar.
3. Para instalar os revisores de texto para todos os idiomas disponíveis, clique em
Instalar Agora. A instalação será iniciada. Caso contrário, para instalar idiomas
individuais, clique em Personalizar.
4. Se você tiver selecionado Personalizar, clique nas guias Local do Arquivo e
Informações do Usuário para alterar as informações conforme necessário. Na guia
Opções de Instalação, clique no nó [sinal de adição (+)] para os idiomas que deseja
instalar e use as setas suspensas para definir os estados de instalação apropriados.
5. Clique em Instalar.
Consulte também Outros recursos
Plan for multi-language deployment
Office Customization Tool in Office 2010
283
Impor configurações usando a Política de Grupo no Office 2010
Este artigo oferece informações procedurais sobre o uso do GPMC (Console de Gerenciamento de Política de Grupo) e do Editor de Objeto de Política de Grupo junto com os Modelos Administrativos do Microsoft Office 2010 para a configuração do Office 2010.
Neste artigo:
Iniciar o GPMC
Criar uma GPO
Carregar Modelos Administrativos do Office 2010 em um GPO
Editar um GPO
Vincular um GPO
O Console de Gerenciamento de Política de Grupo e o editor de objeto de Política de Grupo são ferramentas usadas para gerenciar a Política de Grupo. O GPMC (Console de Gerenciamento de Política de Grupo) consiste em um snap-in do MMC (Console de Gerenciamento Microsoft) e um conjunto de interfaces passíveis de script para o gerenciamento de objetos de Política de Grupo (mas não de configurações de Política de Grupo). O Editor de Objeto de Política de Grupo, que também é um Console de Gerenciamento Microsoft, é usado para editar as configurações individuais contidas em todos os GPOs (objetos de Política de Grupo).
Antes de poder executar os procedimentos deste artigo, é preciso que você já tenha concluído o seguinte:
1. Configurado um serviço de diretório Active Directory e uma infraestrutura de Política
de Grupo em sua organização.
2. Instalado o GPMC.
3. Baixado os Modelos Administrativos do Office 2010.
Para obter mais informações, consulte Visão geral da Diretiva de Grupo do Office System 2010.
Iniciar o GPMC Dependendo da versão do Windows executada, você terá o GPMC em seu computador ou precisará baixá-lo e instalá-lo. Para obter mais informações, consulte Visão geral da Diretiva de Grupo do Office System 2010
Para iniciar o GPMC
Clique em Iniciar, em Painel de Controle, em Ferramentas Administrativas e em
Gerenciamento de Política de Grupo.
Para obter mais informações sobre como definir uma Política de Grupo, consulte o guia passo a passo para compreender o conjunto de recursos da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=78160&clcid=0x416).
284
Criar uma GPO As configurações da Política de Grupo estão contidas em GPOs, que estão vinculados a contêineres selecionados do Active Directory como sites, domínios ou unidades organizacionais para impor configurações específicas. Você pode criar vários GPOs, cada um com um conjunto específico de configurações. Por exemplo, talvez você queira criar um GPO chamado ―Office 2010‖ que contenha somente configurações para aplicativos do Office 2010 ou outro chamado ―Outlook 2010‖ somente para configurações do Microsoft Outlook 2010.
Para criar um GPO
1. Verifique se você tem as permissões necessárias para o GPO:
Por padrão, somente os membros dos grupos Administradores de Domínio, Administradores de Empresa, Proprietários Criadores de Política de Grupo e SYSTEM podem criar novos GPOs. Para obter mais informações, consulte ―Delegando a criação de GPOs‖, no guia de planejamento e implantação de Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
2. Abra o GPMC.
3. Na árvore de console, clique com o botão direito do mouse em Objetos de Política
de Grupo na floresta e no domínio no qual você deseja criar um GPO. Por exemplo,
navegue até Nome da floresta, Domínios, Nome do domínio, Objetos de Política
de Grupo.
4. Clique em Novo.
5. Na caixa de diálogo Novo GPO, especifique um nome para o novo GPO e clique em
OK.
Carregar Modelos Administrativos do Office 2010 em um GPO Para baixar os modelos administrativos do Office 2010, consulte o artigo sobre arquivos de Modelo Administrativo do Office 2010 (ADM, ADMX, ADML) e a Ferramenta de Personalização do Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).
As configurações de política estão contidas em diversos arquivos de modelo .adm, .admx ou adml, dependendo da versão do Windows executada no computador. Cada arquivo .adm, .admx ou .adml contém as configurações de política para um único aplicativo do Office. Por exemplo, outlk14.admx contém as configurações de política para o Outlook 2010, e Word14.admx contém os modelos para o Microsoft Word 2010. Você pode carregar um ou mais desses arquivos de modelo em GPOs criados para as configurações do Office 2010. Por exemplo, se você tiver criado um GPO chamado "Configurações do Office 2010" para armazenar todas as configurações do Office 2010, carregue todos os arquivos de modelo administrativo nesse GPO. Ou, se tiver criado um GPO chamado "Configurações do Outlook 2010" somente para configurações do Outlook 2010, carregue somente o arquivo outlk14.adm ou outlk14.admx nesse GPO.
Para carregar os Modelos Administrativos do Office 2010 (arquivos .adm) em um GPO
1. Verifique se você possui as permissões necessárias para o GPO: Editar
configurações ou Editar configurações, excluir e modificar.
285
Para obter mais informações sobre as permissões necessárias para o gerenciamento de Política de Grupo, consulte "Delegando a administração de Política de Grupo", no guia de planejamento e implantação de Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
2. No Editor de Objeto de Política de Grupo, clique com o botão direito do mouse em
Modelos Administrativos, no nó Configuração do Computador ou Configuração
do Usuário, e selecione Adicionar/Remover Modelos. Será exibida uma lista dos
arquivos de Modelo Administrativo que já foram adicionados ao GPO.
3. Para adicionar outro arquivo de Modelo Administrativo, clique em Adicionar e
navegue até o local onde salvou os arquivos de Modelo Administrativo do Office
2010.
4. Selecione o arquivo que deseja adicionar e clique em Abrir. Repita essa etapa para
todos os arquivos de Modelo Administrativo que quiser adicionar.
5. Quando terminar a adição dos arquivos ao GPO, clique em Fechar. Em seguida,
você poderá editar as configurações de política adicionadas no GPO.
Se você utiliza arquivos .admx e .adml em computadores que executam pelo menos o Windows Vista ou o Windows Server 2008, poderá armazenar os arquivos .admx e .adml em um dos seguintes locais:
Um repositório central de Modelos Administrativos na pasta Sysvol do controlador de
domínio. O GPMC incluído no Windows Server 2008 sempre usa um repositório
central de Modelos Administrativos em vez de versões locais dos Modelos
Administrativos. Isso oferece um local de repositório central para Modelos
Administrativos do domínio.
Quando você utiliza um repositório central, o GPMC lê todo o conjunto de arquivos de Modelo Administrativo quando você cria edições, modelos ou relatórios em um GPO. Portanto, o GPMC deve ler esses arquivos pela rede. Se você criar um repositório central de Modelos Administrativos, sempre conecte o GPMC ao controlador de domínio mais próximo. O repositório central consiste no seguinte:
Uma pasta em nível raiz, que contém todos os arquivos .admx com neutralidade
de idioma. Por exemplo, crie a pasta raiz do repositório central em seu
controlador de domínio neste local:
%systemroot%\sysvol\domain\policies\PolicyDefinitions
Subpastas, que contêm os arquivos de recurso .adml específicos de idiomas.
Crie uma subpasta de
%systemroot%\sysvol\domain\policies\PolicyDefinitions para cada idioma
que for usado. Por exemplo, crie uma subpasta para o inglês dos Estados
Unidos neste local:
%systemroot%\sysvol\domain\policies\PolicyDefinitions\EN-US
Para obter mais informações sobre como armazenar e usar os Modelos Administrativos a partir de um repositório central, consulte "Política de grupo e sysvol", no guia de planejamento e implantação da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
A pasta PolicyDefinitions no computador local.
Os arquivos .admx são armazenados neste local:
%systemroot%\PolicyDefinitions
286
Os arquivos .adml são armazenados neste local:
%systemroot%\PolicyDefinitions\<ii-pp>
ondeii-pp representa o identificador de idioma, como en-us para inglês dos Estados Unidos
O Editor de Política de Grupo lê automaticamente todos os arquivos .admx armazenados no repositório central do domínio no qual o GPO foi criado.
Quando não há um repositório central, o Editor de Objeto da Política de Grupo lê as versões locais dos arquivos .admx usados pelo GPO local.
Para obter mais informações sobre arquivos ADMX, consulte o guia passo a passo de gerenciamento de arquivos ADMX da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=75124&clcid=0x416).
Editar um GPO Quando você edita um GPO, está abrindo esse GPO e definindo configurações de política dentro dele. Após a edição de um GPO, você o aplica ao site, domínio ou unidade organizacional do Active Directory para impor as configurações de GPO para esse site, domínio ou unidade organizacional.
Importante:
A política de domínio padrão e a política de controladores de domínio padrão são
essenciais para a integridade de qualquer domínio. Não edite os GPOs da Política
do Controlador de Domínio Padrão ou da Política do Domínio Padrão, exceto nestes
casos:
Recomendamos que você defina a política de conta na Política do Domínio
Padrão.
Se você instalar aplicativos em controladores de domínio que exijam
modificações em Direitos do Usuário ou Políticas de Auditoria, as modificações
terão de ser feitas na Política de Controladores de Domínio Padrão.
Se quiser aplicar as configurações da Política de Grupo a todo o domínio, crie
um novo GPO, vincule-o ao domínio e crie as configurações nesse GPO.
Para editar o GPO local: abra o Editor de Objeto de Política de Grupo clicando em
Iniciar. Em seguida, clique em Executar, digite gpedit.msc e clique em OK. Para
editar o GPO local em outro computador, digite o seguinte no prompt de comando:
gpedit.msc /gpcomputer: <NomeDoComputador>.
Para editar um GPO
1. Verifique se você possui as permissões necessárias para o GPO: Editar
configurações ou Editar configurações, excluir e modificar.
Para obter mais informações sobre as permissões para o gerenciamento da Política de Grupo, consulte ―Delegando a administração da Política de Grupo‖, no guia de planejamento e implantação da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
287
2. Abra o GPMC.
3. Na árvore de console, clique duas vezes em Objetos de Política de Grupo na
floresta e no domínio que contêm o GPO que você deseja editar. Ele está localizado
em Nome da floresta, Domínios, Nome do domínio, Objetos de Política de Grupo.
4. Clique com o botão direito do mouse no GPO que você deseja modificar e clique em
Editar. Isso abrirá o Editor de Objeto de Política de Grupo. Edite as configurações
conforme apropriado no console do Editor de Objeto de Política de Grupo.
Vincular um GPO Ao vincular um GPO a um site, domínio ou unidade organizacional do Active Directory, você está aplicando as configurações feitas nesse GPO a todos o usuários ou computadores que ele contém.
Para vincular um GPO
1. Verifique se você possui as permissões necessárias:
Se quiser vincular um GPO existente a um site, domínio ou unidade
organizacional, você precisará ter a permissão Vincular GPOs nesse dite,
domínio ou unidade organizacional. Por padrão, somente os Administradores de
Domínio e Administradores de Empresa possuem essas permissões para
domínios e unidades organizacionais, e somente os Administradores de
Empresa e Administradores de Domínio do domínio raiz da floresta terão essas
permissões para sites.
Se quiser criar e vincular um GPO, você precisará ter permissões Vincular GPOs
no domínio ou na unidade organizacional para o qual deseja vincular e deverá
ter permissão para criar GPOs nesse domínio. Por padrão, somente
Administradores de Domínio, Administradores de Empresa e Proprietários
Criadores de Política de Grupo possuem permissão para criar GPOs.
Se quiser vincular um GPO a um site, observe que a opção Criar e Vincular um
GPO Aqui não está disponível para sites porque não está claro em que domínio
criar o GPO. Primeiro é preciso criar um GPO em qualquer domínio da floresta e
depois usar a opção Vincular um GPO Existente para vincular o GPO ao site.
Para obter mais informações sobre as permissões necessárias para o gerenciamento de Política de Grupo, consulte ―Delegando a administração da Política de Grupo‖, no guia de planejamento e implantação da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
2. Abra o GPMC.
3. Na árvore de console, localize o site, domínio ou unidade organizacional ao qual
deseja vincular um GPO. Eles estão localizados em Nome da floresta, Domínios ou
Sites, ou Nome do site, Nome do domínio ou nome da unidade organizacional.
4. Para vincular a um GPO existente, clique com o botão direito do mouse no domínio
ou unidade organizacional do domínio e clique em Vincular um GPO Existente. Na
caixa de seleção Selecionar GPO, clique no GPO que você deseja vincular e clique
em OK.
-ou-
288
Para vincular a um GPO novo, clique com o botão direito do mouse no domínio ou na unidade organizacional de um domínio e clique em Criar e Vincular um GPO aqui. Na caixa Nome, digite um nome para o novo GPO e clique em OK.
Consulte também Conceitos
Visão geral da Diretiva de Grupo do Office System 2010
Planejando a Diretiva de Grupo no Office 2010
Desabilitar itens da interface do usuário e teclas de atalho no Office 2010
289
Desabilitar itens da interface do usuário e teclas de atalho no Office 2010
Este artigo apresenta informações gerais e de procedimentos para desabilitar os itens e teclas de atalho da interface do usuário no Microsoft Office 2010 usando a Política de Grupo.
Neste artigo:
Usando a Política de Grupo para desabilitar itens da interface do usuário e atalhos
do teclado
Desabilitando comandos com o uso de IDs de controle
Desabilitando teclas de atalho com o uso de códigos de tecla virtual
Desabilitando itens da interface do usuário e teclas de atalho predefinidos
Antes de executar qualquer um dos procedimentos deste artigo, verifique se você instalou os Modelos Administrativos do Office 2010. Para obter mais informações sobre como baixar e instalar os Modelos Administrativos, consulte Carregar Modelos Administrativos do Office 2010 em um GPO, em Impor configurações usando a Política de Grupo no Office 2010.
Usando a Política de Grupo para desabilitar itens da interface do usuário e atalhos do teclado Você pode usar as configurações da Política de Grupo para desabilitar comandos e itens de menu para aplicativos do Office 2010 especificando a TCID (ID de controle da barra de ferramentas) para os controles do Office 2010. Você também pode desabilitar atalhos do teclado definindo a configuração da política Personalizar | Desabilitar teclas de atalho e adicionando o código da tecla virtual e o modificador para o atalho. Um código da tecla virtual é um número independente do hardware que identifica exclusivamente uma tecla no teclado. Um modificador é o valor de uma tecla modificadora, como ALT, CONTROL ou SHIFT.
As configurações de política Personalizar | Desabilitar comandos e Desabilitar teclas de atalho estão disponíveis para os seguintes aplicativos do Office 2010:
Microsoft Access 2010
Microsoft Excel 2010
Microsoft Outlook 2010
Microsoft PowerPoint 2010
Microsoft Visio 2010
Microsoft Word 2010
As configurações de política Personalizar | Desabilitar comandos também estão disponíveis para os seguintes aplicativos do Office 2010:
290
Microsoft InfoPath 2010
Microsoft Publisher 2010
Microsoft SharePoint Designer 2010
As configurações de política dos aplicativos do Office 2010 são acessadas no nó Configuração do Usuário\Modelos Administrativos no Editor de Objetos da Política de Grupo. Para desabilitar os itens da interface de usuário e as teclas de atalho, os administradores podem habilitar uma das seguintes configurações de política no nó Desabilitar itens em Interface do Usuário\Personalizar de um aplicativo Office 2010:
Desabilitar comandos Permite especificar a ID de controle para o comando que
você deseja desabilitar. Se você desabilitar uma TCID, ela será desabilitada em
todos os lugares que o controle da barra de ferramentas for usado. Para desabilitar
uma guia, você pode desabilitar os controles nessa guia. Para obter mais
informações, consulte Desabilitando comandos com o uso de IDs de controle, mais
adiante neste artigo.
Desabilitar teclas de atalho Permite especificar o código de tecla virtual e o
modificador (como tecla,modificador) para o atalho de teclado que você deseja
desabilitar. Tecla é o valor de uma tecla (por exemplo, K) no Windows, e modificador
é o valor de qualquer tecla modificadora (como ALT) ou uma combinação de teclas
modificadoras no Windows. Para obter mais informações, consulte Desabilitando
teclas de atalho com o uso de códigos de tecla virtual, mais adiante neste artigo.
As configurações de política também estão disponíveis para desabilitar itens e teclas de atalho predefinidos da interface do usuário para os aplicativos do Office 2010. Para obter mais informações, consulte Desabilitando itens da interface do usuário e teclas de atalho predefinidos, mais adiante neste artigo.
Desabilitando comandos com o uso de IDs de controle Primeiro, você deve obter as IDs de controle para os controles do aplicativo do Office 2010 que você deseja desabilitar usando a configuração de política Desabilitar comandos personalizada. Para obter informações sobre como baixar arquivos que listam as IDs de controle para os controles internos em todos os aplicativos que usam a Interface do Usuário do Office 2010, consulte o artigo sobre arquivos de Ajuda do Office 2010: identificadores de controle da interface do usuário do Office Fluent (http://go.microsoft.com/fwlink/?linkid=181052&clcid=0x416).
Para obter informações sobre como usar o Editor de Objeto de Política de Grupo do snap-in MMC (Console de Gerenciamento Microsoft) do Console de Gerenciamento de Política de Grupo, consulte Ferramentas de gerenciamento de Diretiva de Grupo, em Visão geral da Diretiva de Grupo do Office System 2010.
Para desabilitar comandos com o uso de IDs de controle
1. Verifique se você tem as permissões de segurança necessárias para o GPO: Editar
configurações ou Editar configurações, excluir e modificar segurança. Para
obter mais informações sobre permissões necessárias para gerenciar a Política de
Grupo, consulte ―Delegando administração da Política de Grupo‖, no Guia de
planejamento e implantação da política de grupo
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
291
2. No console do Editor de Objeto de Política de Grupo, expanda Configuração do
Usuário, expanda Modelos Administrativos e expanda o aplicativo para o qual
você deseja desabilitar comandos (por exemplo, clique duas vezes em Microsoft
Excel 2010).
3. Clique em Desabilitar itens na Interface do Usuário, clique em Personalizado,
clique duas vezes em Desabilitar comandos e, em seguida, clique em Habilitado.
4. Clique em Mostrar. Na caixa de diálogo Mostrar Conteúdo, clique em Adicionar,
insira a ID de controle para o comando que você deseja desabilitar na caixa de
diálogo Adicionar Item e clique em OK.
Por exemplo, para desabilitar o botão Verificar Atualizações no Excel (partindo do princípio de que você tenha adicionado anteriormente esse comando à Barra de Ferramentas de Acesso Rápido do Excel), você inserirá 9340 (a ID de controle para o controle CheckForUpdates).
5. Clique em OK. Na página Propriedades da política Desabilitar comandos, clique
em OK.
Desabilitando teclas de atalho com o uso de códigos de tecla virtual A configuração da política Desabilitar teclas de atalho no nó Desabilitar itens na interface do usuário\Predefinido inclui várias teclas de atalho internas que são listadas por nome. Por exemplo, você pode desabilitar CTRL+K, o atalho para o comando Hiperlink (guia Inserir, grupo Links). Para obter mais informações, consulte Desabilitando itens da interface do usuário e teclas de atalho predefinidos, mais adiante neste artigo.
Para desabilitar outras teclas de atalho, defina a configuração de política Desabilitar teclas de atalho no nó Desabilitar itens em Interface do Usuário\Personalizar e adicione o código da tecla virtual e o modificador para o item da interface do usuário que você deseja desabilitar. Tecla é o valor numérico para uma tecla (como V) no Windows. Modificador é valor de uma tecla modificadora, como CONTROL, ou uma combinação de teclas modificadoras no Windows.
Os seguintes recursos fornecem informações sobre as teclas de atalho de combinação, as teclas de função e outras teclas de atalho comuns do Office 2010, juntamente com as descrições de suas funcionalidades. Você precisa das informações da tecla de atalho para usar as configurações de política Personalizar |Desabilitar teclas de atalho.
Atalhos do teclado para Access
(http://go.microsoft.com/fwlink/?linkid=182281&clcid=0x416)
Teclas de função e de atalho do Excel
(http://go.microsoft.com/fwlink/?linkid=182282&clcid=0x416)
Atalhos do teclado para o Outlook
(http://go.microsoft.com/fwlink/?linkid=182283&clcid=0x416)
Atalhos do teclado para o PowerPoint
(http://go.microsoft.com/fwlink/?linkid=182284&clcid=0x416)
Atalhos do teclado para o Word
(http://go.microsoft.com/fwlink/?linkid=182285&clcid=0x416)
292
Atalhos do teclado para o Visio
(http://go.microsoft.com/fwlink/?linkid=182286&clcid=0x416)
A tabela a seguir fornece informações sobre teclas e modificadores.
Tecla ou modificador Valor (decimal)
ALT 18
CONTROL 17
SHIFT 16
A 65
B 66
C 67
D 68
E 69
F 70
G 71
H 72
I 73
J 74
K 75
L 76
M 77
N 78
O 79
P 80
Q 81
R 82
S 83
T 84
U 85
V 86
W 87
293
Tecla ou modificador Valor (decimal)
X 88
Y 89
Z 90
A tabela a seguir lista os valores para as teclas de função usadas pelo sistema.
Tecla de função Valor (decimal)
F1 112
F2 113
F3 114
F4 115
F5 116
F6 117
F7 118
F8 119
F9 120
F10 121
F11 122
F12 123
Para obter uma lista mais completa de nomes de constantes simbólicas, valores hexadecimais e equivalentes do mouse ou do teclado para os códigos de tecla virtual usados pelo sistema, consulte o artigo sobre códigos de tecla virtual (http://go.microsoft.com/fwlink/?linkid=182271&clcid=0x416).
Para desabilitar teclas de atalho (Personalizado)
1. Verifique se você tem as permissões de segurança necessárias para o GPO: Editar
configurações ou Editar configurações, excluir e modificar segurança. Para
obter mais informações sobre permissões necessárias para gerenciar a Política de
Grupo, consulte ―Delegando administração da Política de Grupo‖, no Guia de
planejamento e implantação da política de grupo
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
2. No console do Editor de Objeto de Política de Grupo, expanda Configuração do
Usuário, expanda Modelos Administrativos e expanda o aplicativo para o qual
você deseja desabilitar comandos (por exemplo, clique duas vezes em Microsoft
Excel 2010).
294
3. Clique em Desabilitar itens na Interface do Usuário, em Personalizado, em
Desabilitar teclas de atalho e depois em Habilitado.
4. Clique em Mostrar. Na caixa de diálogo Mostrar Conteúdo, clique em Adicionar.
Na caixa de diálogo Adicionar Item, insira os valores para o atalho do teclado que
você deseja desabilitar como tecla,modificador e clique em OK.
Por exemplo, para desabilitar as teclas de atalho ALT+F11 no Excel (o que abre o Microsoft Visual Basic Editor, no qual você pode criar uma macro), insira 122,18 na caixa de diálogo Adicionar Item (em que a tecla F11 = 122 e o modificador = 18).
Observação:
Se houver várias teclas modificadoras para o atalho do teclado, adicione os valores das
teclas modificadoras juntos para determinar o valor do modificador a ser inserido no
console do Editor de Objeto de Política de Grupo. Por exemplo, para a combinação
ALT+SHIFT, você usaria a soma de seus valores atribuídos, 18+16 = 34.
5. Clique em OK. Na página Propriedades da política Desabilitar teclas de atalho,
clique em OK.
Desabilitando itens da interface do usuário e teclas de atalho predefinidos Configurações de política também estão disponíveis para desabilitar itens e teclas de atalho predefinidos da interface do usuário para os aplicativos do Office 2010. Essas configurações de política predefinidas para os aplicativos do Office 2010 estão disponíveis em Configuração do Usuário\Modelos Administrativos\<nome do aplicativo>, no nó Desabilitar itens na interface do usuário\Predefinido do Editor de Objeto de Política de Grupo. As configurações de política para desabilitar itens da interface do usuário estão disponíveis para os seguintes aplicativos:
Access 2010
Excel 2010
PowerPoint 2010
Word 2010
SharePoint Designer 2010
Publisher 2010
Visio 2010
Para desabilitar comandos predefinidos
1. Verifique se você tem as permissões de segurança necessárias para o GPO: Editar
configurações ou Editar configurações, excluir e modificar segurança. Para
obter mais informações sobre permissões necessárias para gerenciar a Política de
Grupo, consulte ―Delegando administração da Política de Grupo‖, no Guia de
planejamento e implantação da política de grupo
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
2. No console do Editor de Objeto de Política de Grupo, expanda Configuração do
Usuário, expanda Modelos Administrativos e expanda o aplicativo para o qual
você deseja desabilitar comandos (por exemplo, clique duas vezes em Microsoft
Excel 2010).
295
3. Clique em Desabilitar itens na Interface do Usuário, clique em Predefinido, clique
duas vezes em Desabilitar comandos, clique em Habilitado, selecione os
comandos que você deseja desabilitar e clique em OK.
Para desabilitar teclas de atalho predefinidas
1. Verifique se você tem as permissões de segurança necessárias para o GPO: Editar
configurações ou Editar configurações, excluir e modificar segurança. Para
obter mais informações sobre permissões necessárias para gerenciar a Política de
Grupo, consulte ―Delegando administração da Política de Grupo‖, no Guia de
planejamento e implantação da política de grupo
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).
2. No console do Editor de Objeto de Política de Grupo, expanda Configuração do
Usuário, expanda Modelos Administrativos e expanda o aplicativo para o qual
você deseja desabilitar comandos (por exemplo, clique duas vezes em Microsoft
Excel 2010).
3. Clique em Desabilitar itens na Interface do Usuário, clique em Predefinido, clique
duas vezes em Desabilitar teclas de atalho, clique em Habilitado, selecione as
teclas de atalho que você deseja desabilitar e clique em OK.
Consulte também Conceitos
Visão geral da Diretiva de Grupo do Office System 2010
Planejando a Diretiva de Grupo no Office 2010
Impor configurações usando a Política de Grupo no Office 2010
296
VII. Personalizar a segurança usando Política de Grupo
297
Configurar segurança do Office 2010
Este artigo apresenta informações e procedimentos necessários para definir as configurações de segurança no Microsoft Office 2010 usando a OCT (Ferramenta de Personalização do Office) e a Diretiva de Grupo.
Neste artigo:
Visão geral do processo
Antes de começar
Definir as configurações de segurança usando a OCT
Definir configurações de segurança usando a Diretiva de Grupo
Visão geral do processo É possível definir configurações de segurança usando a OCT e os Modelos Administrativos do Office 2010 (arquivos .adm ou admx) com a Diretiva de Grupo. Você também pode definir algumas configurações de segurança no Central de Confiabilidade, que pode ser acessado por meio da interface do usuário de cada aplicativo do Office 2010. No entanto, do ponto de vista da administração e implantação, as configurações do Central de Confiabilidade são úteis apenas para solução de problemas de instalação e configuração nos computadores individuais. Essa Central não pode ser usado para implantar ou gerenciar de uma forma centralizada as configurações de segurança.
Quando você usa a OCT para definir as configurações de segurança, estas não são permanentes. A OCT estabelece o valor inicial da configuração. Depois da instalação do Office 2010, os usuários podem usar a Central de Confiabilidade para modificar algumas, mas não todas, as configurações de segurança. Se for necessário impor e impedir que usuários modifiquem tais configurações, use a Diretiva de Grupo.
Antes de começar Antes de definir as configurações de segurança, examine as informações a seguir sobre requisitos de planejamento, permissões e ferramentas.
Planejar configurações de segurança
Execute as etapas a seguir no processo de planejamento de segurança antes de definir as configurações de segurança:
Leia Security overview for Office 2010. Esse artigo descreve a nova arquitetura de
segurança no Office 2010 e explica como os novos recursos de segurança
funcionam conjuntamente para ajudar a fornecer uma defesa por camadas. É
recomendado não alterar nenhuma configuração de segurança até compreender
como todos esses recursos funcionam.
Leia Understand security threats and countermeasures for Office 2010. Esse artigo
descreve que riscos e ameaças à segurança são relevantes para o Office 2010. Ele
298
ajuda a determinar quais desses fatores representam um risco para os ativos ou
processos comerciais da organização.
Leia os artigos sobre planejamento em Plan security for Office 2010. Esses artigos
descrevem as diversas configurações de segurança que você pode usar para
personalizar os recursos de segurança do Office 2010.
Examinar as permissões necessárias
A tabela a seguir lista as credenciais administrativas necessárias para definir as configurações de segurança usando diversas ferramentas de implantação e gerenciamento.
Para executar estas ações É necessário ser integrante deste grupo ou
grupos
Executar a OCT Grupo Administradores no computador local
Configurar as definições locais da Diretiva
de Grupo com o Editor de Objeto de Diretiva de Grupo.
Grupo Administradores no computador local
Configurar Diretiva de Grupo com base em
domínio usando o Console de
Gerenciamento de Diretiva de Grupo.
Grupo Administradores de Domínio,
Administradores de Empresa ou
Proprietários Criadores de Diretiva de Grupo
Pré-requisitos da ferramenta
É possível usar várias ferramentas diferentes para definir as configurações de segurança. Antes de usar tais ferramentas, assegure-se de:
Compreender como usar a OCT para personalizar o Office 2010. Para obter mais
informações sobre a OCT, consulte Office Customization Tool in Office 2010 e
Customization overview for Office 2010.
Criar um ponto de instalação de rede, a partir do qual seja possível executar a OCT.
Para obter mais informações sobre pontos de instalação na rede, consulte Create a
network installation point for Office 2010.
Compreender o que são os Modelos Administrativos (arquivos .adm ou .admx). Para
obter mais informações sobre Modelos Administrativos, consulte Visão geral da
Diretiva de Grupo do Office System 2010.
Carregar as Ferramentas Administrativas do Office 2010 no Editor de Objeto de
Diretiva de Grupo ou instalá-las em um controlador de domínio.
A OCT está disponível apenas com versões de licença de volume do Office 2010 e do 2007 Microsoft Office System. Para determinar se uma instalação do Office 2010 é uma versão licenciada por volume, verifique o disco de instalação do Office 2010 para ver se ele contém uma pasta denominada Admin. Quando tal pasta está presente, o disco é uma edição de licença de volume. Quando não está, o disco é uma edição de varejo.
299
Definir as configurações de segurança usando a OCT O procedimento a seguir mostra como usar a OCT para definir as configurações de segurança.
Para usar a OCT a fim de definir as configurações de segurança
1. Abra uma janela de prompt de comando e navegue até a raiz do ponto de instalação
na rede que contém os arquivos de origem do Office 2010.
2. No prompt de comando, digite setup.exe /admine pressione ENTER.
3. No painel esquerdo da OCT, clique em Configurações de segurança do Office
4. Altere as configurações de segurança que deseja definir no painel direito.
Definir configurações de segurança usando a Diretiva de Grupo O procedimento a seguir mostra como usar a Diretiva de Grupo para definir as configurações de segurança.
Para usar a Diretiva de Grupo a fim de definir as configurações de segurança
1. Para modificar as configurações locais da Diretiva de Grupo, abra o Editor de Objeto
de Diretiva de Grupo.
Para tal, no comando Executar, digite gpedit.msce pressione ENTER.
2. Ou abra o Editor de Gerenciamento de Diretiva de Grupo em um controlador de
domínio a fim de alterar as configurações da Diretiva de grupo baseada em domínio.
Para tal, abra o snap-in Gerenciamento de Diretiva de Grupo, clique com o botão direito do mouse no GPO (objeto de Diretiva de Grupo) a ser modificado e clique em Editar.
3. Na árvore Editor de Objeto de Diretiva de Grupo ou Editor de Gerenciamento de
Diretiva de Grupo, procure a configuração de segurança a ser alterada em um dos
seguintes locais:
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Access
2010/Configurações do Aplicativo/Segurança
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Excel
2010/Opções do Excel/Segurança
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft InfoPath
2010/Segurança
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Office
2010/Configurações de Segurança
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft OneNote
2010/Opções do OneNote/Segurança
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Outlook
2010/Segurança
300
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft
PowerPoint 2010/Opções do PowerPoint/Segurança
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Project
2010/Segurança
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Publisher
2010/Segurança
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Visio
2010/Opções do Visio/Segurança
Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Word
2010/Opções do Word/Segurança
4. Clique duas vezes na configuração de segurança e faça as alterações desejadas.
Dica:
Se não for possível localizar a configuração de segurança que será alterada, tente
pesquisar nos locais anteriormente listados dentro do nó Configuração do
Computador/Diretivas/Modelos Administrativos.
Consulte também Outros recursos
Security overview for Office 2010
301
Configurar o Gerenciamento de Direitos de Informação no Office 2010
Os usuários podem restringir a permissão a documentos de conteúdo e emails no Microsoft Office 2010 usando o IRM (Gerenciamento de Direitos de Informação). Você pode configurar opções de IRM na sua organização para criptografar propriedades de documento para o conteúdo de IRM usando a Diretiva de Grupo ou a OCT (Ferramenta de Personalização do Office).
Neste artigo:
Visão geral
Antes de começar
Desativar o Gerenciamento de Direitos de Informação
Configurar o cache de licença automático para Outlook
Aplicar expiração de email
Implantar modelos de diretiva de direitos
Visão geral Você pode bloquear muitas configurações para personalizar o IRM usando o modelo de Diretiva de Grupo do Office (Office14.adm) e o modelo de Diretiva de Grupo do Outlook (Outlk14.adm). Também é possível usar a OCT (Ferramenta de Personalização do Office) para definir configurações padrão, o que permite que os usuários alterem essas configurações. As configurações da OCT estão em locais correspondentes na página Modificar configurações do usuário da OCT. Além disso, existem opções de configuração do IRM que só podem ser feitas com as configurações da chave do Registro. Para obter uma lista das configurações de IRM, consulte Planejar o Gerenciamento de Direitos de Informação no Office 2010.
No Microsoft Outlook 2010, os usuários podem criar e enviar mensagens de email que tenham permissão restrita para evitar que as mensagens sejam encaminhadas, impressas ou copiadas e coladas. Documentos, pastas de trabalho e apresentações do Office 2010 anexados a mensagens com permissão restrita também são automaticamente restritos.
Como administrador do Outlook, você pode configurar várias opções de email para o IRM, como desabilitar o IRM ou configurar o armazenamento da licença local em cache. Você também pode criar permissões personalizadas do IRM para usuários, além do grupo de permissões padrão Não Encaminhar. Para obter mais informações, consulte Configurando o IRM para Office 2010 no Planejar o Gerenciamento de Direitos de Informação no Office 2010.
302
Antes de começar Antes de começar a implantação, examine o Planejar o Gerenciamento de Direitos de Informação no Office 2010 para determinar as configurações necessárias para configurar o IRM.
Os modelos Office 2010 e Outlook 2010 e outros arquivos ADM podem ser baixados no Centro de Download da Microsoft. Para obter mais informações sobre como usar a OCT, consulte Office Customization Tool in Office 2010.
Desativar o Gerenciamento de Direitos de Informação Você pode desativar o IRM para todos os aplicativos do Microsoft Office. Para fazer isso no Outlook 2010, você deve desativar o IRM para todos os aplicativos do Microsoft Office. Não há nenhuma opção separada para desativar o IRM somente no Microsoft Outlook.
Para desativar o IRM no Office 2010 usando a Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Office 2010 (Office14.adm) e vá para
Configuração do Usuário\Modelos Administrativos\Microsoft Office
2010\Gerenciar Permissões Restritas.
2. Clique duas vezes em Desligar a Interface do Usuário de Gerenciamento de
Direitos de Informação.
3. Clique em Habilitado.
4. Clique em OK.
Configurar o cache de licença automático para Outlook Por padrão, o Outlook 2010 baixa automaticamente a licença do IRM para email gerenciado com direitos quando o Outlook é sincronizado com o Exchange Server. Você pode configurar o Outlook 2010 para impedir que as informações de licença sejam armazenadas no cache local, de modo que os usuários precisem se conectar à rede para recuperar informações de licença para abrir mensagens de email com direitos gerenciados.
Para desabilitar o cache de licença automático para IRM usando a Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm) e vá
paraConfiguração do Usuário\Modelos Administrativos\Microsoft Outlook
2010\Diversos.
2. Clique duas vezes em Não baixar informações de licença de permissões de
direitos para emails de IRM durante a sincronização de pastas do Exchange.
3. Clique em Habilitado.
4. Clique em OK.
303
Aplicar expiração de email Você também pode usar o IRM para ajudar a impor um período de expiração de email configurado para o Outlook 2010. Quando um usuário especifica um número de dias para a expiração de uma mensagem com o IRM habilitado, a mensagem não pode ser acessada após o período de expiração.
Como administrador, você pode especificar um período de expiração para todas as mensagens de email do Outlook na organização. O período de expiração é imposto somente quando os usuários enviam email com direitos gerenciados.
Para configurar um período de expiração para mensagens de email usando a Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm) e vá para
Configuração do Usuário\Modelos Administrativos\Microsoft Outlook
2010\Opções do Outlook\Preferências\Opções de Email\Opções de Email
Avançadas.
2. Clique duas vezes em Ao enviar uma mensagem .
3. Clique em Habilitado.
4. Na caixa As mensagens expiram depois de (dias):, digite um número de dias.
5. Clique em OK.
Implantar modelos de diretiva de direitos As configurações da diretiva do IRM disponíveis no modelo de Diretiva de grupo do Office (Office14.adm) podem ser configuradas para apontar para o local em que os modelos de diretiva de direitos estiverem armazenados (localmente ou em um compartilhamento de servidor disponível).
Para configurar o local dos modelos da diretiva de direitos do IRM na Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Office 2010 (Office14.adm) e vá para
Configuração do Usuário\Modelos Administrativos\Microsoft Office
2010\Gerenciar Permissões Restritas.
2. Clique duas vezes em Especificar o Caminho da Diretiva de Permissão.
3. Clique em Habilitado.
4. Na caixa Inserir o caminho para modelos de política para a permissão de
conteúdo, digite o caminho completo para os modelos da diretiva de permissão do
IRM.
5. Clique em OK.
Consulte também Conceitos
Planejar o Gerenciamento de Direitos de Informação no Office 2010
304
VIII. Personalizar o Outlook 2010 usando Política de Grupo
305
Habilitar o Suplemento Colegas do SharePoint Server 2010 no Outlook 2010
Este artigo descreve como configurar o cliente do Microsoft Office 2010 para ativar o suplemento Colega do Microsoft SharePoint Server 2010 no Microsoft Outlook 2010.
Neste artigo:
Visão Geral
Antes de iniciar
Configurar Suplemento Colegas para Meu Site
Visão Geral O suplemento Colegas do SharePoint Server no Microsoft Outlook 2010 verifica a pasta Itens Enviados do usuário para procurar nomes e palavras-chave e suas respectivas frequências. A lista de possíveis colegas é atualizada periodicamente e armazenada no perfil do usuário, no computador local do usuário. Essa lista é acessível por meio da página Adicionar Colegas em um site localizado no espaço Meu Site do SharePoint dos usuários onde eles possam escolher os colegas que desejam adicionar ao Meu Site. O usuário pode aprovar ou rejeitar nomes de contato e palavras-chave antes que eles sejam incluídas na parte da Web Pergunte-me Sobre.
Por padrão, a varredura de Colegas está ativada. É possível desativar esse recurso usando a Diretiva de Grupo.
Você pode bloquear as configurações para personalizar a varredura de Colegas usando o modelo administrativo para Diretiva de Grupo do Office (Office14.adm). Ou pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), no caso dos usuários poderem alterar a definição da configuração que será implantada.
Antes de iniciar Antes de iniciar a implantação, examine o Planejando a Diretiva de Grupo no Office 2010, Plan for Outlook 2010 e Planejar perfis de usuário (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x416).
Configurar Suplemento Colegas para Meu Site Use os procedimentos a seguir para definir as configurações do suplemento Colegas. Os primeiros dois procedimentos são para que os administradores configurem tal suplemento usando a Diretiva de Grupo ou a OCT. O terceiro procedimento descreve como implantar as chaves de registro de Meu Site dos usuários usando a OCT. Implante os dados de registro da URL de Meu Site a fim de que a varredura de Colegas funcione. O último procedimento apresenta etapas para desativar esse recurso no Outlook 2010.
306
Para configurar o suplemento Colegas usando Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Office 2010 (Office14.adm). As etapas
podem variar de acordo com a versão do Windows que está em execução.
2. Abra o GPMC (Console de Gerenciamento de Diretiva de Grupo). No modo de
exibição de árvore, expanda Domínios e Objetos de Diretiva de Grupo.
3. Clique com o botão direito do mouse no objeto de diretiva desejado e selecione
Editar. A janela Editor de Gerenciamento de Diretiva de Grupo é exibida.
4. No modo de exibição de árvore, expanda Configuração do Usuário | Diretivas |
Modelos Administrativos \ Modelos Administrativos Clássicos (ADM) \
Microsoft Office 2010 \ Configurações do Servidor \ SharePoint Server.
5. Clique duas vezes em Habilitar o Suplemento de Importação de Colegas do
Outlook para funcionar com o Microsoft SharePoint Server.
6. Selecione Habilitado para ativar a configuração de diretiva. Ou selecione
Desabilitado para desabilitar a diretiva.
7. Clique em OK.
8. Se você ativar a política, poderá definir outras políticas nessa pasta (por exemplo,
Número máximo de destinatários em um item do Outlook a ser verificado para
determinar os colegas do usuário para recomendação e Tempo mínimo antes
de iniciar a verificação de Recomendação de colega).
9. Salve a Diretiva de Grupo.
Para configurar o suplemento Colegas usando a Ferramenta de Personalização do Office
1. Inicie a OCT executando a Instalação com a opção de linha de comando /admin.
2. Na página Modificar Configurações do Usuário, expanda a árvore até Sistema
Microsoft Office 2010 \Configurações do Servidor \ SharePoint Server.
3. Clique duas vezes em Habilitar o Suplemento de Importação de Colegas do
Outlook para funcionar com o Microsoft SharePoint Server.
4. Selecione Habilitado para habilitar a configuração de diretiva. Ou selecione
Desabilitado para desabilitar a política por padrão.
5. Se você habilitar a política, poderá definir outras políticas nessa pasta (por exemplo,
Número máximo de destinatários em um item do Outlook a ser verificado para
determinar os colegas do usuário para recomendação e Tempo mínimo antes
de iniciar a verificação de Recomendação de colega).
6. Execute outras configurações do Office 2010. No menu Arquivo, clique em Salvar
para criar um arquivo de personalização que você possa implantar para os usuários.
Para definir a URL de Meu Site usando a OCT
1. Inicie a OCT executando a Instalação com a opção de linha de comando /admin.
2. Na área Conteúdo adicional, clique em Adicionar entradas de Registro.
3. Clique em Adicionar para incluir as entradas de registro apresentadas na tabela a
seguir.
307
Raiz Tipo de dados
Chave Nome do valor
Dados de valor
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost
URL A sua URL de Meu Site - por exemplo, http://Office/MeuSite.
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost
DisplayName
O nome a ser exibido para
o usuário -
por exemplo, MeuSite.
4. Execute outras configurações do Office 2010. No menu Arquivo, clique em Salvar
para criar um arquivo de personalização que você possa implantar para os usuários.
Para desativar o suplemento Colegas manualmente no Outlook 2010
1. No Outlook 2010, no menu Arquivo, clique em Opções.
2. Na caixa de diálogo Opções do Outlook, selecione Avançado.
3. Na seção Outro, desmarque a caixa de seleção Permita a análise dos emails
enviados para identificar as pessoas às quais você geralmente envia emails e
os assuntos que você geralmente discute, e carregue essas informações do
SharePoint Server padrão.
4. Clique em OK.
Consulte também Conceitos
Planejando a Diretiva de Grupo no Office 2010
Outros recursos
Plan for Outlook 2010
Plan user profiles (SharePoint Server 2010)
308
Configurar o Outlook em Qualquer Lugar no Outlook 2010
Você pode configurar contas de usuário no Microsoft Outlook 2010 para se conectarem ao Microsoft Exchange Server 2003 ou uma versão posterior pela Internet sem usar conexões VPN (rede virtual privada). Esse recurso, que permite a conexão com uma conta do Exchange Server usando o Outlook em Qualquer Lugar, permite que os usuários do Outlook acessem suas contas do Exchange Server na Internet em viagens ou quando estiverem fora do firewall da organização.
Este artigo descreve os requisitos e as opções para que você configure um grupo de contas de usuário do Outlook para usar o Outlook em Qualquer Lugar. Se quiser configurar esse recurso em um único computador, consulte Usar o Outlook em Qualquer Lugar para se conectar ao Exchange Server sem VPN (http://go.microsoft.com/fwlink/?linkid=160586&clcid=0x416).
Neste artigo:
Visão geral
Antes de começar
Use a OCT para configurar o Outlook em Qualquer Lugar
Usar a Diretiva de Grupo para bloquear configurações do Outlook em Qualquer
Lugar
Verificação
Visão geral Para configurar o Outlook 2010 com o Outlook em Qualquer Lugar como parte da implantação do Outlook, habilite a opção na OCT (Ferramenta de Personalização do Office) e (opcionalmente) especifique configurações adicionais, como os requisitos de nível de segurança, para se comunicar com o computador do Exchange Server. Depois de especificar essas opções, salve as configurações com outras configurações no arquivo de personalização da Instalação (arquivo .msp) usado para implantar o Outlook para os usuários. Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.
Você também pode bloquear algumas configurações do Outlook em Qualquer Lugar usando a Política de Grupo. Para obter mais informações sobre as configurações da Política de Grupo do Outlook em Qualquer Lugar, consulte Usar a Diretiva de Grupo para bloquear configurações do Outlook em Qualquer Lugar, posteriormente neste artigo. Para obter mais informações sobre a Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.
Se o seu servidor de mensagens for o Microsoft Exchange Server 2007 ou o Microsoft Exchange Server 2010, você poderá usar o recurso Descoberta Automática do Outlook 2010 para configurar automaticamente o Outlook em Qualquer Lugar. Para obter mais informações sobre a configuração automática de contas, consulte Configuração
309
automática de contas do Outlook (http://go.microsoft.com/fwlink/?linkid=79065&clcid=0x416).
O Outlook em Qualquer Lugar era conhecido como RPC sobre HTTP em versões anteriores do Outlook.
Antes de começar Antes de começar a implantação, examine o Plan for Outlook 2010 para determinar
as configurações necessárias para configurar o Outlook em Qualquer Lugar.
É recomendável que as contas de usuário configuradas para o Outlook em Qualquer
Lugar usem o Modo Cache do Exchange. Para obter mais informações sobre o
Modo Cache do Exchange no Outlook, consulte Planejar uma implantação do Modo
Cache do Exchange no Outlook 2010.
Baixe o modelo Administrativo da Política de Grupo (.adm ou .admx) para o Outlook
2010. Para baixar os arquivos do modelo, consulte o artigo sobre arquivos de
Modelo Administrativo do Office 2010 (ADM, ADMX, ADML) e Ferramenta de
Personalização do Office
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).
Antes de configurar o Outlook em Qualquer Lugar para o Outlook 2010 em um
ambiente do Exchange sem o serviço Descoberta Automática, obtenha a URL do
servidor proxy do Exchange configurada para o Outlook em Qualquer Lugar. Essa
URL é disponibilizada pelo administrador do Exchange da organização.
Use a OCT para configurar o Outlook em Qualquer Lugar Use este procedimento para usar a OCT para configurar o Outlook em Qualquer Lugar.
Para configurar o Outlook em Qualquer Lugar usando a OCT
1. Na OCT, no modo de exibição de árvore, localize o Outlook e clique em Adicionar
contas. Clique na conta do Exchange que deseja configurar e clique em Modificar.
2. Se estiver definindo um novo computador do Exchange Server para usuários, insira
um valor ou parâmetro substituível em Nome de Usuário.
Por exemplo, você pode especificar =%UserName% para utilizar o nome de logon exato para cada usuário. Isso ajuda a evitar prompts de usuário quando o Outlook solicita que os usuários decidam entre muitas variações.
3. Se estiver definindo um novo computador do Exchange Server, na caixa de texto
Exchange Server, digite o nome do computador do Exchange Server.
Ignore as etapas 2 e 3 se estiver configurando o Outlook em Qualquer Lugar para usuários existentes do Exchange que não estejam mudando para um novo computador do Exchange Server.
4. Clique em Mais Configurações
5. Na caixa de diálogo Configurações do Exchange, marque a caixa de diálogo
Configurar o Outlook em Qualquer Lugar e marque a caixa de seleção Conectar
a Caixa de Correio do Exchange usando HTTP.
310
6. Na caixa de texto que segue essas caixas de seleção, digite o nome do servidor
proxy do Outlook em Qualquer Lugar.
Não digite http:// ou https:// como parte do nome.
7. Decida se deseja que os usuários se conectem somente através de SSL (Secured
Sockets Layer). Se quiser oferecer suporte à autenticação de servidor e à
autenticação de cliente, selecione Autenticar mutuamente a sessão quando o
sistema se conectar com SSL e insira o nome principal do servidor proxy.
8. Selecione se deve ou não reverter a forma padrão no qual o Outlook decide qual tipo
de conexão tentar primeiro, LAN (TCP/IP) ou Outlook em Qualquer Lugar (HTTP). O
padrão é LAN (TCP/IP) primeiro e depois Outlook em Qualquer Lugar (HTTP). Se
você espera que os usuários se conectem quando estiverem fora da rede
corporativa com mais frequência do que quando estiverem na rede corporativa,
recomendamos que configure o Outlook para tentar primeiro o Outlook em Qualquer
Lugar (HTTP).
9. Selecione um método de autenticação na lista suspensa.
O método padrão é a Autenticação de Senha (NTLM).
10. Clique em OK para voltar para a caixa de diálogo Configurações do Exchange e
clique em Concluir.
11. Conclua as outras configurações do Outlook ou do Microsoft Office e, no menu
Arquivo, clique em Salvar para criar o arquivo de personalização que poderá ser
implantado para os usuários.
Usar a Diretiva de Grupo para bloquear configurações do Outlook em Qualquer Lugar Use este procedimento para usar a Diretiva de Grupo para bloquear o Outlook em Qualquer Lugar.
Para bloquear as configurações do Outlook em Qualquer Lugar na interface do usuário usando a Diretiva de Grupo
1. No Editor de Objeto de Diretiva de Grupo, carregue o modelo administrativo do
Outlook 2010 (Outlk14.adm).
2. Para personalizar opções do Modo Cache do Exchange, abra o GPMC (Console de
Gerenciamento de Diretiva de Grupo) e, no modo de exibição de árvore, expanda
Domínios e Objetos de Diretiva de Grupo.
3. Clique com o botão direito do mouse no objeto desejado e clique em Editar. A janela
do Editor de Gerenciamento de Diretiva de Grupo será aberta.
4. No modo de exibição de árvore, expanda Configuração do Usuário, expanda
Diretivas, Modelos Administrativos, Modelos Administrativos Clássicos (ADM),
Microsoft Outlook 2010, Configurações de Conta e clique em Exchange.
5. No painel de leitura, na coluna Configuração, clique duas vezes na diretiva que
deseja definir. Por exemplo, clique duas vezes em Configurar opções da interface
do usuário do Outlook em Qualquer Lugar.
6. Selecione Habilitado.
311
7. Clique em uma opção Escolher estado da IU quando o SO puder dar suporte a
recurso na lista suspensa.
8. Clique em OK.
Verificação Depois de ter concluído suas configurações, aplique-as em um ambiente de teste. No ambiente de teste, abra o Outlook e verifique se as configurações estão aplicadas como esperado.
Consulte também Outros recursos
RPC do Exchange Server 2003 em cenários de implantação HTTP
Implantação do Outlook em qualquer lugar
312
Configurar o Modo Cache do Exchange no Outlook 2010
Este artigo descreve como configurar o Modo de Cache do Exchange para contas de email do Microsoft Exchange Server no Microsoft Outlook 2010.
Neste artigo:
Visão geral
Antes de começar
Configurar o Modo Cache do Exchange
Para definir as configurações do Modo Cache do Exchange usando a
Ferramenta de Personalização do Office
Para definir configurações do Modo Cache do Exchange usando Diretiva de
Grupo
Para configurar um local de .ost padrão usando Diretiva de Grupo
Para impor a atualização de arquivos .ost no formato ANSI não Unicode para
Unicode
Visão geral Quando uma conta do Outlook 2010 é configurada para usar o Modo Cache do Exchange, o Outlook 2010 funciona a partir de uma cópia local da caixa de correio do Exchange do usuário armazenada em uma pasta offline (arquivo .ost) no computador do usuário e com o OAB (Catálogo de Endereços Offline). A caixa de correio em cache e o OAB são atualizados periodicamente do computador do Exchange Server.
O Modo Cache do Exchange só pode ser configurado para contas de email do Exchange Server. O Modo Cache do Exchange tem suporte em todas as versões do Exchange Server com as quais o Outlook 2010 pode se conectar; ou seja, pelo Exchange Server 2003 ou versões posteriores.
Se você não configurar opções do Modo Cache do Exchange, o estado atual do Modo Cache do Exchange não será alterado para perfis existentes quando o Microsoft Outlook for atualizado para uma nova versão. Por exemplo, se uma conta de usuário foi configurada para usar o Modo Cache do Exchange no Office Outlook 2003 ou no Microsoft Office Outlook 2007, o Modo Cache do Exchange permanecerá ativado quando o usuário atualizar o software para o Outlook 2010. O local para os novos arquivos .ost do OAB será o local padrão: para Windows XP, é %USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook; para o Windows Vista e Windows 7, o local é % userprofile%\AppData\Local\Microsoft\Outlook.
Você pode configurar várias opções para o Modo Cache do Exchange. Elas incluem o local do arquivo .ost padrão para usuários na organização que ainda não tiverem arquivos .ost para o Modo Cache do Exchange. Se você não especificar um local diferente do arquivo .ost , o Outlook criará um arquivo .ost no local padrão quando os usuários iniciarem o Outlook no Modo Cache do Exchange.
313
Você pode bloquear as configurações para personalizar o Modo Cache do Exchange usando o modelo administrativo para Diretiva de Grupo do Outlook (Outlk14.adm). Ou pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), quando os usuários poderão alterar as configurações.
Antes de começar Antes de iniciar a implantação, examine Planejar uma implantação do Modo Cache do Exchange no Outlook 2010 e Office Customization Tool in Office 2010 para determinar quais configurações você pode ter para configurar o Modo Cache do Exchange.
Para baixar modelos administrativos do Outlook 2010, consulte os arquivos de modelos administrativos do Office 2010 (ADM, ADMX, ADML) e a Ferramenta de Personalização do Office http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416). Para obter mais informações sobre a Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.
Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.
Se você migrar de uma versão anterior do Outlook com o Modo Cache do Exchange habilitado, determine o formato dos arquivos .ost dos seus usuários (ANSI ou Unicode). Consulte Como determinar o modo que o Outlook 2007 ou o Outlook 2003 está usando para arquivos de pasta offline (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x416).
Configurar o Modo Cache do Exchange Use os procedimentos a seguir para definir as configurações do Modo Cache do Exchange.
Para definir as configurações do Modo Cache do Exchange usando a Ferramenta de Personalização do Office
1. Na Ferramenta de Personalização do Office, no modo de exibição em árvore,
localize Outlook, clique em Adicionar Contas. Na coluna Nome da Conta da lista
do painel de leitura, clique na conta que deseja configurar e clique em Modificar. A
caixa de diálogo Configurações do Exchange será exibida.
Observe que, no modo de exibição de árvore da OCT, você deve clicar em Perfil do Outlook e selecionar Modificar Perfil ou Novo Perfil para adicionar uma conta do Exchange e definir as configurações do Exchange Server.
2. Para especificar um novo local para os arquivos OST dos usuários, clique em Mais
Configurações e em Habilitar uso offline. Digite um nome de arquivo e um
caminho de pasta para o local do arquivo OST. Também é possível inserir um
caminho na caixa Caminho do diretório de armazenamento de arquivos do
Catálogo de Endereços Offline e clicar em OK.
3. Para habilitar ou desabilitar o Modo Cache do Exchange ou especificar o
comportamento padrão de download quando o Modo Cache do Exchange estiver
habilitado, clique na guia Modo Cache.
4. Selecione Configurar o Modo Cache do Exchange e marque a caixa de seleção
Usar o Modo Cache do Exchange para habilitar o Modo Cache do Exchange para
314
usuários. Por padrão o Modo Cache do Exchange estará desabilitado caso você não
marque a caixa de seleção Usar Modo Cache do Exchange.
5. Se você habilitou o Modo Cache do Exchange na etapa 4, selecione uma opção de
download padrão na guia Modo Cache:
Baixar apenas cabeçalhos. Os usuários veem as informações do cabeçalho e
o início do corpo da mensagem ou do item (um buffer de informações em texto
sem formatação de 256 KB). Itens completos são baixados quando o usuário
clica duas vezes na mensagem para abri-la ou em Baixar o resto desta
mensagem agora na parte inferior do painel de leitura.
Baixar cabeçalhos e depois itens completos. Todos os cabeçalhos são
baixados primeiro e os itens completos. A ordem de download talvez não seja
cronológica. O Outlook baixa cabeçalhos e depois os itens completos na pasta
que o usuário está acessando no momento e baixa os cabeçalhos e depois os
itens completos nas pastas que o usuário exibiu recentemente.
Baixar itens completos. Itens completos são baixados. Recomendamos essa
opção a menos que você tenha uma conexão de rede lenta. A ordem de
download talvez não seja cronológica. O Outlook baixa cabeçalhos e depois os
itens completos na pasta que o usuário está acessando no momento e, em
seguida, baixa os cabeçalhos e depois os itens completos nas pastas que o
usuário exibiu recentemente.
6. Para desativar o modo Somente Cabeçalhos, selecione o botão de opção Baixar
itens completos e desmarque a caixa de seleção Em conexões lentas, baixar
somente cabeçalhos. Baixar apenas cabeçalhos é o comportamento padrão
quando os usuários têm conexões lentas. Há cenários em que o Outlook percebe
que os usuários têm conexões lentas quando a taxa de transferência de dados dos
usuários é alta, ou vice-versa. Nessas situações, convém definir ou limpar essa
opção.
7. Desabilite o download das pastas compartilhadas que não sejam de emails como
parte de sincronizações do Modo Cache do Exchange para arquivos .ost de
usuários. Por padrão, pastas compartilhadas que não sejam de emails são baixadas.
8. Baixar a Pasta Pública Favoritos como parte de sincronizações do Modo Cache do
Exchange para os arquivos OST dos usuários. Por padrão, a Pasta Pública Favoritos
não é baixada. Baixar a Pasta Pública Favoritos aumenta o tamanho dos arquivos
.ost dos usuários. Além disso, a sincronização da Pasta Pública Favoritos gera
tráfego adicional de rede que pode ser indesejado para usuários que tenham
conexões lentas.
9. Se você tiver habilitado pastas de correio compartilhadas que usem o Modo Cache
do Exchange, siga este procedimento:
a) Na OCT, no modo de exibição de árvore, localize Conteúdo Adicional e
clique em Adicionar entradas do Registro.
b) No painel de leitura, clique em Adicionar.
c) Digite as informações a seguir:
315
Raiz Tipo de dados
Chave Nome do valor
Dados de valor
HKEY_Current_User
REG_SZ
Software\Microsoft\Office\14.0\Outlook\CachedMode
CacheOthersMail
1
d) Clique em OK.
Para definir configurações do Modo Cache do Exchange usando Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm).
2. Para personalizar opções do Modo Cache do Exchange, abra o GPMC (Console de
Gerenciamento de Diretiva de Grupo) e, no modo de exibição de árvore, expanda
Domínios e expanda Objetos de Diretiva de Grupo.
3. Clique com o botão direito no objeto de diretiva desejado e clique em Editar. A
janela Editor de Gerenciamento de Diretiva de Grupo será aberta.
4. No modo de exibição de árvore, expanda Configuração do Usuário, Diretivas,
Modelos Administrativos, Modelos Administrativos Clássicos (ADM), Microsoft
Outlook 2010, Configurações de Conta e clique em Exchange. Você também
poderá expandir Exchange e clicar em Modo Cache do Exchange.
5. No painel de leitura, na coluna Configuração, clique duas vezes na diretiva que
deseja definir. Por exemplo, no painel de leitura Exchange, clique duas vezes em
Usar o Modo Cache do Exchange para perfis do Outlook novos e existentes.
6. Selecione Habilitado e escolha uma opção (se apropriado).
7. Clique em OK.
Para configurar um local de .ost padrão usando Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm).
2. Para configurar um local de .ost padrão, abra o GPMC (Console de Gerenciamento
de Diretiva de Grupo) e, no modo de exibição de árvore, expanda Domínios e
expanda Objetos de Diretiva de Grupo.
3. Clique com o botão direito no objeto de diretiva desejado e clique em Editar. A
janela Editor de Gerenciamento de Diretiva de Grupo será aberta.
4. No modo de exibição de árvore, expanda Configuração do Usuário, Diretivas,
Modelos Administrativos, Modelos Administrativos Clássicos (ADM), Microsoft
Outlook 2010, Miscelânea e clique em Configurações de PST.
5. Clique duas vezes em Local padrão para arquivos OST.
6. Selecione Habilitado para habilitar a configuração de diretiva.
7. Na caixa de texto Local padrão para arquivos OST, digite o local padrão para
arquivos .ost. Por exemplo:
%userprofile%\Configurações Locais\Dados de Aplicativos\Microsoft\novapasta.
8. Clique em OK.
Você pode definir um novo local padrão para arquivos particulares de dados do Outlook (.pst) e arquivos .ost. Depois de clicar em Configurações de PST no modo
316
de exibição de árvore, clique na configuração Local padrão para arquivos PST e OST no painel de leitura.
Para impor a atualização de arquivos .ost no formato ANSI não Unicode para Unicode
1. Para usuários que têm arquivos .ost de formato ANSI não Unicode existentes, o
procedimento a seguir não atualiza arquivos .ost de ANSI para Unicode .ost
arquivos.O procedimento simplesmente cria um novo arquivo .ost Unicode para o
perfil do usuário, ignorando os arquivos .ost ANSI originais.
2. Para determinar o formato dos arquivos .ost dos seus usuários (ANSI ou Unicode),
consulte Como determinar o modo que o Outlook 2007 ou o Outlook 2003 está
usando para arquivos de pasta offline
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x416).
3. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm).
4. Abra o GPMC (Console de Gerenciamento de Diretiva de Grupo) e, no modo de
exibição de árvore, expanda Domínios e Objetos de Diretiva de Grupo.
5. Clique com o botão direito no objeto de diretiva desejado e clique em Editar. A
janela Editor de Gerenciamento de Diretiva de Grupo será aberta.
6. No modo de exibição de árvore, expanda Configuração do Usuário, Diretivas,
Modelos Administrativos, Modelos Administrativos Clássicos (ADM), Microsoft
Outlook 2010, Configurações de Conta e expanda Exchange.
7. Clique duas vezes em Modo Unicode do Exchange — Ignorar Formato OST.
8. Selecione Habilitado para habilitar a configuração de diretiva.
9. Na lista suspensa Escolher se o formato OST existente determina o modo da
caixa de correio, clique em Criar novo OST se o formato não corresponder ao
modo.
10. Clique em OK.
11. Clique duas vezes em Modo Unicode do Exchange — Alteração de formato OST
silenciosa.
12. Selecione Habilitado para habilitar a configuração da diretiva e clique em OK.
13. Clique duas vezes em Modo Unicode do Exchange — Desativar modo ANSI.
14. Selecione Habilitado para habilitar a configuração da diretiva e clique em OK.
15. No modo de exibição de árvore, expanda Miscelânea, clique em Configurações de
PST e, no painel de leitura, clique duas vezes em Modo PST Preferencial
(Unicode/ANSI).
16. Selecione Habilitado, na lista suspensa Escolher um formato padrão para novos
PSTs, clique em Impor PST Unicode e clique em OK.
Consulte também Conceitos
Planejar uma implantação do Modo Cache do Exchange no Outlook 2010
317
Gerenciar suplementos confiáveis para o Outlook 2010
Se você usar as configurações de segurança padrão do Microsoft Outlook 2010, todos os suplementos do COM (Component Object Model) instalados no Outlook 2010 serão, por padrão, confiáveis. Se você personalizar as configurações de segurança usando Diretiva de Grupo, poderá especificar suplementos do COM confiáveis e que podem ser executados sem encontrar os blocos de modelo de objeto do Microsoft Outlook.
Neste artigo:
Visão geral
Antes de começar
Obter o valor de hash para um suplemento confiável
Especifique o suplemento confiável usando Diretiva de Grupo
Remova a Remove the Security Hash Generator Tool
Visão geral Para confiar em um suplemento de COM, inclua o nome de arquivo do suplemento em uma configuração de Diretiva de Grupo que utiliza um valor de hash calculado para o arquivo. Antes de poder especificar um suplemento como confiável pelo Outlook, você deve instalar a Remove the Security Hash Generator Tool do Microsoft Office Outlook 2007 para calcular o valor de hash.
A Remove the Security Hash Generator Tool do Office Outlook 2007 é executado em sistemas Windows de 32 bits e pode ser usada para calcular o valor de hash dos suplementos do Outlook 2010. Não é possível executar a Remove the Security Hash Generator Tool do Office Outlook 2007 em sistemas Windows de 64 bits.
Antes de começar Para obter informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros arquivos de modelos administrativos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter mais informações sobre Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.
Para obter informações sobre como trabalhar com os suplementos de COM do Outlook 2010 e personalizar outras configurações de segurança, consulte Escolher configurações de segurança e proteção do Outlook 2010.
Para obter mais informações sobre como usar a Remove the Security Hash Generator Tool do Office Outlook 2007, consulte Dicas para usar a Remove the Security Hash Generator Tool do Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=185017&clcid=0x416).
318
Obter o valor de hash para um suplemento confiável Para adicionar um suplemento confiável usando Diretiva de Grupo, é necessário instalar e executar o programa de cálculo de hash para calcular o valor de hash da configuração de Diretiva de Grupo, Configurar suplementos confiáveis.
Para obter o valor de hash para um suplemento confiável
1. No Centro de Download da Microsoft, baixe Ferramenta do Outlook 2007: Geração
de Hash de Segurança (http://go.microsoft.com/fwlink/?linkid=75742&clcid=0x416).
2. Extraia o conteúdo para uma pasta local (como C:\Hashtool).
3. Execute o prompt de comando no computador: clique em Iniciar, Todos os
Programas, Acessórios, Prompt de Comando.
O Windows Vista requer uma etapa adicional: clique com o botão direito do mouse em Prompt de Comando e selecione Executar como administrador.
4. Altere os diretórios para a pasta em que você extraiu os arquivos da ferramenta de
hash.
5. Digite o seguinte comando e pressione ENTER:
createhash.bat /register
(Esta etapa precisa ser concluída apenas uma vez.)
6. Digite o seguinte comando e pressione ENTER:
createhash.bat <nomedoarquivo>
Onde <nomedoarquivo> é o caminho completo e nome do arquivo de suplemento para o qual você está criando o número de hash. Não devem existir espaços no caminho do arquivo ou nome do arquivo. Se houver, faça uma cópia da DLL do suplemento e coloque-a em uma pasta que não contenha espaços no caminho do arquivo ou use o nome e caminho de arquivo curto (caminho 8.3). O hash tem como base a DLL registrada, e não a localização da DLL.
7. Pressione ENTER.
8. Copie e salve na área de transferência o valor exibido na tela. Este é o valor que
você adicionará à configuração de Diretiva de Grupo (consulte o procedimento
abaixo).
Especifique o suplemento confiável usando Diretiva de Grupo Depois de ter gerado o valor de hash para o suplemento, especifique o suplemento como confiável inserindo na Diretiva de Grupo o valor gerado pelo programa, junto com o nome de arquivo do suplemento.
Para especificar o suplemento confiável usando Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm) e vá
paraConfiguração do Usuário\Modelos Administrativos\Microsoft Outlook
2010\Segurança\Configurações de Formulário de Segurança\Segurança
Programática\Suplementos Confiáveis.
2. Clique duas vezes em Configurar suplementos confiáveis e clique em Adicionar.
319
3. Clique em Mostrar.
4. Na caixa de diálogo Mostrar conteúdo, clique em Adicionar.
5. Na caixa de diálogo Adicionar item, no campo Inserir o nome do item a ser
adicionado, digite o nome do arquivo do suplemento de COM.
6. No campo Inserir o valor do item a ser adicionado, cole o valor de hash do
suplemento de COM que você salvou quando executou o programa de cálculo do
valor de hash.
7. Clique em OK três vezes.
O suplemento de COM agora pode ser executado sem os avisos para os usuários do Outlook 2010 que utilizam esta configuração de segurança.
Para remover um arquivo da lista de suplementos confiáveis, atualize a configuração de Diretiva de Grupo excluindo a entrada do suplemento.
Remova a Remove the Security Hash Generator Tool Você pode remover a Remove the Security Hash Generator Tool do Office Outlook 2007 cancelando o registro do arquivo CreateHash.bat e excluindo os arquivos extraídos.
Para remover a Remove the Security Hash Generator Tool
1. Execute o prompt de comando no computador: clique em Iniciar, Todos os
Programas, Acessórios, Prompt de Comando.
O Windows Vista requer uma etapa adicional: clique com o botão direito do mouse em Prompt de Comando e selecione Executar como administrador.
2. Altere os diretórios para a pasta em que você extraiu os arquivos da ferramenta de
hash.
3. Digite o seguinte comando e pressione ENTER:
createhash.bat /unregister
4. Exclua os arquivos extraídos da pasta.
Consulte também Conceitos
Escolher configurações de segurança e proteção do Outlook 2010
Outros recursos
Dicas para usar a Remove the Security Hash Generator Tool do Outlook 2007
320
Definir configurações de lixo eletrônico no Outlook 2010
Este artigo descreve como criar listas de Filtro de Lixo Eletrônico no Microsoft Outlook 2010 e como configurar o Filtro de Lixo Eletrônico e o download automático de imagens usando a Diretiva de Grupo ou a OCT (Ferramenta de Personalização do Office).
Este artigo destina-se a administradores do Outlook. Para saber mais sobre como definir configurações de lixo eletrônico do Outlook na sua área de trabalho, consulte o artigo sobre alteração do nível de proteção no Filtro de Lixo Eletrônico (http://go.microsoft.com/fwlink/?linkid=81273&clcid=0x416).
Neste artigo:
Visão geral
Antes de começar
Criar e implantar listas de filtro de lixo eletrônico
Configurar o Filtro de Lixo Eletrônico
Configurar o download automático de imagens
Visão geral O Microsoft Outlook 2010 fornece recursos que podem ajudar os usuários a evitar o recebimento e a leitura de mensagens de lixo eletrônico. Esses recursos incluem o Filtro de Lixo Eletrônico e a capacidade de desabilitar o download automático de conteúdo de servidores externos.
A filtragem de lixo eletrônico no Outlook 2010 inclui listas de Filtro de Lixo Eletrônico e tecnologia integrada ao software que ajuda a determinar se um email deve ser tratado como lixo eletrônico. Você pode criar as seguintes listas iniciais de Filtro de Lixo Eletrônico para implantar para os usuários: Lista de Remetentes Confiáveis, Destinatários Confiáveis e Remetentes Bloqueados.
As listas que você fornece são listas padrão. Se forem implantadas com o uso da Diretiva de Grupo, os usuários poderão alterá-las durante suas sessões do Outlook. Quando os usuários reiniciarem o Outlook, a Diretiva de Grupo acrescentará a lista por padrão ou, se você tiver habilitado a opção Substituir ou Acrescentar Lista de Importação de Lixo Eletrônico, suas alterações serão substituídas pela lista original que você implantou. Se você implantar as listas usando a OCT, os usuários poderão personalizar e manter seus listas personalizadas à medida que utilizam o Outlook, para ajustar os filtros de forma que eles funcionem da melhor maneira possível para suas necessidades de mensagens.
Você pode usar a Diretiva de Grupo ou a OCT para personalizar configurações para o Filtro de Lixo Eletrônico e para desabilitar o download automático de conteúdo de imagens para atender às necessidades da sua organização. Por exemplo, é possível configurar o Filtro de Lixo Eletrônico para que ele seja mais agressivo. Porém, nesse
321
caso, é possível que ele também capture mais mensagens legítimas. Regras que não fazem parte do gerenciamento de lixo eletrônico integrado ao software não são afetadas.
Antes de começar Leia Planejar a limitação do lixo eletrônico no Outlook 2010 para determinar que configurações devem ser definidas para o Filtro de Lixo Eletrônico e o download automático de conteúdo.
Para obter informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros modelos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter mais informações sobre Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.
Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.
Criar e implantar listas de filtro de lixo eletrônico Para implantar listas de Filtro de Lixo Eletrônico, crie-as primeiro em um computador de teste e depois as distribua para os usuários. Para distribuí-las, é possível colocá-las em um compartilhamento de rede. Se você tiver usuários remotos não conectados ao domínio, poderá usar a OCT para adicionar os arquivos usando a opção Adicionar arquivos.
Para criar listas padrão de Filtro de Lixo Eletrônico
1. Instale o Outlook 2010 em um computador de teste.
2. Inicie o Outlook 2010.
3. No Outlook 2010, na guia Página Inicial, no grupo Excluir, clique em Lixo
Eletrônico e Opções de Lixo Eletrônico.
4. Na guia Remetentes Confiáveis, clique em Adicionar.
5. Digite um endereço de email ou nome de domínio. Por exemplo:
6. Clique em OK.
7. Para adicionar mais endereços de email ou nomes de domínio, repita as etapas de 3
a 6.
8. Clique em Exportar para arquivo.
9. Insira um nome de arquivo exclusivo para a lista de Remetentes Confiáveis e clique
em OK.
10. Repita as etapas de 3 a 9 com a guia Destinatários Confiáveis e a guia Remetentes
Bloqueados para criar listas de Destinatários Confiáveis e de Remetentes
Bloqueados. Especifique um nome de arquivo exclusivo para cada uma das três
listas.
Implantar listas de Filtro de Lixo Eletrônico para usuários usando a Ferramenta de Personalização do Office
322
1. Copie os três arquivos de Filtro de Lixo Eletrônico criados no procedimento anterior
para um compartilhamento de arquivos em rede.
2. Se você tiver usuários remotos não conectados ao domínio, siga estas etapas.
a) Na OCT, clique em Adicionar Arquivos e em Adicionar.
b) Na caixa de diálogo Adicionar Arquivos a, selecione os três arquivos de
Filtro de Lixo Eletrônico que você criou no procedimento anterior.
Mantenha pressionada a tecla CONTROL ou SHIFT para selecionar vários arquivos.
c) Clique em Adicionar.
d) Na caixa diálogo Caminho de destino no computador do usuário, insira a
pasta na qual você deseja instalar o arquivo nos computadores dos usuários
e clique em OK.
e) Clique em OK novamente.
3. Na página Modificar Configurações do Usuário, em Microsoft Office Outlook
2010\Opções do Outlook\Preferências, clique em Lixo Eletrônico.
4. Clique duas vezes em Lista de Importação de Lixo Eletrônico, clique em
Habilitada e depois em OK para que a configuração seja aplicada e as listas de Lixo
Eletrônico sejam importadas para os usuários.
5. Para substituir as listas de Filtro de Lixo Eletrônico existentes por novas listas, clique
duas vezes em Substituir ou Acrescentar Lista de Importação de Lixo
Eletrônico, clique em Habilitada e depois clique em OK.
6. Para especificar um caminho de cada lista de Filtro de Lixo Eletrônico, clique duas
vezes nas configurações correspondentes a cada lista (por exemplo, Especificar
caminho para Remetentes Confiáveis), clique em Habilitada e insira um caminho
e um nome de arquivo na caixa (por exemplo, na lista Especificar caminho para
Remetentes Confiáveis).
7. Clique em OK ou em Próxima configuração para especificar o caminho para outra
lista de Filtro de Lixo Eletrônico.
8. Conclua as outras configurações do Outlook 2010 ou do Office 2010 e, no menu
Arquivo, clique em Salvar para criar o arquivo de personalização que poderá ser
implantado para os usuários.
Você pode alterar posteriormente uma instalação existente do Outlook 2010 para atualizar as listas de Filtro de Lixo Eletrônico executando o procedimento e incluindo arquivos de Filtro de Lixo Eletrônico mais recentes.
Para obter mais informações sobre como usar a Ferramenta de Personalização do Office de modo a configurar uma instalação do Office para implantar arquivos, consulte Office Customization Tool in Office 2010.
Configurar o Filtro de Lixo Eletrônico Você pode bloquear as configurações para personalizar as opções de Filtro de Lixo Eletrônico usando o modelo de Diretiva de Grupo do Outlook 2010 (Outlk14.adm). Outra alternativa é definir configurações padrão usando a OCT. Se esse for o caso, os usuários poderão alterar as configurações. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
323
Se você optar por definir as configurações do Filtro de Lixo Eletrônico na OCT, consulte o procedimento Para definir configurações do Filtro de Lixo Eletrônico na Ferramenta de Personalização do Office, mais adiante neste artigo, para ver uma configuração adicional que deve ser definida.
Use o procedimento a seguir para configurar opções do Filtro de Lixo Eletrônico no Outlook. Para saber quais dessas opções você pode configurar, consulte Planejar a limitação do lixo eletrônico no Outlook 2010.
Para configurar as opções do Filtro de Lixo Eletrônico do Outlook na Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm) e abra
Configuração do Usuário\Modelos Administrativos\Microsoft Outlook
2010\Opções do Outlook\Preferências\Lixo Eletrônico.
2. Clique duas vezes na opção que deseja configurar. Por exemplo, clique duas vezes
em Nível de proteção contra Lixo Eletrônico.
3. Clique em Habilitado.
4. Se apropriado, selecione o botão de opção para o item que você deseja definir ou
selecione uma opção em uma lista suspensa.
5. Clique em OK.
6. Para ativar as configurações de Lixo Eletrônico, você deve definir a configuração da
Lista de Importação de Lixo Eletrônico. Isso pode ser feito usando a OCT.
a) Na OCT, na página Modificar configurações do usuário, em Microsoft
Office Outlook 2010\Opções do Outlook\Preferências\Lixo Eletrônico,
clique duas vezes na Lista de Importação de Lixo Eletrônico.
b) Clique em Habilitado.
c) Clique em OK.
d) Conclua outras configurações do Outlook 2010 ou do Microsoft Office 2010
na OCT e, no menu Arquivo, clique em Salvar para criar o arquivo de
personalização que pode ser implantado para os usuários.
Para definir configurações de Filtro de Lixo Eletrônico na Ferramenta de Personalização do Office
1. Na OCT, na página Modificar configurações do usuário, em Microsoft Office
Outlook 2010\Opções do Outlook\Preferências\Lixo Eletrônico, clique duas
vezes na Lista de Importação de Lixo Eletrônico.
2. Clique em Habilitado.
3. Clique em OK.
4. Clique duas vezes e defina qualquer outra opção de Lixo Eletrônico que você queira
configurar.
5. Conclua as outras configurações do Outlook 2010 ou do Microsoft Office 2010 e, no
menu Arquivo, clique em Salvar para criar o arquivo de personalização que poderá
ser implantado para os usuários.
324
Configurar o download automático de imagens Para ajudar a proteger a privacidade de usuários e combater Web beacons — funcionalidade inserida em itens para detectar quando eles são exibidos por destinatários — o Outlook 2010 é, por padrão, configurado para não baixar automaticamente imagens ou outros conteúdos provenientes de servidores externos da Internet.
Você pode bloquear as configurações para personalizar o download automático de imagens usando o modelo de Diretiva de Grupo do Outlook 2010 (Outlk14.adm). Outra alternativa é definir configurações padrão usando a OCT. Se esse for o caso, os usuários poderão alterar essas configurações. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.
Para configurar opções para o comportamento do download automático de imagens no Outlook usando a Diretiva de Grupo
1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm).
2. Em Configuração do Usuário\Modelos Administrativos\Microsoft Office
Outlook 2010\Segurança, clique em Configurações de Download Automático de
Imagem.
3. Clique duas vezes na opção que você desejar configurar. Por exemplo, clique duas
vezes em Não permitir o download de conteúdo de zonas de segurança.
4. Clique em Habilitado.
5. Se apropriado, selecione o botão de opção para o item que você deseja definir ou
selecione uma opção em uma lista suspensa.
6. Clique em OK.
Para configurar opções para o comportamento do download automático de imagens no Outlook usando a Ferramenta de Personalização do Office
1. Na página Modificar configurações de usuário da OCT, em Microsoft Outlook
2010\Segurança\Configurações de Download Automático de Imagem, clique
duas vezes na opção que você deseja configurar. Por exemplo, clique duas vezes
em Incluir Intranet em Zonas Seguras para Download Automático de Imagem.
2. Selecione um botão de opção para o item que você deseja definir.
3. Clique em OK.
4. Conclua as outras configurações do Outlook 2010 ou do Office 2010 e, no menu
Arquivo, clique em Salvar para criar o arquivo de personalização que poderá ser
implantado para os usuários.
Consulte também Conceitos
Planejar a limitação do lixo eletrônico no Outlook 2010
325
IX. Personalizar o SharePoint Workspace 2010 usando Política de Grupo
326
Configurar o SharePoint Workspace 2010
Esta seção apresenta informações e procedimentos para instalação, configuração e teste do Microsoft SharePoint Workspace 2010, de um cliente do Microsoft SharePoint Server 2010 e do Microsoft SharePoint Foundation 2010.
Nesta seção:
Artigo Descrição
Configurar e personalizar o SharePoint Workspace 2010
Apresenta informações e procedimentos
para instalação e configuração do
SharePoint Workspace 2010, um cliente para o SharePoint Server 2010 e o SharePoint Foundation 2010.
Testar conexões do SharePoint Workspace Oferece informações e procedimentos para
o teste das conexões do SharePoint
Workspace 2010 e a sincronização com o
SharePoint Server 2010 e clientes de
mesmo nível.
327
Configurar e personalizar o SharePoint Workspace 2010
A implantação do Microsoft SharePoint Workspace 2010 oferece aos usuários da sua organização acesso interativo em qualquer ocasião a bibliotecas de documentos e a listas em sites designados do SharePoint. O SharePoint Workspace 2010 também fornece opções para criar espaços de trabalho ponto a ponto do Groove e espaços de trabalho de Pastas Compartilhadas, mas você pode personalizar a instalação para proibir a atividade ponto a ponto ou para implantar outras definições de configuração.
O SharePoint Workspace 2010 é um cliente do Microsoft SharePoint Server 2010 e do Microsoft SharePoint Foundation 2010. Ele foi incluído no Microsoft Office Professional Plus 2010.
Para ter uma visão geral do SharePoint Workspace 2010, consulte SharePoint Workspace 2010 overview.
Neste artigo:
Antes de começar
Examinar opções de personalização para o SharePoint Workspace 2010
Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de
Grupo do Active Directory ou de configurações da Ferramenta de Personalização do
Office
Verificar a instalação
Antes de começar Antes de iniciar a implantação, trate dos pré-requisitos a seguir:
Confirme se a sua instalação atende aos requisitos de hardware e software
especificados em System requirements for Office 2010.
Siga as etapas de planejamento em Plan for SharePoint Workspace 2010.
Confirme se o Internet Explorer, versão 6, 7 ou 8, está instalado em computadores
clientes com um navegador de 32 bits.
Confirme se as configurações de portas do SharePoint Workspace atendem às
especificações descritas em Plan a SharePoint Workspace 2010 deployment. O
SharePoint Workspace 2010 está instalado com o Firewall do Windows ativado e há
exceções habilitadas para dar suporte às comunicações entre servidor e cliente do
SharePoint Workspace. Para examinar ou alterar essas configurações, abra o Painel
de Controle, clique em Sistema e Segurança, clique em Firewall do Windows, em
Alterar configurações de notificação e altere ou examine as configurações.
Se você usa o AD DS (Serviços de Domínio Active Directory) e deseja personalizar o
implantação do SharePoint Workspace para membros do grupo de sistema do Active
Directory, certifique-se de ter permissões administrativas apropriadas no sistema do
328
Active Directory e de identificar o grupo ao qual você deseja implantar diretivas do
SharePoint Workspace.
Examinar opções de personalização em Examinar opções de personalização para o
SharePoint Workspace 2010, neste artigo.
Se você estiver integrando o SharePoint Workspace a sites do SharePoint Server
2010, prepare o SharePoint Server 2010 como a seguir:
Abra a porta 80 para oferecer suporte a comunicações cliente/servidor.
Considere a configuração da proteção SSL (Secure Socket Layer) para
comunicações entre o SharePoint Server e o SharePoint Workspace.
Recomendamos essa configuração, já que não há qualquer segurança de
criptografia padrão instalada.
Instale a RDC (compactação diferencial remota) no SharePoint Server. A RDC
dá suporte a protocolos de sincronização offline e otimiza o desempenho
durante a transferência de documentos entre o SharePoint Workspace e o
SharePoint Server. Para verificar o status da RDC, abra o Windows Server
Manager no sistema do SharePoint Server e clique em Adicionar Recursos. Na
caixa de diálogo Assistente de Adicionar Recursos, verifique se a caixa de
seleção Compactação Diferencial Remota está marcada. Clique em Avançar
e siga as instruções do assistente para instalar a RDC. Outra opção é instalar a
RDC a partir de uma janela de Prompt de Comando digitando:
servermanagercmd -install rdc. Para obter mais informações sobre a RDC,
consulte o artigo sobre a compactação diferencial remota
(http://go.microsoft.com/fwlink/?linkid=162305&clcid=0x416).
Verifique se a disponibilidade offline do conteúdo está habilitada para sites do
SharePoint (a condição padrão). Os administradores do site do SharePoint
podem definir essa configuração clicando em Ações do Site, Definições do
Site, Administração do Site, Pesquisa e disponibilidade offline e, finalmente,
na seção Disponibilidade de Cliente Offline, selecionando Sim. Isso permitirá
que o conteúdo do SharePoint seja usado em trabalhos offline.
Defina as configurações de controle de acesso para sites do SharePoint
designados, a fim de habilitar o acesso de usuários e grupos do SharePoint
Workspace. Para obter mais informações sobre como configurar o acesso a
sites do SharePoint, consulte o artigo sobre gerenciamento de grupos e
permissões de site (http://go.microsoft.com/fwlink/?linkid=162300&clcid=0x416).
Se a sua organização usar listas LOBi (Line of Business Interoperability) - para
conexões com bancos de dados externos, e não com o banco de dados do
servidor - e se os usuários precisarem usar essas listas offline, verifique se a
opção Sincronização Offline para Listas Externas está habilitada no servidor
do SharePoint. Você pode definir essa configuração na interface da
Administração Central clicando em Configurações do Sistema e examinando
Gerenciar recursos do farm. Essa configuração também pode ser definida no
nível do site em Ações do Site > Definições do Site > Ações do Site >
Gerenciar recursos do site.
329
Examinar opções de personalização para o SharePoint Workspace 2010 A personalização da instalação do SharePoint Workspace permite que você decida como o SharePoint Workspace será implantado e usado. Este artigo descreve opções para personalizar a instalação do SharePoint Workspace 2010.
Controlar o uso de espaços de trabalho do Groove
Essa opção permite que você impeça que Pastas Compartilhadas e espaços de trabalho do Groove sejam usados no SharePoint Workspace, limitando assim o uso do SharePoint Workspace a espaços de trabalho do SharePoint exclusivamente. Você pode definir essa opção com uma configuração da OCT (Ferramenta de Personalização do Office) durante a instalação do SharePoint Workspace ou implantando um GPO (objeto de Política de Grupo), conforme descrito no artigo sobre Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.
Habilitar IPv6
Essa opção permite que você habilite o IPv6 para a instalação do SharePoint Workspace. Você pode definir essa opção com uma configuração da OCT durante a instalação do SharePoint Workspace ou implantando um GPO, conforme descrito em Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.
Preferir IPv4
Essa opção permite que você especifique que é preferível usar IPv4 em vez de IPv6 para o SharePoint Workspace 2010 em computadores clientes. Você pode definir essa opção com uma configuração da OCT durante a instalação do SharePoint Workspace ou implantando um GPO, conforme descrito em Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.
Remover arquivos herdados e configurações do Registro
Essa opção remove as instalações anteriores do SharePoint Workspace (Microsoft Office Groove 2007). Você também poderá usar essa opção se tiver requisitos especiais que só podem ser configurados por meio do Registro do Windows (como remover uma configuração do Registro de gerenciamento de dispositivos do Office Groove 2007). Você pode definir essa opção com uma configuração da OCT ou implantando um GPO, conforme descrito em Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.
Impedir que o Windows Search rastreie o SharePoint Workspace
Essa opção impede o rastreamento de caminhos do SharePoint Workspace pelo Windows Search. O rastreamento (criação de índices) para o Windows Search 4.0 é habilitado para o seguinte conteúdo do SharePoint Workspace:
Metadados para espaços de trabalho do SharePoint e do Groove para o SharePoint
Workspace 2010
Metadados para todas as ferramentas de espaço de trabalho do Groove para o
SharePoint Workspace 2010
330
O seguinte conteúdo de espaço de trabalho do Groove para o SharePoint
Workspace 2010: discussões, documentos, entradas do Bloco de Notas,
transcrições de chat, mensagens de membros e listas personalizadas.
Os usuários podem iniciar o Windows Search 4.0 a partir do SharePoint Workspace clicando em Pesquisar na guia Página Inicial da faixa de opções, a menos que sejam impedidos de fazer isso por uma política administrativa. Para impedir que o Windows Search rastreie e pesquise conteúdo do SharePoint Workspace e substitua qualquer configuração de pesquisa do usuário, é possível configurar um GPO (objeto de Política de Grupo) no sistema Active Directory. O GPO impede o rastreamento de conteúdo do SharePoint Workspace, remove Pesquisar da faixa de opções no SharePoint Workspace e limpa do índice do Windows Search dados previamente rastreados do SharePoint Workspace.
Para obter mais informações sobre o Windows Search, consulte os artigos sobre o Guia do administrador do Windows Search (http://go.microsoft.com/fwlink/?linkid=164567&clcid=0x416) e os Guias de TI do Windows Search (http://go.microsoft.com/fwlink/?linkid=163450&clcid=0x416).
Para obter informações sobre como usar um objeto de Diretiva de Grupo para impedir que o Windows Search pesquise conteúdo, consulte Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.
Impor a proteção de Secure Socket Layer a conexões externas
Essa opção requer que todas as comunicações de clientes do SharePoint Workspace com o SharePoint Server sejam criptografadas por SSL (Secure Socket Layer). Você pode definir essa opção configurando um objeto de Política de Grupo do SharePoint Server no sistema do Active Directory.
Personalizar o SharePoint Workspace em um ambiente gerenciado
Se você usar o Microsoft Groove Server 2010 para gerenciar o SharePoint Workspace, poderá personalizar ainda mais a instalação a fim de facilitar tarefas administrativas. Por exemplo, você poderá recorrer à Política de Grupo para definir configurações de política, como uma atribuição do Microsoft Groove Server 2010, aplicáveis a uma unidade organizacional no Active Directory. Ou, você poderá definir uma configuração do Office Resource Kit de modo a exigir que os usuários do SharePoint Workspace configurem automaticamente contas de usuário do SharePoint Workspace, para fins de gerenciamento, em um ambiente que não inclua o Active Directory. Para obter mais informações sobre como implantar o SharePoint Workspace em um ambiente gerenciado pelo Groove Server, consulte Deployment for Groove Server 2010.
Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office Você pode personalizar instalações do SharePoint Workspace implantando objetos de Diretiva de Grupo (GPOs) do Active Directory ou incluindo um arquivo .msp da OCT (Ferramenta de Personalização do Office) no kit de instalação do SharePoint Workspace. O método escolhido dependerá das seguintes condições de implantação:
331
Se os clientes do SharePoint Workspace pretendidos forem membros de um grupo
do Active Directory da empresa e se estiverem conectados ao domínio do Windows,
você poderá configurar GPOs do Active Directory para personalizar instalações de
cliente, conforme descrito em Para personalizar a instalação do SharePoint
Workspace por meio de objetos de Diretiva de Grupo do Active Directory.
Se a sua organização não usa um servidor do Active Directory ou se os clientes do
SharePoint Workspace pretendidos estão fora de seu domínio do Windows, use as
configurações da OCT para personalizar a instalação, conforme descrito em Para
personalizar a instalação do SharePoint Workspace através das configurações da
Ferramenta de Personalização do Office.
Observação:
Escolha uma abordagem de personalização para ajudar a garantir uma implantação
tranquila. Não use GPOs e configurações da OCT ao mesmo tempo. Para obter mais
informações sobre essas opções de personalização, consulte o artigo de visão geral de
Diretiva de Grupo (Office system) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x416) e o artigo sobre a
Ferramenta de Personalização do Office no Office system
(http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x416).
Se você usa o Groove Server 2010 Manager para gerenciar clientes do SharePoint Workspace, poderá usar uma combinação de diretivas do Groove Server 2010 Manager e GPOs ou configurações da OCT para personalizar instalações do SharePoint Workspace. Para obter informações sobre diretivas do Groove Server 2010 Manager, consulte Deploying policies to SharePoint Workspace users. Para obter informações sobre como personalizar o SharePoint Workspace em um ambiente gerenciado pelo Groove Server 2010, consulte Deploy SharePoint Workspace 2010.
Para personalizar a instalação do SharePoint Workspace por meio de objetos de Diretiva de Grupo do Active Directory
1. Consulte os requisitos em Antes de começar.
2. Determine o objeto de Diretiva de Grupo (GPO) necessário para personalizar o
SharePoint Workspace para o ambiente de gerenciamento, com base nas
informações em Examinar opções de personalização para o SharePoint Workspace
2010.
3. A partir do servidor do Active Directory, acesse as diretivas necessárias baixando o
arquivo AdminTemplates.exe para o Office 2010, disponível no Centro de Download
da Microsoft (http://go.microsoft.com/fwlink/?linkid=162268&clcid=0x416).
4. Clique duas vezes no arquivo AdminTemplates.exe para extrair os arquivos de
modelo Administrativo que permitem definir as configurações de Política de Grupo
aplicáveis a uma unidade do Active Directory. O arquivo spw14.admx (ou arquivo
.adml para versões específicas de idioma) contém políticas específicas ao
SharePoint Workspace.
5. Se você estiver usando um computador do Windows Server 2008, copie os arquivos
ADMX\ADML para pastas da seguinte maneira:
332
a) Copie os arquivos ADMX (.admx) para a pasta de definições de diretiva do
computador (por exemplo, <systemroot>\PolicyDefinitions).
b) Copie os arquivos de recursos específicos do idioma ADML (.adml) para a
pasta de idioma apropriado, como en-us; por exemplo, <systemroot>
\PolicyDefinitions\[MUIculture].
Para obter mais informações sobre os requisitos e as etapas de edição do objeto de Diretiva de Grupo, consulte o artigo de requisitos para a edição de objetivos de Diretiva de Grupo usando arquivos ADMX (http://go.microsoft.com/fwlink/?linkid=164568&clcid=0x416) e o artigo de guia passo a passo do gerenciamento de arquivos ADMX de Diretiva de Grupo.
6. No servidor do Active Directory, use o GPMC (Console de Gerenciamento de Política
de Grupo), acessível através do gpedit.msc no Console de Gerenciamento da
Microsoft, para alterar as configurações de política contidas nos arquivos .adm.
7. No modo de exibição de árvore, localize Objetos de Diretiva de Grupo, clique na
diretiva que deseja configurar e, no painel de detalhes, preencha os campos
necessários para habilitar ou alterar a diretiva. Consulte Group Policy for SharePoint
Workspace 2010 (em inglês) para obter mais orientações.
8. Quando terminar de editar o GPO no GPMC, salve as configurações de política.
Essas configurações são salvas no arquivo registry.pol, que o programa de Política
de Grupo usa para armazenar configurações de política com base no Registro feitas
com o uso da extensão de modelo Administrativo.
Para obter mais informações sobre a tecnologia e o uso da Diretiva de Grupo, consulte o artigo de visão geral da Diretiva de Grupo (Office system) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x416) e o artigo sobre aplicação de configurações usando a Diretiva de Grupo no Office system (http://go.microsoft.com/fwlink/?linkid=78176&clcid=0x416).
Para personalizar a instalação do SharePoint Workspace através das configurações da Ferramenta de Personalização do Office
1. Consulte os requisitos em Antes de começar.
2. Determine como deseja personalizar o SharePoint Workspace com base nas
informações em Examinar opções de personalização para o SharePoint Workspace
2010.
3. Você pode executar a OCT (Ferramenta de Personalização do Office) a partir do
menu Iniciar. Clique em Executar e digite cmd. No prompt de comando, vá para o
diretório de instalação do Office 2010 e digite setup/admin. Isso abrirá a OCT.
Ou, você pode baixar a OCT da mídia de instalação do Office 2010.
4. No modo de exibição de árvore da OCT, localize Recursos e clique em Modificar
configurações do usuário. No painel de navegação, clique em SharePoint
Workspace, SharePoint Server ou Search Server, dependendo do tipo de
configuração que deseja configurar.
5. No painel de lista, clique duas vezes na configuração desejada e altere suas
propriedades conforme necessário. Consulte OCT settings for SharePoint
Workspace 2010 para obter mais orientações.
333
6. Quando terminar, clique no menu suspenso Arquivo e clique em salvar para salvar
as configurações atualizadas em um arquivo de personalização de instalação da
Microsoft (.msp). Por exemplo, digite spw.msp como um nome de arquivo.
7. Inclua o arquivo .msp na implantação do SharePoint Workspace.
Para obter mais informações sobre como usar a OCT, consulte o artigo sobre a Ferramenta de Personalização do Office no Office system (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x416).
Verificar a instalação Teste as conexões e a sincronização do SharePoint Workspace, conforme descrito em Testar conexões do SharePoint Workspace.
Consulte também Conceitos
Group Policy for SharePoint Workspace 2010 (em inglês)
Outros recursos
SharePoint Workspace 2010 overview
Plan a SharePoint Workspace 2010 deployment
Deployment for Groove Server 2010
OCT settings for SharePoint Workspace 2010
334
Testar conexões do SharePoint Workspace
Este artigo oferece informações e procedimentos para testar conexões do SharePoint Workspace 2010 e a sincronização com o SharePoint Server 2010 e clientes de mesmo nível.
Neste artigo:
Antes de começar
Testar a sincronização do SharePoint Workspace com o SharePoint
Teste a sincronização de espaço de trabalho do Groove entre clientes pares
Antes de começar Antes de iniciar o teste, trate dos pré-requisitos a seguir:
Escolha uma topologia de implantação do SharePoint Workspace 2010 e planeje
apropriadamente, como descrito em Plan for SharePoint Workspace 2010.
Para uma topologia baseada no SharePoint Server 2010, prepare o SharePoint
Server 2010 como descrito em Configurar e personalizar o SharePoint Workspace
2010.
Personalize o implantação do SharePoint Server 2010 como descrito em Configurar
e personalizar o SharePoint Workspace 2010.
Siga os processos de implantação de software do cliente padrão para instalar o
Office 2010 ou o SharePoint Workspace 2010 em áreas de trabalho de usuário de
destino.
Identifique dois sites do SharePoint Server 2010 para sincronizar com um cliente do
SharePoint Workspace 2010 de teste. Verifique se você é membro desses sites para
poder criar e editar conteúdo do site.
Identifique clientes do SharePoint Workspace 2010 de teste dentro e fora de firewalls
locais.
Testar a sincronização do SharePoint Workspace com o SharePoint O procedimento a seguir oferece orientação para a validação de conexões e para a sincronização de conteúdo entre o SharePoint Workspace 2010 e o SharePoint Server 2010 em apoio a espaços de trabalho do SharePoint.
Para testar conexões e a sincronização do SharePoint Workspace
1. Crie um espaço de trabalho do SharePoint a partir de um site do SharePoint, como a
seguir:
a) Inicie o SharePoint Workspace 2010 em um cliente de teste.
335
b) Navegue até um site da Administração Central do SharePoint Server 2010 a
partir de um cliente do SharePoint Workspace 2010 de teste.
c) A partir do site do SharePoint Server, clique no menu suspenso Ações do
Site e clique em Sincronizar para Espaço de Trabalho do SharePoint.
d) Para baixar todas as Bibliotecas de documentos e Conteúdo de lista no site
para o cliente de teste local, clique em OK na caixa de diálogo Sincronizar
para Computador exibida. Para baixar conteúdo selecionado, clique em
Configurar na caixa de diálogo, selecione as bibliotecas de documentos e
listas que deseja baixar e clique em OK. Em alguns instantes, um novo
espaço de trabalho do SharePoint será baixado para o seu computador. O
novo espaço de trabalho contém uma cópia das listas e bibliotecas do
SharePoint que você poderá editar enquanto estiver online ou offline.
e) Experimente editar um documento ou uma lista do espaço de trabalho do
SharePoint enquanto estiver online e salvar suas alterações. Essas edições
e atualizações serão sincronizadas automaticamente com o conteúdo do
documento e da lista no site do SharePoint.
f) Desconecte-se da Internet e experimente atualizar o conteúdo a partir de um
estado offline e salve suas alterações. Quando voltar a ficar online, essas
edições e atualizações serão sincronizadas automaticamente com o
conteúdo do documento e lista no site do SharePoint.
2. Verifique se as atualizações do cliente estão visíveis no site do SharePoint como a
seguir:
a) Reconecte-se à Internet e navegue até o site do SharePoint. Ou, para uma
navegação rápida a partir do espaço de trabalho do SharePoint que possui o
conteúdo de site do SharePoint, abra o espaço de trabalho do SharePoint e
clique no link do site ao lado do painel Conteúdo no espaço de trabalho do
SharePoint.
b) Selecione Exibir todo o conteúdo no menu suspenso Ações do Site e
navegue até o documento ou lista alterado no espaço de trabalho do
SharePoint.
c) Aguarde alguns minutos ou atualize a tela para ver as atualizações feitas a
partir do cliente.
3. Para verificar se as atualizações de site do SharePoint são visíveis no espaço de
trabalho do SharePoint, execute estas etapas:
a) Navegue até o site do SharePoint e atualize um documento ou lista
sincronizada com o conteúdo no espaço de trabalho do SharePoint de teste.
b) Abra o espaço de trabalho do SharePoint criado no cliente de teste.
c) Aguarde alguns instantes até que o conteúdo do site apareça no espaço de
trabalho. Ou clique na guia Sincronizar na faixa de opções, clique no menu
Sincronizar e selecione Ferramenta de Sincronização para sincronizar
com a biblioteca ou lista atual ou Sincronizar Espaço de Trabalho para
sincronizar com todos os documentos e bibliotecas no site.
4. Você pode testar um procedimento semelhante, iniciado a partir de um cliente de
teste do SharePoint Workspace, como a seguir:
a) Inicie o SharePoint Workspace 2010 em um cliente de teste.
336
b) A partir da Barra inicial do SharePoint Workspace, na guia Página Inicial,
clique no menu suspenso Novo e selecione SharePoint Workspace.
c) Digite a URL de um site do SharePoint na caixa de texto Local.
d) Clique em Configurar para acessar o site e selecione o conteúdo que
deseja baixar e clique em OK. Em alguns instantes, um novo espaço de
trabalho do SharePoint será baixado para seu computador. O novo espaço
de trabalho contém uma cópia das listas e bibliotecas do SharePoint
solicitados, que você poderá editar enquanto estiver online ou offline.
e) Faça experiências com a edição de documentos ou listas como descrito
anteriormente neste procedimento.
Para obter mais informações sobre como criar espaços de trabalho do SharePoint e sobre como usar o SharePoint Workspace 2010, consulte as informações de produto do SharePoint Workspace 2010 no site Microsoft Office Online (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x416).
5. Se uma etapa de teste falhar, consulte Troubleshoot SharePoint Workspace 2010,
resolva o problema e execute o teste novamente.
Teste a sincronização de espaço de trabalho do Groove entre clientes pares O SharePoint Workspace dá suporte a conexões de mesmo nível para tipos de espaço de trabalho do Groove e de Pasta Compartilhada. Os procedimentos a seguir explicam como validar condições e sincronização de mesmo nível de espaço de trabalho do Groove e espaço de trabalho de Pasta Compartilhada.
Para testar a sincronização de espaço de trabalho do Groove
1. No cliente 1 do SharePoint Workspace, inicie o SharePoint Workspace 2010, crie um
espaço de trabalho do Groove no SharePoint Workspace clicando no menu
suspenso Novo na guia Página Inicial na Barra inicial e clicando em Espaço de
trabalho do Groove. Aceite as ferramentas e a configuração padrão. Em seguida,
convide o cliente 2 do SharePoint Workspace para o espaço de trabalho.
Para obter mais informações sobre como usar o SharePoint Workspace 2010 e como criar espaços de trabalho do Groove, consulte as informações de produto no site Microsoft Office Online (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x416).
2. No cliente 2 do SharePoint Workspace, aceite o convite. Quando o download do
convite aceito for concluído, abra o novo espaço de trabalho do Groove, clique na
opção Novos Documentos da guia Página Inicial e adicione um documento que
contenha algum conteúdo de teste.
3. No cliente 1, clique no item Documentos no painel Conteúdo, verifique o novo
conteúdo adicionado na etapa anterior e edite o documento. O cliente 2 aparecerá
na lista Membros do espaço de trabalho.
4. A partir do cliente 2, procure pela atualização do cliente 1 no documento de teste.
5. Repita essas etapas para testar conexões e a sincronização entre clientes dentro e
fora da LAN corporativa e para clientes que fizeram contribuições offline.
337
6. Se uma etapa do teste falhar, consulte Troubleshoot SharePoint Workspace 2010,
resolva o problema e execute o teste novamente.
Para testar a sincronização de Pasta Compartilhada
1. No cliente 1 do SharePoint Workspace, inicie o SharePoint Workspace 2010 e crie
uma pasta de teste no sistema de arquivos do Windows. Em seguida, crie uma pasta
compartilhada no SharePoint Workspace clicando no menu suspenso Novo na guia
Página Inicial na Barra inicial, clicando em Pasta Compartilhada e especificando a
pasta de teste. Agora convide o cliente 2 do SharePoint Workspace para o espaço
de trabalho.
Para obter mais informações sobre como criar pastas compartilhadas e sobre como usar o SharePoint Workspace 2010, consulte as informações de produto do SharePoint Workspace 2010 no site Microsoft Office Online (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x416).
2. No cliente 2 do SharePoint Workspace, aceite o convite. Quando o download da
pasta for concluído, você verá a nova pasta no sistema de arquivos do Windows no
cliente 2, e o cliente 2 aparecerá na lista de membros do espaço de trabalho. Agora
adicione um documento que contenha algum conteúdo de teste à pasta.
3. No cliente 1, verifique o novo conteúdo da pasta e o cliente 2 na lista de membros do
espaço de trabalho. Em seguida, edite o documento.
4. A partir do cliente 2, procure pela atualização do cliente 1 no documento de teste.
5. Repita essas etapas para testar conexões e a sincronização entre clientes dentro e
fora da LAN corporativa e para clientes que fizeram contribuições offline.
6. Se uma etapa do teste falhar, consulte Troubleshoot SharePoint Workspace 2010,
resolva o problema e execute o teste novamente.
As conexões de mesmo nível do SharePoint Workspace quase sempre têm suporte em um ambiente gerenciado onde o Microsoft Groove Server é implantado no local. Para obter mais informações sobre como implantar esses tipos de espaço de trabalho em um ambiente gerenciado, consulte Deploy SharePoint Workspace 2010.
Consulte também Outros recursos
Deploy SharePoint Workspace 2010