Планирование групповой политики в Office 2010

реклама
Для ИТ-специалистов: групповые политики в Microsoft Office 2010
Корпорация Майкрософт
Опубликовано: январь 2011 г.
Автор: рабочая группа серверов и системы Microsoft Office ([email protected])
Аннотация
В этом документе содержатся сведения об использовании групповых политик при развертывании и настройки установки Microsoft
Office 2010. Этот документ предназначен для ИТ-инженеров, ИТ-специалистов широкого профиля, сотрудников службы
поддержки и развертывания, администраторов почтовых систем, консультантов и других ИТ-специалистов.
Содержимое этой книги является копией материалов технической библиотеки комплекта ресурсов Office 2010
(http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x419) на дату публикации. Более новые сведения см. в технической
библиотеке в Интернете.
Этот документ предоставляется на условиях "как есть". Сведения и мнения, представленные в данном документе, включая
URL-адреса и другие ссылки на веб-сайты в Интернете, могут изменяться без уведомления. Риск, связанный с
использованием таких сведений, лежит на вас.
Некоторые примеры приведены только в качестве иллюстрации и являются вымышленными. Никакой связи с реально
существующими объектами не предполагается и не подразумевается.
Данный документ не дает вам каких-либо юридических прав на любую интеллектуальную собственность в любых продуктах
Майкрософт. Разрешается копирование и использование данного документа для внутренних справочных целей.
© Корпорация Майкрософт (Microsoft Corporation), 2011. Все права защищены.
Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint,
PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server и Windows Vista
являются охраняемыми товарными знаками корпорации Майкрософт в США и других странах.
Сведения, приведенные в данном документе, отражают позицию корпорации Майкрософт по обсуждаемым вопросам на
момент публикации документа. Поскольку корпорация Майкрософт обязана реагировать на изменяющиеся рыночные
условия, этот документ не следует рассматривать как обязательство со стороны корпорации Майкрософт. Кроме того,
корпорация Майкрософт не может гарантировать точность каких-либо сведений, представленных после даты публикации
данного документа.
Содержание
Для ИТ-специалистов: групповые политики в Microsoft Office 2010 ........................................................................................................ 1
Получение справки ........................................................................................................................................................................................ 16
I. Обзор групповой политики и Office 2010 .................................................................................................................................................. 17
Обзор групповой политики для Office 2010 ................................................................................................................................................. 18
Локальная групповая политика и групповая политика на основе Active Directory................................................................................ 18
Обработка групповой политики ................................................................................................................................................................. 19
Изменение того, как групповая политика обрабатывает объекты групповой политики ...................................................................... 22
Административные шаблоны .................................................................................................................................................................... 26
Истинные политики и предпочтения пользователя ................................................................................................................................ 29
Средства управления групповыми политиками ...................................................................................................................................... 30
Центр развертывания Office и групповая политика ................................................................................................................................ 33
См. также ..................................................................................................................................................................................................... 33
Планирование групповой политики в Office 2010 ....................................................................................................................................... 34
Планирование групповой политики .......................................................................................................................................................... 34
Определение бизнес-целей и требований безопасности. ..................................................................................................................... 35
Оценка текущей среды. ............................................................................................................................................................................. 35
Разработка управляемых конфигураций, основанных на требованиях бизнеса и безопасности. ..................................................... 36
Определение области применения .......................................................................................................................................................... 38
Тестирование и промежуточные шаги развертывания групповой политики ........................................................................................ 38
Вовлечение ключевых лиц ........................................................................................................................................................................ 39
См. также ..................................................................................................................................................................................................... 39
FAQ: Group Policy (Office 2010) ..................................................................................................................................................................... 40
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ...................................................................................... 40
Q: Where can I download the Office 2010 Group Policy administrative template files? .............................................................................. 40
Q: Is there a separate download for different language versions of the administrative template files? ...................................................... 41
Q: Where can I find a list of Group Policies that are available for Office 2010? .......................................................................................... 41
Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and
Office2010GroupPolicyAndOCTSettings.xls? .......................................................................................................................................... 41
Q: What is the difference between .adm, .admx, and .adml administrative template files? ........................................................................ 42
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files
separately? ............................................................................................................................................................................................... 42
Q: How do I install the Office 2010 Group Policy templates? ...................................................................................................................... 42
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? .................................................................................... 43
Q: How can I use Group Policy to disable commands and menu items? .................................................................................................... 43
Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? ................................................ 44
Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? ............................... 44
См. также ..................................................................................................................................................................................................... 45
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке) ........................... 46
Overview of new and removed Group Policy and OCT settings .................................................................................................................. 46
Group Policy settings location ...................................................................................................................................................................... 47
Preventing conflicts with earlier versions of Group Policy settings .............................................................................................................. 48
Installing the settings .................................................................................................................................................................................... 49
Files included in this download .................................................................................................................................................................... 49
См. также ..................................................................................................................................................................................................... 53
II. Планирование настройки Office 2010 с использованием групповой политики .................................................................................... 54
Планирование читаемости в Office 2010 ..................................................................................................................................................... 55
Улучшение видимости нарушений............................................................................................................................................................ 55
Управление отчетами проверки ................................................................................................................................................................ 56
См. также ..................................................................................................................................................................................................... 71
Планирование параметров проверки правописания в Office 2010 ........................................................................................................... 72
Общие параметры проверки правописания для Office 2010 .................................................................................................................. 73
Параметры проверки правописания для InfoPath 2010 .......................................................................................................................... 76
Параметры проверки правописания для OneNote 2010 ......................................................................................................................... 77
Параметры проверки правописания для Outlook 2010 ........................................................................................................................... 78
Параметры проверки правописания для PowerPoint 2010 ..................................................................................................................... 79
Параметры проверки правописания для Publisher 2010 ........................................................................................................................ 80
Параметры проверки правописания для Word 2010 ............................................................................................................................... 80
См. также ..................................................................................................................................................................................................... 82
Plan for using compatibility mode in Office 2010 (на английском языке) ...................................................................................................... 83
Overview of Office document compatibility in Office 2010 ........................................................................................................................... 83
Is using compatibility mode right for your organization? .............................................................................................................................. 84
Preparing Office 2010 users for using compatibility features ...................................................................................................................... 85
Changing default file formats and other settings for Office 2010 documents .............................................................................................. 87
Planning security settings for binary files that are opened in Office 2010 ................................................................................................... 89
См. также ..................................................................................................................................................................................................... 91
Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (на английском
языке) .......................................................................................................................................................................................................... 92
About the settings......................................................................................................................................................................................... 92
Excel 2010 settings ...................................................................................................................................................................................... 93
PowerPoint 2010 settings ............................................................................................................................................................................ 98
Word 2010 settings .................................................................................................................................................................................... 103
См. также ................................................................................................................................................................................................... 111
III. Планирование безопасности с использованием групповой политики ............................................................................................... 112
Security policies and settings in Office 2010 (на английском языке) .......................................................................................................... 113
См. также ................................................................................................................................................................................................... 113
Планирование категоризации объектов COM для Office 2010 ................................................................................................................ 114
Сведения о категоризации объектов COM ............................................................................................................................................ 114
Настройка параметров безопасности групповой политики для категоризации объектов COM ....................................................... 114
Добавление категоризации объектов COM в реестр ............................................................................................................................ 116
Планирование параметров блокировки файлов для Office 2010 ............................................................................................................ 118
Блокировка типов форматов файлов с помощью групповой политики или центра развертывания Office ..................................... 118
Параметры групповой политики и центра развертывания Office ........................................................................................................ 119
См. также ................................................................................................................................................................................................... 168
Обновления файлов административных шаблонов (ADM, ADMX, ADML) Office 2007 и центра развертывания Office .................... 170
Планирование параметров длины и сложности паролей ..................................................................................................................... 170
Принудительное применение параметров длины и сложности паролей ............................................................................................ 171
Связанные параметры длины и сложности паролей ............................................................................................................................ 175
См. также ................................................................................................................................................................................................... 175
Планирование параметров цифровых подписей в Office 2010 ............................................................................................................... 176
Цифровая подпись ................................................................................................................................................................................... 176
Цифровой сертификат: самозаверяющий или выдаваемый центром сертификации ....................................................................... 179
Использование цифровых подписей ...................................................................................................................................................... 180
Планирование параметров конфиденциальности для Office 2010 ......................................................................................................... 185
Планирование параметров конфиденциальности ................................................................................................................................ 185
Отмена вывода диалогового окна "Добро пожаловать в Microsoft Office 2010" ................................................................................. 188
Настройка параметров конфиденциальности ....................................................................................................................................... 188
Связанные параметры конфиденциальности........................................................................................................................................ 190
См. также ................................................................................................................................................................................................... 191
Планирование управления правами на доступ к данным в Office 2010 ................................................................................................. 192
Обзор IRM ................................................................................................................................................................................................. 192
Как IRM работает в Office 2010 ............................................................................................................................................................... 194
Настройка IRM для Office 2010 ............................................................................................................................................................... 196
Настройка параметров службы управления правами на доступ к данным в Office 2010 .................................................................. 200
Настройка параметров службы управления правами на доступ к данным в Outlook 2010 ............................................................... 206
См. также ................................................................................................................................................................................................... 208
IV. Планирование Outlook 2010 с использованием групповой политики ................................................................................................ 209
Определение компонентов, которые требуется включить или настроить, в Outlook 2010 ................................................................... 210
Автоархивация .......................................................................................................................................................................................... 211
Карточки контактов ................................................................................................................................................................................... 213
Представление беседы ............................................................................................................................................................................ 219
Синхронизация с глобальным списком адресов ................................................................................................................................... 220
Интернет-календари ................................................................................................................................................................................ 224
Мгновенный поиск .................................................................................................................................................................................... 226
Область навигации ................................................................................................................................................................................... 228
Outlook Social Connector .......................................................................................................................................................................... 231
Папки поиска ............................................................................................................................................................................................. 235
Надстройка SharePoint Server "Коллега" ................................................................................................................................................ 237
См. также ................................................................................................................................................................................................... 239
Планирование развертывания режима кэширования данных Exchange в Outlook 2010 ...................................................................... 240
Обзор ......................................................................................................................................................................................................... 241
Выбор между режимом кэширования данных Exchange и интерактивным режимом........................................................................ 242
Повышение эффективности работы с Outlook при применении режима кэширования данных Exchange ...................................... 244
Функции Outlook, снижающие эффективность режима кэширования данных Exchange .................................................................. 246
Вопросы синхронизации, дискового пространства и производительности ........................................................................................ 248
Управление поведением Outlook для обнаруженных медленных подключений ............................................................................... 251
Параметры промежуточного развертывания режима кэширования данных Exchange ..................................................................... 253
Обновление текущих пользователей режима кэширования данных Exchange до Outlook 2010...................................................... 255
Развертывание режима кэширования данных Exchange для пользователей, у которых уже есть OST-файлы ............................ 256
Настройка режима кэширования данных Exchange .............................................................................................................................. 256
Дополнительные ресурсы........................................................................................................................................................................ 259
Планирование обеспечения соответствия и архивации в Outlook 2010 ................................................................................................ 260
Планирование развертывания политики хранения ............................................................................................................................... 260
Планирование развертывания личного архива ..................................................................................................................................... 268
См. также ................................................................................................................................................................................................... 273
Выбор параметров безопасности и защиты для Outlook 2010 ................................................................................................................ 274
Обзор ......................................................................................................................................................................................................... 275
Выбор способа применения параметров безопасности в Outlook....................................................................................................... 275
Взаимодействие параметров безопасности администратора и пользователя в Outlook 2010 ........................................................ 279
Работа с COM-надстройками Outlook ..................................................................................................................................................... 279
Настройка параметров безопасности ActiveX и настраиваемых форм в Outlook 2010 ..................................................................... 280
Настройка программных параметров в Outlook 2010 ........................................................................................................................... 283
Дополнительные параметры ................................................................................................................................................................... 284
См. также ................................................................................................................................................................................................... 285
Планирование параметров вложений в Outlook 2010 .............................................................................................................................. 286
Обзор ......................................................................................................................................................................................................... 287
Добавление или удаление расширений имен файлов 1-го уровня ..................................................................................................... 287
Добавление или удаление расширений имен файлов 2-го уровня ..................................................................................................... 288
Настройка дополнительных ограничений на вложения файлов ......................................................................................................... 289
См. также ................................................................................................................................................................................................... 291
Планирование шифрования сообщений электронной почты в Outlook 2010 ........................................................................................ 292
Функции обмена зашифрованными сообщениями в Outlook 2010 ...................................................................................................... 292
Управление цифровыми удостоверениями для шифрования ............................................................................................................. 294
Метки безопасности и подписанные уведомления ............................................................................................................................... 297
Настройка параметров шифрования в Outlook 2010 ............................................................................................................................ 297
Настройка дополнительных параметров шифрования ........................................................................................................................ 305
См. также ................................................................................................................................................................................................... 306
Планирование ограничения нежелательной почты в Outlook 2010 ........................................................................................................ 308
Обзор ......................................................................................................................................................................................................... 308
Поддерживаемые типы учетных записей ............................................................................................................................................... 310
Поддержка в Exchange Server ................................................................................................................................................................. 310
Настройка пользовательского интерфейса фильтра нежелательной почты ..................................................................................... 310
Развертывание списков фильтра нежелательной электронной почты по умолчанию ...................................................................... 313
Настройка автоматической загрузки рисунков ...................................................................................................................................... 314
См. также ................................................................................................................................................................................................... 315
V. Планирование SharePoint Workspace 2010 с использованием групповой политики ........................................................................ 316
Group Policy for SharePoint Workspace 2010 (на английском языке) ....................................................................................................... 317
См. также ................................................................................................................................................................................................... 320
VI. Настройка Office 2010 с использованием групповой политики .......................................................................................................... 321
Изменение языковых настроек и параметров в Office 2010 .................................................................................................................... 322
Обзор ......................................................................................................................................................................................................... 322
Перед началом работы ............................................................................................................................................................................ 323
Развертывание языковой версии Office по умолчанию ........................................................................................................................ 323
Выбор языка для установки продукта .................................................................................................................................................... 324
Развертывание разных языков для разных групп пользователей....................................................................................................... 326
Определение установленных языков ..................................................................................................................................................... 327
Настройка языковых параметров ........................................................................................................................................................... 327
Настройка и установка средств проверки правописания Office 2010 .................................................................................................. 329
См. также ................................................................................................................................................................................................... 331
Принудительное применение параметров с помощью групповой политики в Office 2010 ................................................................... 333
Запуск консоли управления групповыми политиками ........................................................................................................................... 334
Создание объекта групповой политики .................................................................................................................................................. 334
Загрузка административных шаблонов Office 2010 в объект групповой политики ............................................................................ 335
Изменение объекта групповой политики ................................................................................................................................................ 337
Привязка объекта групповой политики ................................................................................................................................................... 338
См. также ................................................................................................................................................................................................... 339
Отключение элементов пользовательского интерфейса и сочетаний клавиш в Office 2010 ............................................................... 340
Использование групповой политики для отключения элементов пользовательского интерфейса и сочетаний клавиш .............. 340
Отключение команд с использованием идентификаторов элементов управления ........................................................................... 342
Отключение сочетаний клавиш с использованием виртуальных кодов клавиш ................................................................................ 343
Отключение предварительно определенных элементов пользовательского интерфейса и сочетаний клавиш ........................... 347
См. также ................................................................................................................................................................................................... 348
VII. Настройка безопасности с использованием групповой политики .................................................................................................... 349
Настройка безопасности Office 2010 .......................................................................................................................................................... 350
Обзор процесса ........................................................................................................................................................................................ 350
Перед началом работы ............................................................................................................................................................................ 350
Настройка параметров безопасности с помощью центра развертывания Office ............................................................................... 352
Настройка параметров безопасности с помощью групповой политики .............................................................................................. 353
См. также ................................................................................................................................................................................................... 354
Настройка управления правами на доступ к данным в Office 2010 ........................................................................................................ 355
Обзор ......................................................................................................................................................................................................... 355
Перед началом работы ............................................................................................................................................................................ 356
Отключение службы управления правами на доступ к данным .......................................................................................................... 356
Настройка автоматического кэширования лицензий для Outlook ....................................................................................................... 356
Внедрение срока действия электронной почты .................................................................................................................................... 357
Развертывание шаблонов политики прав .............................................................................................................................................. 358
См. также ................................................................................................................................................................................................... 358
VIII. Настройка Outlook 2010 с использованием групповой политики .................................................................................................... 359
Включение компонента "Коллега" SharePoint Server 2010 в Outlook 2010 ............................................................................................. 360
Обзор ......................................................................................................................................................................................................... 360
Перед началом работы ............................................................................................................................................................................ 361
Настройка компонента "Коллеги" на личном сайте ............................................................................................................................... 361
См. также ................................................................................................................................................................................................... 363
Настройка мобильного Outlook в Outlook 2010 ......................................................................................................................................... 364
Обзор ......................................................................................................................................................................................................... 364
Подготовка к работе ................................................................................................................................................................................. 365
Использование центра развертывания Office для настройки мобильного Outlook ............................................................................ 365
Использование групповой политики для блокировки параметров мобильного Outlook .................................................................... 367
Проверка ................................................................................................................................................................................................... 367
См. также ................................................................................................................................................................................................... 367
Настройка режима кэширования Exchange в Outlook 2010 ..................................................................................................................... 369
Обзор ......................................................................................................................................................................................................... 369
Подготовка к работе ................................................................................................................................................................................. 370
Настройка режима кэширования данных Exchange .............................................................................................................................. 370
См. также ................................................................................................................................................................................................... 374
Управление надежными надстройками для Outlook 2010 ....................................................................................................................... 376
Обзор ......................................................................................................................................................................................................... 376
Перед началом работы ............................................................................................................................................................................ 376
Получение значения хэш-функции надежной надстройки ................................................................................................................... 377
Определение надежной надстройки с помощью групповой политики ................................................................................................ 378
Удаление средства Security Hash Generator .......................................................................................................................................... 379
См. также ................................................................................................................................................................................................... 379
Настройка параметров нежелательной почты в Outlook 2010 ................................................................................................................ 380
Общие сведения ....................................................................................................................................................................................... 380
Перед началом работы ............................................................................................................................................................................ 381
Создание и развертывание списков фильтра нежелательной почты ................................................................................................. 381
Настройка фильтра нежелательной почты ............................................................................................................................................ 383
Настройка автоматической загрузки рисунков ...................................................................................................................................... 385
См. также ................................................................................................................................................................................................... 386
IX. Настройка SharePoint Workspace 2010 с использованием групповой политики .............................................................................. 387
Настройка SharePoint Workspace 2010 ...................................................................................................................................................... 388
Настройка SharePoint Workspace 2010 ...................................................................................................................................................... 389
Перед началом работы ............................................................................................................................................................................ 389
Обзор параметров настройки SharePoint Workspace 2010 .................................................................................................................. 391
Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра
развертывания Office ............................................................................................................................................................................ 393
Проверка установки ................................................................................................................................................................................. 396
См. также ................................................................................................................................................................................................... 396
Тестирование подключений SharePoint Workspace .................................................................................................................................. 397
Перед началом работы ............................................................................................................................................................................ 397
Протестируйте синхронизацию SharePoint Workspace с SharePoint Server ....................................................................................... 398
Тестирование синхронизации рабочей области Groove между одноранговыми клиентами ............................................................ 400
См. также ................................................................................................................................................................................................... 401
Получение справки
Точность сведений, приведенных в данной книге, тщательно проверялась. Содержимое данного файла соответствует
материалам, доступным в библиотеке Office System на веб-сайте TechNet. В случае возникновения проблем ознакомьтесь с
обновлениями по адресу:
http://technet.microsoft.com/ru-ru/office/bb267342
Если вы не можете найти ответ на веб-сайте, отправьте сообщение электронной почты в рабочую группу серверов и Office
System (Microsoft) по адресу:
[email protected]
Если ваш вопрос касается продуктов Microsoft Office, а не содержимого данной книги, выполните поиск по материалам центра
справки и поддержки и статьям базы знаний Майкрософт, расположенным по адресу:
http://support.microsoft.com/?ln=ru-ru
16
I. Обзор групповой политики и Office 2010
17
Обзор групповой политики для Office 2010
В этой статье представлен краткий обзор понятий групповой политики. Целевая аудитория для этой статьи — ИТадминистраторы, которые планируют использовать групповую политику для настройки и применения параметров приложений
Microsoft Office 2010.
Содержание:
 Локальная групповая политика и групповая политика на основе Active Directory

Обработка групповой политики

Изменение того, как групповая политика обрабатывает объекты групповой политики

Административные шаблоны

Истинные политики и предпочтения пользователя

Средства управления групповыми политиками

Центр развертывания Office и групповая политика
Локальная групповая политика и групповая политика на основе
Active Directory
Групповая политика — это инфраструктура, которая используется для применения одной или нескольких конфигураций или
параметров политики к группе пользователей и компьютеров в среде службы каталогов Active Directory. Инфраструктура
групповой политики состоит из модуля групповой политики и нескольких отдельных расширений. Инфраструктура групповой
политики состоит из модуля групповой политики и нескольких отдельных расширений.
В каждой установке групповой политики присутствует по два расширения:
 Серверное расширение оснастки консоли управления (MMC) редактора объектов групповой политики, используемое для
определения и настройки параметров политики, применяемых к клиентским компьютерам.

Клиентское расширение, вызываемое модулем групповой политики для применения параметров политики.
18
Параметры групповой политики содержатся в объектах групповой политики, которые связаны с выбранными контейнерами Active
Directory: сайтами, доменами или подразделениями (OU). Созданный объект групповой политики хранится в домене. При
связывании объекта групповой политики с контейнером Active Directory (например, с подразделением) эта связь становится
компонентом данного контейнера Active Directory. Связь не является компонентом объекта групповой политики. Параметры в
объектах групповой политики оцениваются по задействованным целевым объектам на основе иерархической структуры Active
Directory. Например, можно создать объект групповой политики с именем Параметры Office 2010, который будет влиять только
на параметры приложений Office 2010. Этот объект можно применить к определенному сайту, чтобы к приложениям Office 2010
пользователей, входящих в этот сайт, применились указанные в объекте групповой политики Параметры Office 2010 параметры.
На каждом компьютере имеется локальный объект групповой политики, который обрабатывается всегда вне зависимости от того,
входит ли компьютер в домен или является автономным. Локальный объект групповой политики не может блокироваться
доменными объектами групповой политики. Однако параметры доменных объектов групповой политики всегда имеют
преимущество, поскольку обрабатываются после локального объекта групповой политики.
Примечание.
Windows Vista, Windows Server 2008 и Windows 7 обеспечивают поддержку для управления несколькими локальными объектами
групповой политики на автономных компьютерах. Дополнительные сведения см. в статье Пошаговая инструкция по управлению
несколькими локальными объектами групповой политики (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=182215&clcid=0x419) (Возможно, на английском языке).
Хотя локальные объекты групповой политики можно настроить на каждом отдельном компьютере, максимальные преимущества
групповой политики можно получить в сети на основе Windows Server 2003 или Windows Server 2008 с установленной службой
каталогов Active Directory.
Обработка групповой политики
Групповая политика для компьютеров применяется при запуске компьютера, а групповая политика для пользователей
применяется при входе пользователя в систему. Кроме начальной обработки групповой политики в момент запуска и входа в
систему, групповая политика периодически применяется впоследствии в фоновом режиме. При обновлении в фоновом режиме
клиентское расширение повторно применяет параметры политики только в случае обнаружения изменений на сервере в любом
из объектов групповой политики или списке объектов групповой политики. Для установки программного обеспечения и
19
перенаправления папок обработка групповой политики выполняется только во время запуска компьютера или входе
пользователя в систему.
Параметры групповой политики обрабатываются в следующем порядке:
 Локальный объект групповой политики. На каждом компьютере имеется локальный объект групповой политики. Этот
объект групповой политики обрабатывается для групповой политики как компьютера, так и пользователя.

Сайт. После этого обрабатываются объекты групповой политики, связанные с сайтом, к которому принадлежит компьютер.
Порядок обработки определяется администратором на вкладке Связанные объекты групповой политики для сайта в
консоли управления групповыми политиками. Объект групповой политики, имеющий самый низкий порядок ссылки,
обрабатывается последним и имеет наивысший приоритет. Сведения о консоли управления групповыми политиками см. в
разделе Средства управления групповыми политиками.

Домен. Группа связанных с доменом объектов групповой политики обрабатывается в порядке, заданном администратором
на вкладке Связанные объекты групповой политики для домена в консоли управления групповыми политиками. Объект
групповой политики, имеющий самый низкий порядок ссылки, обрабатывается последним и имеет наивысший приоритет.

Подразделения. Объекты групповой политики, связанные с подразделением, расположенным в самом верху иерархии
Active Directory, обрабатываются первыми. Затем обрабатываются объекты групповой политики, связанные с дочерним
подразделением и т. д. Объекты групповой политики, связанные с подразделением, в котором находится компьютер или
пользователь, обрабатываются последними.
Порядок обработки зависит от следующих условий:
 Примененные к объектам групповой политики инструментарий управления Windows (WMI) или фильтры параметров
безопасности.

Любой доменный объект групповой политики (не локальный групповой политики) может быть принудительно применен при
помощи параметра Обеспечить, так что его параметры политики невозможно перезаписать. Поскольку принудительный
объект групповой политики обрабатывается последним, никакие другие параметры не могут перезаписать параметры такого
объекта групповой политики. При наличии нескольких объектов групповой политики одному параметру в каждом объекте
можно присвоить разные значения. В этом случае порядок связей объектов групповой политики определяет, какой параметр
групповой политики содержит окончательные параметры.

В любом домене или подразделении наследование для групповой политики можно выборочно указать параметр
Блокировать наследование. Однако, поскольку принудительные объекты групповой политики применяются всегда, и
блокировать их нельзя, блокировка наследования не предотвращает применение параметров политики из принудительных
объектов групповой политики.
20
Наследование политики
Действующие для пользователя или компьютера параметры политики — это результат объединения объектов групповой
политики, примененных на сайте, в домене и подразделении. При применении нескольких объектов групповой политики к
пользователям и компьютерам в таких контейнерах Active Directory параметры в объектах групповой политики объединяются. По
умолчанию параметры, развернутые в объектах групповой политики, связанных с контейнерами верхнего уровня (родительскими
контейнерами) в Active Directory, наследуются дочерними контейнерами и объединяются с параметрами, развернутыми в
объектах групповой политики, связанных с дочерними контейнерами. Если несколько объектов групповой политики пытаются
настроить параметры политики с использованием конфликтующих значений, параметр задается из объекта групповой политики с
высшим приоритетом. Обрабатываемые впоследствии объекты групповой политики имеют преимущество по отношению к ранее
обработанным объектам групповой политики.
Синхронная и асинхронная обработка
Синхронные процессы можно представить в виде ряда процессов, запускаемых друг за другом по мере завершения.
Асинхронные процессы могут выполняться одновременно несколькими потоками, поскольку их результат не зависит от других
процессов. Администраторы могут использовать параметр политики для каждого объекта групповой политики для изменения
режима обработки по умолчанию с синхронного на асинхронный.
При синхронной обработке существует ограничение по времени (60 минут) обработки всех объектов групповой политики на
клиентском компьютере. Клиентским расширениям, которым не удалось завершить обработку за 60 минут, отправляется сигнал
прекращения обработки. В этом случае связанные параметры политики могут быть применены не полностью.
Функция оптимизации быстрого входа
Функция оптимизации быстрого входа по умолчанию включена для членов домена и рабочей группы. Она приводит к
асинхронному применению политики при запуске компьютера и входе пользователя в систему. Такое применение политики
аналогично обновлению в фоновом режиме. Это может сократить время отображения диалогового окна входа в систему, и
пользователь быстрее получает доступ к рабочему столу.
Администраторы могут отключить функцию оптимизации быстрого входа, используя параметр политики Всегда ожидать
инициализации сети при загрузке и входе в систему, расположенный в узле редактора объектов групповой политики
Конфигурация компьютера\Административные шаблоны\Система\Вход в систему.
Обработка медленных подключений
Некоторые расширения групповой политики не обрабатываются, если скорость подключения опускается ниже заданных
предельных значений. В качестве значению по умолчанию, определяющего медленное подключение для групповой политики,
можно указать любое значение до 500 килобит в секунду (Кбит/с).
21
Интервал обновления групповой политики
По умолчанию групповая политика обрабатывается каждые 90 минут с произвольной задержкой не более 30 минут,
следовательно, общий максимальный интервал обновления составляет не более 120 минут.
При изменении политик параметров безопасности параметры политики обновляются на компьютерах подразделения, с которым
связан объект групповой политики, в следующих случаях.
 При перезапуске компьютера.

Каждые 90 минут на рабочей станции или сервере и каждые 5 минут на контроллере домена.

По умолчанию параметры политики безопасности в групповой политике также применяются каждые 16 часов (960 минут),
даже если объект групповой политики не был изменен.
Запуск обновления групповой политики
Изменения, вносимые в объект групповой политики, сначала должны копироваться на соответствующий контроллер домена.
Таким образом, изменения параметров групповой политики могут не сразу стать доступными на рабочих столах пользователей.
В ряде случаев (например, при применении параметров политики безопасности), может возникать необходимость немедленного
применения параметров политики.
Администраторы могут вручную запустить обновление политики с локального компьютера, не дожидаясь автоматического
обновления в фоновом режиме. Для этого в командной строке администраторы должны ввести команду gpupdate для
обновления параметров политики пользователя или компьютера. Консоль управления политиками безопасности для запуска
обновления политики использовать нельзя.
Команда gpupdate запускает фоновое обновление политики на локальном компьютере, на котором она запущена. Команда
gpupdate используется в средах Windows Server 2003 и Windows XP.
Применение групповой политики по требованию сервера на клиентских компьютерах невозможно.
Изменение того, как групповая политика обрабатывает объекты
групповой политики
Основной способ определения пользователей и компьютеров, к которым применяются параметры объекта групповой политики,
заключается в связывании объекта с сайтами, доменами и подразделениями.
Для изменения порядка обработки объектов групповой политики администраторы могут использовать один из следующих
методов.
22

Изменение порядка связей.

Блокировка наследования.

Принудительное применение связи объекта групповой политики.

Отключение связи объекта групповой политики.

Использование фильтрования.

Использование фильтрации WMI.
 Использование обработки замыкания на себя.
Эти методы описаны в следующих подразделах.
Изменение порядка связей
От порядка связей групповой политики на сайте, домене или подразделении зависит очередность применения связей.
Администраторы могут менять приоритет связи, изменив порядок связей, перемещая каждую связь вверх или вниз по списку в
соответствующее место списка. Связь старшего порядка (1 — самый старший порядок) имеет наивысший приоритет для сайта,
домена или подразделения.
Блокировка наследования
Блокировка наследования для домена или подразделения препятствует автоматическому наследованию контейнером Active
Directory дочернего уровня объектов групповой политики, связанных с сайтами, доменами или подразделениями более высокого
уровня.
Принудительное применение связи объекта групповой политики
Можно указать, что параметры в связи объекта групповой политики имеют приоритет по отношению к параметрам любого
дочернего объекта, указав для этой связи параметр Принудительный. Принудительные связи объекта групповой политики не
могут блокироваться родительским контейнером. Если в объектах групповой политики содержатся конфликтующие параметры, и
они не имеют принуждений от контейнера более высокого уровня, то параметры связей объекта групповой политики
родительского контейнера более высокого уровня перезаписываются параметрами в объектах групповой политики, связанных с
дочерними подразделениями. При принудительном применении связь родительского объекта групповой политики всегда имеет
приоритет. По умолчанию, связи объектов групповой политики не являются принудительными.
Отключение связи объекта групповой политики
Можно полностью заблокировать для сайта, домена или подразделения способ применения объекта групповой политики,
отключив связь объекта групповой политики для соответствующего домена, сайта или подразделения. При этом объект
23
групповой политики не отключается. Если объект групповой политики привязан к другим сайтам, доменам или подразделениям,
то они по-прежнему будут обрабатывать объект групповой политики, если связи остаются включенными.
Использование фильтрования
Этот способ используется, чтобы указать, что к объекту групповой политики применяются только определенные участники
безопасности в контейнере, с которым связан объект групповой политики. Фильтрация параметров безопасности может
использоваться администраторами для ограничения области действия объекта групповой политики. Это позволит применять
объект только к одной группе, одному пользователю или компьютеру. Фильтрацию параметров безопасности нельзя
использовать выборочно с различными параметрами в объекте групповой политики.
Объект групповой политики применяется к пользователю или компьютеру, только если такой пользователь или компьютер имеют
разрешения на чтение и применение групповой политики для объекта групповой политики, явно или фактически через
членство в группе. По умолчанию для всех объектов групповой политики разрешения на чтение и применение групповой
политики включены для группы прошедших проверку пользователей, в состав которой входят пользователи и компьютеры.
Таким образом, все прошедшие проверку пользователи получают параметры нового объекта групповой политики при его
применении к подразделению, домену или сайту.
По умолчанию администраторы домена, администраторы предприятия и локальная система имеют разрешения полного доступа
без элемента управления доступом Применить групповую политику. Администраторы также являются членами группы
пользователей, прошедших проверку. Это означает, что по умолчанию администраторы получают параметры в объекте
групповой политики. Эти разрешения можно изменить для ограничения области действия определенным набором
пользователей, групп или компьютеров в подразделении, домене или сайте.
Консоль управления групповыми политиками позволяет управлять этими разрешениями как единым блоком и отображать
фильтры параметров безопасности для объекта групповой политики на вкладке Область объекта групповой политики. В
консоли управления групповыми политиками можно добавить или удалить группы, пользователей и компьютеры как фильтры
параметров безопасности для каждого объекта групповой политики.
Использование фильтров инструментария управления Windows
Фильтры WMI используются для фильтрации применения объекта групповой политики, присоединив к объекту групповой
политики запрос на языке запроса WMI (WQL). Запросы можно использовать для опроса WMI по нескольким элементам. Если
запрос возвращает истинное значение по всем запрашиваемым элементам, то объект групповой политики применяется к
целевому пользователю или компьютеру.
Объект групповой политики связывается с фильтром WMI и применяется к целевому компьютеру, и фильтр оценивается на
целевом компьютере. Если фильтр WMI оценивается как ложный, объект групповой политики не применяется (кроме случаев,
24
когда клиентский компьютер работает под управлением Windows 2000. В этом случае фильтр игнорируется, и объект групповой
политики применяется всегда). Если фильтр WMI оценивается как истинный, то объект групповой политики применяется.
Фильтр WMI — это отдельный от групповой политики объект в каталоге. Для применения фильтр WMI следует связать с
объектом групповой политики, при этом фильтр и объект групповой политики, к которому он привязан, должны находиться в
одном домене. Фильтры WMI хранятся только в доменах. Каждый объект групповой политики может иметь только один фильтр
WMI. Один фильтр WMI можно связать с несколькими объектами групповой политики.
Примечание.
Инструментарий управления Windows (WMI) — это реализация компанией Майкрософт промышленной инициативы управления
предприятием на основе веб-технологий, определяющая стандарты инфраструктуры управления и позволяющей объединять информацию
от различных аппаратных и программных систем управления. Инструментарий WMI отображает данные конфигурации оборудования,
такие как ЦП, память, дисковое пространство и производитель, а также данные программного обеспечения из реестра, драйверов,
файловой системы, службы каталогов Active Directory, службы установщика Windows, сетевой конфигурации и данных приложений.
Данные о целевом компьютере можно использовать для целей администрирования, например для фильтрации WMI объектов групповой
политики.
Использование обработки замыкания на себя
Можно использовать эту возможность для применения согласованного набора параметров политики к любому пользователю,
выполняющему вход в систему на определенном ПК, независимо от его расположения в Active Directory.
Обработка замыкания на себя — расширенный параметр групповой политики, который полезно использовать на компьютерах в
ряде жестко управляемых сред, таких как серверы, Интернет-киоски, лаборатории, классные комнаты и регистратуры. При
настройке замыкания на себя параметр политики Конфигурация пользователя в объектах групповой политики, применяемый к
компьютеру, будет применен в каждому пользователю, входящему в систему на этом компьютере, вместо параметра
Конфигурация пользователя (в режиме Замена) или в дополнение в нему (в режиме Слияние).
Для настройки обработки замыкания на себя можно использовать параметр политики Режим обработки замыкания
пользовательской групповой политики, расположенный в папке Конфигурация компьютера\Административные
шаблоны\Система\Групповая политика в редакторе объектов групповой политики.
25
Для использования функции обработки замыкания на себя учетные записи пользователя и компьютера должны находиться в
домене под управлением Windows Server 2003 или более поздней версии Windows. Для компьютеров рабочей группы замыкание
на себя не применяется.
Административные шаблоны
Расширение административных шаблонов групповой политики состоит из серверной оснастки MMC, служащей для настройки
параметров политики, и клиентского расширения, используемого для настройки разделов реестра на целевых компьютерах.
Политику административных шаблонов также называют реестровой политикой или политикой на основе реестра.
Файлы административных шаблонов
Файлы административных шаблонов (ADM) представляют собой файлы в кодировке Юникод, содержащие иерархию категорий и
подкатегорий, которые определяют отображение параметров в редакторе объектов групповой политики и консоли управления
групповой политикой. Они также обозначают указывают места реестра, на которые влияют параметры политики, в том числе
значения по умолчанию, включенные или отключенные значения политики. Эти шаблоны доступны в трех версиях файлов: ADM,
ADMX и ADML. ADM-файлы можно использовать для компьютеров под управлением любой операционной системы Windows.
ADMX-файлы можно использовать для компьютеров под управлением Windows Vista, Windows Server 2008 или более поздней
версии. ADML-файлы — это версии ADML-файлов для конкретного языка.
Функциональность файлов административных шаблонов ограничена. Их цель - предоставить пользовательский интерфейс для
настройки параметров политики. Файлы ADM не содержат параметры политики. Параметры политики содержатся в файлах
registry.pol, расположенных в папке Sysvol на контроллерах домена.
Серверная оснастка административных шаблонов содержит узел Административные шаблоны, отображаемый в редакторе
объектов групповой политики под узлом Конфигурация компьютера и Конфигурация пользователя. Параметры узла
Конфигурация компьютера позволяют управлять параметрами реестра для компьютера, а параметры узла Конфигурация
пользователя — для пользователей. Хотя для настройки многих параметров политики требуются простые элементы
пользовательского интерфейса, такие как текстовые поля для ввода значений, большинство параметров политики имеют только
следующие значения:
 Включен. Политика применяется принудительно. Некоторый параметры политики могут иметь дополнительные варианты,
определяющие режим работы политики при ее включении.

Отключен. Для большинства параметров политики применяется действие, противоположное состоянию Включен.
Например, если значение Включен принудительно задает состояние Выкл., значение Отключен задает состояние Вкл..

Не задано. Политика не применяется принудительно. Это состояние по умолчанию для большинства параметров.
26
Файлы административных шаблонов хранятся на локальном компьютере, как показано в следующей таблице.
Тип файла
Папка
ADM
%systemroot%\Inf
ADMX
%systemroot%\PolicyDefinitions
ADML
В папке конкретного языка %systemroot%\PolicyDefinitions\<,
например., en-us>
ADMX- и ADML-файлы можно хранить и использовать в центральном хранилище в папках в контроллере домена, как показано в
следующей таблице.
Тип файла
Папка
ADMX
%systemroot%\sysvol\domain\policies\PolicyDefinitions
ADML
В папке конкретного языка
%systemroot%\sysvol\domain\policies\PolicyDefinitions\<, например, enus>
Дополнительные сведения о хранении и использовании шаблонов из центрального хранилища см. в разделе “Групповая
политика и sysvol” в статье Руководство по планированию и развертыванию групповой политики
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
Файлы административных шаблонов системы Office 2010
Файлы административных шаблонов для Office 2010 доступны в виде отдельной загрузки и поддерживают следующие функции.
 Контроль точек входа в Интернет из приложений Office 2010.

Управление параметрами безопасности для приложений Office 2010
27

Скрытие параметров и настроек, не нужных пользователям для выполнения рабочих задач, а также тех, которые могут
отвлечь пользователей или стать причиной дополнительных обращений в службу поддержки.
 Создание строго контролируемых стандартных конфигураций на пользовательских компьютерах.
Для загрузки административных шаблонов Office 2010 перейдите на страницу Файлы административных шаблонов Office 2010
(ADM, ADMX, ADML) и центр развертывания Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x419).
Административные шаблоны Office 2010 показаны в следующей таблице.
Приложение
Файлы административных шаблонов
Microsoft Access 2010
access14.admx, access14.adml, access14.adm
Microsoft Excel 2010
excel14.admx, excel14.adml, excel14.adm
Microsoft InfoPath 2010
inf14.admx, inf14.adml, inf14.adm
Microsoft Office 2010
office14.admx, office14.adml, office14.adm
Microsoft OneNote 2010
onent14.admx, onent14.adml, onent14.adm
Microsoft Outlook 2010
outlk14.admx, outlk14.adml, outlk14.adm
Microsoft PowerPoint 2010
ppt14.admx, ppt14.adml, ppt14.adm
Microsoft Project 2010
proj14.admx, proj14.adml, proj14.adm
Microsoft Publisher 2010
pub14.admx, pub14.adml, pub14.adm
Microsoft SharePoint Designer 2010
spd14.admx, spd14.adml, spd14.adm
Microsoft SharePoint Workspace 2010
spw14.admx, spw14.adml, spw14.adm
Microsoft Visio 2010
visio14.admx, visio14.adml, visio14.adm
Microsoft Word 2010
word14.admx, word14.adml, word14.adm
28
Истинные политики и предпочтения пользователя
Параметры групповой политики, которыми администраторы могут управлять в полной мере, называются истинными
политиками. Параметры, настраиваемые пользователями или отражающие состояние по умолчанию операционной системы в
момент установки, называются пользовательскими настройками. Как истинные политики, так и пользовательские настройки
содержат сведения для изменения реестра на компьютерах пользователей. Истинные политики и пользовательские настройки
имеют важные различия. Параметры истинной политики имеют приоритет над пользовательскими настройками.
Истинные политики
Значения системного реестра для истинных политик хранятся в утвержденных разделах реестра для групповой политики.
Пользователи не могут изменять или отключать следующие параметры.
Параметры политики компьютера:
 HKEY_LOCAL_MACHINE\Software\Policies (предпочтительное местоположение)
 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies
Параметры политики пользователей:
 HKEY_CURRENT_USER\Software\Policies (предпочтительное местоположение)
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
Для Office 2010 истинные политики хранятся в следующих разделах реестра.
Параметры политики компьютера:
 HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0
Параметры политики пользователей:
 HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0
Предпочтения
Пользовательские настройки задаются пользователями или операционной системой в момент установки. Значения реестра, где
хранятся пользовательские настройки) расположены вне утвержденных разделов групповой политики. Пользователи могут
менять свои настройки.
При настройке пользовательских настроек при помощи объекта групповой политики таким способом нет ограничений системного
списка управления доступом. Следовательно, пользователи могут иметь возможность изменения этих значений в реестре. Если
объект групповой политики выходит за область действия (при удалении связи объекта групповой политики, его отключении или
удалении), эти значения из системного реестра не удаляются.
29
Для просмотра пользовательских настроек в редакторе объектов групповой политики щелкните узел Административные
шаблоны, в меню Вид выберите пункт Фильтрация... и снимите флажок Показывать только управляемые параметры
политики.
Средства управления групповыми политиками
Администраторы используют следующие средства для администрирования групповых политик:
 Консоль управления групповыми политиками Используется для управления основными задачами групповой политики.

Редактор объектов групповой политики Используется для настройки параметров политики в объектах групповой
политики.
Консоль управления групповой политикой
Консоль управления групповой политикой (GPMC) упрощает управление групповой политикой, обеспечивая единый инструмент
для управления основными параметрами групповой политики, такими как определение области действия, передача, фильтрация
и управление наследованием объектов групповой политики. Консоль управления групповой политикой также можно использовать
для резервного копирования (экспорта), восстановления, импорта и копирования объектов групповой политики. Эта консоль
позволяет администраторам оценить влияние объектов групповой политики на сеть и определить изменения параметров
компьютера или пользователя, вносимые объектами групповой политики. Консоль управления групповой политикой является
предпочтительным средством управления большинством задач групповой политики в доменной среде.
Консоль управления групповой политикой позволяет получить обзор объектов групповой политики, сайтов, доменов и
подразделений в масштабе предприятия. Консоль используется для управления доменами Windows Server 2003 или Windows
2000.Консоль управления групповой политикой помогает администраторам выполнять все задачи управления групповой
политикой, за исключением настройки отдельных параметров политики в объектах групповой политики — для этого служит
редактор объектов групповой политики. Редактор объектов групповой политики вызывается из консоли управления групповой
политикой и используется с этой консоли.
Администраторы используют консоль управления групповой политикой для создания объекта групповой политики без исходных
параметров. Администратор может также создать объект групповой политики, одновременно связав его с контейнером Active
Directory. Для настройки отдельных параметров в объекте групповой политики администратор редактирует объект групповой
политики из консоли управления групповой политикой. Редактор объектов групповой политики отображается при загрузке
объекта групповой политики.
30
Консоль управления групповой политикой можно использовать для связывания объектов групповой политики с сайтами,
доменами или подразделениями в службе каталогов Active Directory. Для применения параметров к пользователям и
компьютерам в контейнерах Active Directory объекты групповой политики необходимо связать.
Консоль управления групповой политикой содержит следующие возможности результирующего набора политик (RSoP),
обеспечиваемые Windows.
 Моделирование групповой политики. Моделирование групповой политики позволяет администраторам моделировать
данные RSoP, которые будут применены к существующей конфигурации, или проанализировать результаты
смоделированных гипотетических изменений в среде каталога. Моделирование групповой политики позволяет
администраторам моделировать данные RSoP, которые будут применены к существующей конфигурации, или
проанализировать результаты смоделированных, гипотетических изменений в среде каталога.

Результаты групповой политики. Представление фактических данных политики, применяемых к компьютеру и
пользователю. Данные получаются в результате отправки запроса на целевой компьютер и получения данных RSoP,
примененных к компьютеру. Возможность просмотра результатов групповой политики обеспечивается клиентской
операционной системой и требует использования Windows XP, Windows Server 2003 или операционной системы более
поздних версий.
Редактор объектов групповой политики
Редактор объектов групповой политики — это оснастка MMC, используемая для настройки параметров политики в объектах
групповой политики. Редактор групповой политики содержится в файле gpedit.dll и устанавливается в операционных системах
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 и Windows 7.
Для настройки параметров групповой политики для локального компьютера, не являющегося членом домена, используйте
редактор групповой политики для управления локальным объектом групповой политики (или несколькими объектами групповой
политики на компьютерах под управлением Windows Vista, Windows 7 или Windows Server 2008). Для настройки параметров
групповой политики в среде домена консоль управления групповой политикой, вызывающая редактор групповой политики,
является предпочтительным инструментом для выполнения задач управления групповой политикой.
Редактор групповой политики предоставляет в распоряжение администраторов иерархическую древовидную структуру для
настройки параметров групповой политики в объектах групповой политики и состоит из двух следующих основных узлов.
 Конфигурация пользователя Содержит параметры, которые применяются к пользователям при их входе в систему и
периодическом фоновом обновлении.

Конфигурация компьютера Содержит параметры, которые применяются к компьютерам при запуске и периодическом
фоновом обновлении.
31
Эти два основных узла далее разделяются на папки с различными типами настраиваемых параметров политики. Основные узлы
далее разделяются на папки с различными типами настраиваемых параметров политики. В число папок входят следующие:
 Конфигурация программ Содержит параметры установки приложений.

Конфигурация Windows Содержит параметры безопасности и политики скриптов.

Административные шаблоны Содержит параметры политики на основе реестра.
Системные требования для консоли управления групповой политикой и редактора объектов
групповой политики.
Редактор объектов групповой политики является часть консоли управления групповой политики и вызывается при
редактировании объекта групповой политики. Консоль управления можно запускать в операционных системах Windows XP,
Windows Server 2003, Windows Vista, Windows 7 и Windows Server 2008. Требования отличаются для разных операционных
систем Windows, как показано далее.
 Консоль управления групповой политики является частью операционной системы Windows Vista. Однако если в Windows
Vista установлен пакет обновления 1 или 2 (SP1 или SP2), консоль удаляется. Для повторной установки следует установить
Средства удаленного администрирования сервера Майкрософт для Windows Vista
(http://go.microsoft.com/fwlink/?linkid=89361&clcid=0x419).

Консоль управления групповой политики включена в Windows Server 2008 и более поздние версии. Однако этот компонент не
устанавливается с операционной системой. Используйте диспетчер сервера для установки консоли управления групповой
политики. Дополнительные сведения об установке консоли управления групповой политики см. в разделе Установка консоли
управления групповой политики (http://go.microsoft.com/fwlink/?linkid=187926&clcid=0x419).

Для установки консоли управления групповой политики следует установить Средства удаленного администрирования
сервера для Windows 7 (http://go.microsoft.com/fwlink/?linkid=180743&clcid=0x419).

Для установки консоли управления групповой политики в Windows XP или Windows Server 2003 следует установить консоль
управления групповой политики с пакетом обновлений 1 (SP1) (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=88316&clcid=0x419) (Возможно, на английском языке).
Дополнительные сведения об использовании консоли управления групповой политики и редактора объекта групповой политики
см. в разделе Принудительное применение параметров с помощью групповой политики в Office 2010.
32
Центр развертывания Office и групповая политика
Администраторы могут использовать центр развертывания Office (OCT) или групповую политику для настройки конфигурации
пользователя для приложений Office 2010.
 Центр развертывания Office Он используется для создания файла параметров настройки установки (файла MSP).
Администраторы могут использовать центр развертывания Office для настройки функций и пользовательских параметров.
После установки пользователи смогут изменять большую часть параметров. Это обусловлено тем, что центр развертывания
Office настраивает параметры в открытых для доступа разделах реестра, например,
HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Это средство, как правило, используется в организациях без
централизованного управления ПК. Дополнительные сведения см. в разделе Office Customization Tool in Office 2010.

Групповая политика Она используется для настройки параметров политики Office 2010, содержащихся в
административных шаблонах, а операционная система применяет эти параметры политики принудительно. В среде Active
Directory администраторы могут применять параметры политики к группам пользователей и компьютерам на сайте, домене
или подразделении, с которым связан объект групповой политики. Параметры истинной политики записываются в
утвержденные разделы реестра для политики, и эти параметры имеют ограничения списка управления доступом, и изменять
их могут только администраторы. Администраторы могут использовать групповую политику для создания управляемых
конфигураций ПК. Они также могут создавать нежестко управляемые конфигурации для удовлетворения требований бизнеса
и безопасности в организациях. Дополнительные сведения о центре развертывания Office см. в разделе Office Customization
Tool in Office 2010.
См. также
Понятия
Планирование групповой политики в Office 2010
Принудительное применение параметров с помощью групповой политики в Office 2010
Другие ресурсы
Групповая политика Windows Server
Руководство по планированию и развертыванию групповой политики
Руководство по документации к групповой политике
33
Планирование групповой политики в Office 2010
В этой статье описываются ключевые этапы планирования для управления приложениями Microsoft Office 2010 с помощью
групповой политики.
Содержание:
 Планирование групповой политики

Определение бизнес-целей и требований безопасности.

Оценка текущей среды.

Разработка управляемых конфигураций, основанных на требованиях бизнеса и безопасности.

Определение области применения

Тестирование и промежуточные шаги развертывания групповой политики

Вовлечение ключевых лиц
Планирование групповой политики
С помощью групповой политики ИТ-администраторы могут применять конфигурацию или параметры политики к пользователям и
компьютерам в среде службы каталогов Active Directory. Конфигурации можно применять конкретно к Office 2010.
Дополнительные сведения см. в статье Обзор групповой политики для Office 2010.
Планирование развертывания решений, основанных на групповой политике, включает несколько этапов:
1. Определение бизнес-целей и требований безопасности
2. Оценка текущей среды
3. Разработка управляемых конфигураций, основанных на требованиях бизнеса и безопасности.
4. Определение области применения решения.
5. Планирование тестирования, промежуточных шагов и развертывания решения групповой политики.
34
6. Вовлечение ключевых заинтересованных лиц в процесс планирования и развертывания решения.
Определение бизнес-целей и требований безопасности.
Выявите особые требования, предъявляемые компанией, и требования безопасности, определите возможные функции
групповой политики в области управления стандартными конфигурациями для приложений Office 2010. Определите ресурсы
(группы пользователей и компьютеров), для которых управление параметрами пакета Office выполняется с помощью групповой
политики, и определите область применения проекта.
Оценка текущей среды.
Изучите процедуры выполнения текущих задач управления, связанных с настройкой приложений Microsoft Office, чтобы
определить, какой тип параметров политики Office следует использовать. Задокументируйте существующие процедуры и
требования. Эта информация будет использована при разработке управляемых настроек на следующем шаге. К ним относятся:
 Существующие корпоративные политики безопасности и другие требования безопасности. Определите, какие сайты и
издатели считаются безопасными. Оцените требования по управлению параметрами контроля функций Internet Explorer,
защитой документов, параметрами конфиденциальности и блокированием параметров формата файлов.

Требования к обмену сообщениями в организации. Оцените требования по настройке параметров пользовательского
интерфейса, защиты от вирусов и других параметров безопасности Office Outlook 2007 с использованием групповой
политики.

Пользовательские требования к приложениям Office для разных ролей пользователей. Они сильно зависят от рабочих
требований пользователей и требований безопасности организации.

Параметры сохранения файлов по умолчанию для Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010 и
Microsoft Word 2010.

Ограничение доступа к элементам пользовательского интерфейса Office 2010, например, отключение команд, элементов
меню и сочетания клавиш

Если рассматривается этот метод развертывания, определите вопросы, относящиеся к установке программ. Несмотря на то,
что для установки программных приложений в небольших организациях с установленной службой каталогов Active Directory
можно использовать групповую политику, при этом существуют некоторые ограничения. Дополнительные сведения см. в
35

разделе "Определение проблем с установкой программного обеспечения" в статье Руководство по планированию и
развертыванию групповой политики (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
В случае управления большим числом клиентов в сложной или быстро изменяющейся среде в средних и крупных
организациях для установки и обслуживания Office 2010 рекомендуется использовать Microsoft System Center Configuration
Manager 2010. System Center Configuration Manager 2010 обеспечивает большие функциональные возможности, включая
функции инвентаризации, планирования и составления отчетов.
Другая возможность развертывания пакета Office 2010 в средах Active Directory — это использование загрузочных скриптов
компьютера с использованием групповой политики.
Определите, нужно ли использовать групповую политику или центр развертывания Office. Хотя для пользовательской
настройки приложений Office 2010 можно использовать как групповую политику, так и центр развертывания Office, между
ними существуют важные различия.

Групповая политика используется для настройки параметров политики Office 2010, которые содержатся в
административных шаблонах и принудительно применяются операционной системой. Для этих параметров существуют
ограничения системного списка управления доступом, чтобы их могли изменять только администраторы. Используйте
групповую политику для настройки параметров, которые необходимо применять принудительно.


Центр развертывания Office используется для создания файла параметров настройки установки (MSP-файла). Центр
развертывания Office может использоваться администраторами для настройки функций и параметров пользователей.
Пользователи могут изменять большинство параметров после установки. Рекомендуется использовать центр
развертывания Office только для основных параметров или параметров по умолчанию.
Дополнительные сведения см. в разделе Центр развертывания Office и групповая политика.
Определите, когда следует использовать локальную групповую политику для настройки параметров Office. Локальную
групповую политику можно использовать для управления параметрами в средах, содержащих изолированные компьютеры,
которые не являются частью домена Active Directory. Дополнительные сведения см. в статье Обзор групповой политики для
Office 2010.
Разработка управляемых конфигураций, основанных на
требованиях бизнеса и безопасности.
Понимание бизнес-требований, требований к безопасности, сети и ИТ, а также процессов управления текущими приложениями
Office в организации позволяет определить подходящие параметры политики управления приложениями Office для
36
пользователей в организации. Для формирования целей групповой политики используется информация, собранная во время
анализа текущей среды.
При определении целей использования групповой политики для управления настройками приложений Office определите
следующее:
 Назначение каждого объекта групповой политики.

Владелец каждого объект групповой политики — ответственный за управление этим объектом групповой политики.

Число используемых объектов групповой политики. Обратите внимание, что число примененных к компьютеру объектов
групповой политики влияет на время загрузки, а число объектов групповой политики, примененных к пользователю, влияет на
время, необходимое для регистрации в сети. Чем больше объектов групповой политики связано с пользователем, в
частности, чем больше параметров содержится в этих объектах групповой политики, тем дольше они обрабатываются при
входе пользователя в систему. Во время процесса входа в систему применяется каждый объект групповой политики из
иерархии сайта, домена и подразделения пользователя, при условии, что для пользователя заданы разрешения на чтение и
применение групповой политики.

Соответствующий контейнер Active Directory для связи с каждым объектом групповой политики (сайт, домен или
подразделение).

Расположение для установки приложения Office, если выполняется развертывание Office 2010 с программным обеспечением
групповой политики.

Расположение выполняемых загрузочных скриптов компьютера, если выполняется развертывание Office 2010 с назначением
загрузочных скриптов компьютера с групповой политикой.

Типы параметров политики, содержащихся в каждом объекте групповой политики. Это зависит от бизнес-требований и
требований безопасности, а также от используемого метода управления параметрами приложений Office. Рекомендуется
настраивать только те параметры, которые оценены как критичные для стабильности и безопасности, и использовать
минимальные конфигурации. Также проанализируйте целесообразность использования параметров безопасности, которые
могут улучшить производительность рабочей станции, например контроль размера PST-файла Outlook.

Необходимость настройки исключений из порядка обработки по умолчанию для групповой политики.

Необходимость настройки параметров фильтрации для групповой политики с целью указания определенных пользователей и
компьютеров.
Для планирования непрерывного администрирования объектов групповой политики рекомендуется создать административные
процедуры, чтобы отслеживать и контролировать объекты групповой политики. Это позволяет обеспечить использование
назначенного метода для внедрения всех изменений.
37
Определение области применения
Определите параметры политики Office 2010, которые применимы ко всем корпоративным пользователям (например, параметры
безопасности любого приложения, которые оценены как важные для обеспечения безопасности организации), а также те
параметры, которые определены для групп пользователей на основе их ролей. Планируйте конфигурацию в соответствии с
обозначенными требованиями.
В среде Active Directory параметры групповой политики назначаются в результате связывания объектов групповой политики с
сайтами, доменами или подразделениями. Большинство объектов групповой политики обычно назначается на уровне
подразделений, поэтому убедитесь, что в структуре подразделений поддерживается основанная на групповой политике
стратегия управления пакетом Office 2010. Также некоторые параметры групповой политики, которые необходимо применить ко
всем пользователям домена, можно применить на уровне домена (например, параметры политики безопасности или параметры
приложения Outlook).
Тестирование и промежуточные шаги развертывания групповой
политики
Планирование тестирования и промежуточных шагов развертывания — важная составляющая любого процесса развертывания
групповой политики. На этом этапе выполняется создание стандартных конфигураций для приложений Office 2010 и
тестирование конфигураций объектов групповой политики в тестовой среде перед развертыванием их для пользователей
организации. При необходимости можно фильтровать область применения объектов групповой политики и определить
исключения в наследовании групповой политики. Администраторы могут использовать моделирование групповой политики (в
консоли управления групповыми политиками), чтобы оценить, какие параметры безопасности будут применены определенным
объектом групповой политики, и результаты групповой политики (в консоли управления групповыми политиками), чтобы оценить,
какие параметры политики действуют.
Групповая политика предоставляет возможность влиять на конфигурации сотен и даже тысяч компьютеров в организации.
Следовательно, крайне важно использовать процедуру управления изменениями и строго тестировать все новые конфигурации
или развертывания в тестовой среде перед внедрением их в рабочую среду. Эта процедура позволяет гарантировать, что
параметры политики, содержащиеся в объекте групповой политики, дают ожидаемые результаты для предполагаемых
пользователей и компьютеров в среде Active Directory.
При управлении внедрением групповой политики осуществлять предварительное размещение развертываний с помощью
следующей процедуры, которая выполняется до развертывания:
 Разверните новый объект групповой политики в тестовой среде, которая предельно точно соответствует рабочей среде.
38

Используйте моделирование групповой политики, чтобы оценить, как новый объект групповой политики повлияет на
пользователей и будет взаимодействовать с существующими объектом групповой политики.

Используйте результаты групповой политики, чтобы оценить, какие параметры объектов групповой политики применены в
тестовой среде.
Дополнительные сведения см. в разделе “Использование моделирования групповой политики и результатов групповой политики
для оценки параметров групповой политики” в статье Руководство по планированию и развертыванию групповой политики
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
Вовлечение ключевых лиц
На развертывания групповых политик на предприятиях как правило влияют границы между разными подразделениями. При
подготовке к развертыванию важно консультироваться с ключевыми заинтересованными лицами из разных функциональных
групп организации и при необходимости обеспечить их участие на этапах анализа, разработки, тестирования и внедрения.
Проанализируйте параметры политики, развертывание которых планируется для управления приложениями Office 2010, вместе с
группой обеспечения безопасности организации и ИТ-отделом и убедитесь, что они соответствуют потребностям организации.
Также необходимо убедиться, что применяемый набор параметров политики является достаточно строгим для адекватной
защиты сетевых ресурсов.
См. также
Понятия
Обзор групповой политики для Office 2010
Принудительное применение параметров с помощью групповой политики в Office 2010
39
FAQ: Group Policy (Office 2010)
Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.
Q: When should I use Group Policy instead of Office Configuration Tool
(OCT)?
A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each
is used for a specific configuration scenario.
 Group Policy is recommended for settings that you want to enforce. Group Policy is used to configure Office 2010 policy settings
that are contained in Administrative Templates. The operating system enforces those policy settings. Many settings have system
access control list (SACL) restrictions that prevent non-administrator users from changing them. In some cases, the settings can be
changed by users. See Истинные политики и предпочтения пользователя for more information.

OCT is recommended for preferred or default settings only. The OCT is used to create a Setup customization file (.msp file).
Administrators can use the OCT to customize features and configure user settings. Users can configure most of the settings after the
installation.
Q: Where can I download the Office 2010 Group Policy administrative
template files?
A: The administrative template files are available for download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and
Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).
40
Q: Is there a separate download for different language versions of the
administrative template files?
A: All supported language versions are included in a single download package. The supported languages are as follows: Chinese
Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.
You install the localized files by using the procedures that are described in the question “Q: How do I install the Office 2010 Group Policy
templates?” later in this article.
Q: Where can I find a list of Group Policies that are available for Office
2010?
A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in
this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download
page (http://go.microsoft.com/fwlink/?LinkID=189156).
You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page
(http://go.microsoft.com/fwlink/?LinkId=204009).
Q: What is the difference between the two workbooks
Office2010GroupPolicyAndOCTSettings_Reference.xls and
Office2010GroupPolicyAndOCTSettings.xls?
A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and is available for separate
download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page
(http://go.microsoft.com/fwlink/?LinkID=189156).
The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now
out-of-date.
41
Q: What is the difference between .adm, .admx, and .adml
administrative template files?
A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings.
 The .adm files can be used by administrative computers that are running any Windows operating system.

The .admx and .adml files can be used by administrative computers that are running at least Windows Vista or Windows Server 2008.
The .adml files are the language-specific versions of .admx files. The .admx files hold the settings, and the .adml files apply the
settings for the specific language.
You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step Guide.
(http://go.microsoft.com/fwlink/?LinkID=164569)
Q: Do the Office 2010 .admx template files work with the 2007 Office
system? Or must I download the 2007 Office system template files
separately?
A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the
Office 2010 template files to configure the Office 2007.
Q: How do I install the Office 2010 Group Policy templates?
A: Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading
Office 2010 Administrative Templates to a GPO are provided in the topic Принудительное применение параметров с помощью
групповой политики в Office 2010. The topic describes two locations for storing Group Policy templates:
 In an Administrative Templates central store in the Sysvol folder of the domain controller
 In the PolicyDefinitions folder in the local computer
You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based GPOs Using ADMX Files
(http://go.microsoft.com/fwlink/?LinkId=207184).
If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files:
42
To view the .admx and .adml template files on a computer that runs Windows 7, Windows Vista, Windows
Server 2008, or Windows Server 2008 R2
1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer as follows:
a) Copy the .admx (language-neutral) files to this location: %systemroot%\PolicyDefinitions (for example,
C:\Windows\PolicyDefinitions)
b) Copy the language subfolders that contain the .adml (localized) files to this location: %systemroot%\PolicyDefinitions\. For
example, to use the French version of the administrative templates, copy the fr-fr folder to %systemroot%\PolicyDefinitions.)
2. Click Start, click Run, type gpedit.msc, and then click OK.
3. Expand Administrative Templates (under Computer Configuration and User Configuration) to view the Office 2010 policies.
To view the .adm template files on a computer that is running any Windows operating system
1. Open the gpedit.msc console, right-click Administrative Templates in the Computer Configuration or User Configuration node, and
then select Add/Remove Templates.
2. Click Add and locate the folder on your computer where you stored the .adm files.
3. Select the templates that you want in the language of your choice, click Open, and then click Close. The .adm files are displayed
under the respective Administrate Templates nodes in a subnode called Classic Administrative Templates (ADM).
Q: How can I map a specific UI element in Office 2010 to a Group Policy
setting?
A: Although it has not been updated for Office 2010, a list of Office 2007 Group Policy settings and associated user interface settings is
available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that
are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and
menus) in the Office 2007 user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download
the Office2007PolicySettingsAndUIOptions.xlsx workbook: http://go.microsoft.com/fwlink/?LinkId=106122.
Q: How can I use Group Policy to disable commands and menu items?
A: You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control
ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy
43
setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely
identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.
To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User
Interface Control Identifiers.
For more information, see Отключение элементов пользовательского интерфейса и сочетаний клавиш в Office 2010
Q: Why does Microsoft not support the use of Group Policy Software
Installation to deploy Office 2010?
A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup
architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as
an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy
Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center
Essentials or System Center Configuration Manager or a third-party software management tool.
For more information, see Deploy Office 2010 by using Group Policy computer startup scripts. For information about all Office deployment
methods, see Deploy Office 2010.
Q: What are the advantages and limitations of deploying Office 2010
using Group Policy computer startup scripts?
Advantages:

A script can be written in any language that is supported by the client computer. Windows Script Host-supported languages, such as
VBScript and JScript, and command files are the most common.

Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy infrastructure.

AD DS handles the elevation of rights that are required for application installation.

Administrators can use a similar scripting process to apply updates and service packs for each computer in the domain or
organizational unit.

A script can be written in any language that is supported by the client computer, such as VBScript and JScript, provided they are
Windows Script Host-supported languages.
44
Disadvantages:

Group Policy invokes the script and has limited awareness of the installation status afterward.

Product uninstalls and installs for multiple computers have to be done by using a command-line script or batch file.

It might be difficult to determine exactly which updates and service packs were applied to each client computer.
См. также
Понятия
Обзор групповой политики для Office 2010
Планирование групповой политики в Office 2010
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке)
Принудительное применение параметров с помощью групповой политики в Office 2010
Отключение элементов пользовательского интерфейса и сочетаний клавиш в Office 2010
Security policies and settings in Office 2010 (на английском языке)
Другие ресурсы
Downloadable book: Group Policy for Office 2010
45
Office 2010 Administrative Template files (ADM, ADMX, ADML)
and Office Customization Tool (на английском языке)
This article contains information about the new and updated Microsoft Office 2010 Group Policy and Office Customization Tool (OCT)
settings that are included in the download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office
Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316).
In this article:
 Overview of new and removed Group Policy and OCT settings

Group Policy settings location

Preventing conflicts with earlier versions of Group Policy settings

Installing the settings

Files included in this download
Overview of new and removed Group Policy and OCT settings
The download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool
(http://go.microsoft.com/fwlink/?LinkId=189316) includes an \Admin folder that contains the Office Customization Tool (OCT) and OCT
files, and ADMX and ADML versions of the Office 2010 Administrative Template files for Windows Vista and Windows Server 2008 or later
versions of Windows.
Also included in the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page is an
updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to
download section of the download page. This workbook provides the latest information about all Office 2010 Group Policy settings and
OCT settings, and also includes the new, deleted, and non-versioned specific settings for both Group Policy and OCT.
46
Group Policy settings location
To obtain information about the policy settings that are currently in effect for the Group Policy object (GPO) linked to the domain or
organizational unit that contains a given computer or user, you can use Group Policy Results in Group Policy Management Console. To
access Group Policy Results data for a user or computer, you must have Read Group Policy Results data permission on the domain or
organizational unit that contains the user or computer, or you must be a member of the Administrators group on the targeted local
computer.
Unless otherwise noted, you will find local Group Policy settings under the User Configuration/Administrative Templates node of the
Group Policy Object Editor and OCT settings on the Modify user settings page of the OCT.
For information about Group Policy Management Console, see Обзор групповой политики для Office 2010 and Принудительное
применение параметров с помощью групповой политики в Office 2010. For more information about how to report by using Group
Policy Results, see “Using Group Policy Results to determine Resultant Set of Policy” in Group Policy Planning and Deployment Guide
(http://go.microsoft.com/fwlink/?LinkId=182208).
New administrative templates
New administrative templates are available for Microsoft SharePoint Workspace 2010, a new Office 2010 application. The templates
available for this application are spw14.adm, spw14.admx, and spw14.adml for Group Policy.
To review the new policy settings, see Group Policy settings reference for Microsoft Office 2010
(http://go.microsoft.com/fwlink/?LinkId=189156).
OCT settings and availability
The OCT settings have two new files extensions: .opax is the standard file name extension, and .opal is the language-specific extension
for the OCT settings.
New OCT files are available for SharePoint Workspace 2010, a new Office 2010 application. The OCT files available for this application
are spw.opax, and spw.opal for the OCT.
47
Preventing conflicts with earlier versions of Group Policy settings
Примечание.
This section applies only to Group Policy, and not the OCT.
Policy setting information for Office 2010 is stored in version-specific locations in the Windows registry, as shown in the following table.
Type of setting
2010 subkey
User-specific policy settings
HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\14.0
Computer-specific policy settings
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0
Similarly, policy setting information for the Office 2007 is stored in version-specific locations in the Windows registry, as shown in the
following table.
Type of setting
2007 subkey
User-specific policy settings
HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0
Computer-specific policy settings
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\12.0
There are several policy settings for Office 2010 that are not stored in one of the version-specific registry subkeys. For these policy
settings, if you had previously configured the Office 2007 (or earlier) versions, you must set those policy settings to their Not Configured
state before you remove the previous Office 2010 ADM or ADMX files and load the Office 2010 ADM or ADMX files. This removes the
registry key information for the policy setting from the registry. This occurs because if an .adm or .admx file is removed, the settings that
correspond to the .adm or .admx file do not appear in Group Policy Object Editor. However, the policy settings that are configured from the
.adm or .admx file remain in the Registry.pol file and continue to apply to the appropriate target client or user.
48
Installing the settings
For information about how to install and load the Group Policy settings, see Принудительное применение параметров с помощью
групповой политики в Office 2010.
To update the OCT, replace the /Admin folder in your Office 2010 installation files or installation image with the new /Admin folder that is
included in the download package.
Files included in this download
The download package for the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool
(http://go.microsoft.com/fwlink/?LinkId=189316) contains the following folders and files:
Office2010GroupPolicyAndOCTSettings.xls
Важно!
For the latest information about policy settings, please refer to the updated Microsoft Excel 2010 workbook,
Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to download section of the Office 2010
Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page. The updated workbook,
Office2010GroupPolicyAndOCTSettings_Reference.xls, contains settings changes that were made after the download package was built.
AdminTemplates.exe
\ADMX: The ADMX folder contains XML-based versions (.admx or .adml files) of the Administrative Template files for Windows Vista
and Windows Server 2008 or later versions of Windows. Administrative Template files in Windows Server 2008 and Windows Vista or later
versions of Windows are divided into ADMX (language-neutral) and ADML (language-specific) files. By default, the
%systemroot%\PolicyDefinitions folder on a local computer stores all ADMX files. ADML files are stored in language-specific folders under
the %systemroot%\PolicyDefinitions folder. Each language subfolder contains the .adml files for that language; for example, the English
language ADML files would be stored in the %systemroot%\PolicyDefinitions\en-us folder. Languages included are Chinese Simplified
(People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. The files that
are stored in the \ADMX folder are as follows:
access14.admx
excel14.admx
49
inf14.admx
office14.admx
onent14.admx
outlk14.admx
ppt14.admx
proj14.admx
pub14.admx
spd14.admx
spw14.admx
visio14.admx
word14.admx
\de-de: Contains the German language version of the .adml files.
\en-us: Contains the English language version of the .adml files.
access14.adml
excel14.adml
inf14.adml
office14.adml
onent14.adml
outlk14.adml
ppt14.adml
proj14.adml
pub14.adml
spd14.adml
spw14.adml
visio14.adml
word14.adml
\es-es: Contains the Spanish language version of the .adml files.
50
\fr-fr: Contains the French language version of the .adml files.
\it-it: Contains the Italian language version of the .adml files.
\ja-jp: Contains the Japanese language version of the .adml files.
\ko-kr: Contains the Korean language version of the .adml files.
\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adml files.
\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adml files.
\ADM: Contains the updated .adm files. Each of the language subfolders contains the .adm files for that language. For example, the
en-us subfolder contains the English-US version of the .adm files. Languages included are Chinese Simplified (People’s Republic of
China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.
\de-de: Contains the German language version of the .adm files.
\en-us
access14.adm
excel14.adm
inf14.adm
office14.adm
onent14.adm
outlk14.adm
ppt14.adm
proj14.adm
pub14.adm
spd14.adm
spw14.adml
visio14.adm
word14.adm
\es-es: Contains the Spanish language version of the .adm files.
\fr-fr: Contains the French language version of the .adm files.
\it-it: Contains the Italian language version of the .adm files.
51
\ja-jp: Contains the Japanese language version of the .adm files.
\ko-kr: Contains the Korean language version of the .adm files.
\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adm files.
\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adm files.
\Admin: Contains the updated OPAX files, oct.dll, and octca.dll files. These files contain all previous hotfix updates that affected the
OCT. Each of the language subfolders contains the .opal files for that language, the Office Customization Help file (OCT.chm), and
octres.dll files. For example, the en-us subfolder contains the English-US version of these files. Languages included are Chinese
Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.
oct.dll
octca.dll
\de-de: Contains the German language version of the files in the \en-us subfolder.
\en-us: Contains the .opal files, oct.chm Help file, and octres.dll files.
access14.opal
excel14.opal
inf14.opal
office14.opal
onent14.opal
outlk14.opal
ppt14.opal
proj14.opal
pub14.opal
spd14.opal
spw14.opal
visio14.opal
word14.opal
oct.chm Help file
octres.dll
52
\es-es: Contains the Spanish language version of the .opal, oct.chm, and octres.dll files.
\fr-fr: Contains the French language version of the .opal, oct.chm, and octres.dll files.
\it-it: Contains the Italian language version of the .opal, oct.chm, and octres.dll files.
\ja-jp: Contains the Japanese language version of the .opal, oct.chm, and octres.dll files.
\ko-kr: Contains the Korean language version of the .opal, oct.chm, and octres.dll files.
\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .opal, oct.chm, and octres.dll files.
\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .opal, oct.chm, and octres.dll files.
For information about how to use the ADM files, see Обзор групповой политики для Office 2010 and Принудительное применение
параметров с помощью групповой политики в Office 2010.
For information about how to use ADMX files for Windows Vista, see Managing Group Policy ADMX Files Step-by-Step Guide
(http://go.microsoft.com/fwlink/?LinkId=75124).
For information about how to use the Office Customization Tool, see Office Customization Tool in Office 2010.
См. также
Понятия
Обзор групповой политики для Office 2010
Принудительное применение параметров с помощью групповой политики в Office 2010
Планирование групповой политики в Office 2010
Другие ресурсы
Office Customization Tool in Office 2010
53
II. Планирование настройки Office 2010 с использованием
групповой политики
54
Планирование читаемости в Office 2010
Проверка читаемости Microsoft Office 2010 позволяет пользователям создавать более доступные документы для людей с
ограниченными возможностями. Проверка читаемости (подобная проверке правописания, но для проблем читаемости) — это
базовый компонент Microsoft Excel 2010, Microsoft PowerPoint 2010 и Microsoft Word 2010.
Содержание:
 Улучшение видимости нарушений

Управление отчетами проверки
Улучшение видимости нарушений
Настройки, представленные в разделе Управление отчетами проверки далее в этой статье, используются для управления
проверкой читаемости. Большинство из этих параметров отвечают за отключение конкретных проверок при проверке
читаемости.
Параметр политики Увеличить видимость нарушений читаемости управляет тем, насколько сильно ошибка читаемости будет
усилена в пользовательском интерфейсе. Если этот параметр включен, можно указать, что происходит, когда документ, книга
или электронная таблица содержат ошибки читаемости, как показано ниже:
 Нарушения читаемости не меняют область Подготовка к распространению в представлении Microsoft Office Backstage (по
умолчанию).

Ошибки читаемости вызывают сильное выделение области Подготовка к распространению в представлении Backstage.

Ошибки или предупреждения читаемости вызывают менее сильное выделение области Подготовка к распространению в
представлении Backstage.
Если проверка читаемости отключена или не настроена, ее пользовательский интерфейс представляется в обычном состоянии.
55
Важно!
Для управления проверкой читаемости можно использовать параметры групповой политики. Для Excel 2010, PowerPoint 2010 и Word
2010 параметры групповой политики находятся в узле gpedit <Имя_приложения>\вкладка "Файл"\Проверка читаемости.
Управление отчетами проверки
В следующих таблицах представлены все параметры групповой политики, которые могут использоваться с целью управления
проверкой читаемости для Excel 2010, PowerPoint 2010 и Word 2010.
Параметры групповой политики для Excel 2010
Параметр для Excel 2010
Связанный раздел реестра
Описание
Прекратить проверку читаемости: замещающий текст
AltText
Если этот параметр
включен, проверка
читаемости не проверяет,
содержат ли замещающий
текст такие объекты, как
изображения и фигуры.
Если этот параметр
отключен или не настроен,
наличие замещающего
текста в объектах
проверяется, и найденные
проблемы отображаются в
проверке читаемости.
Прекратить проверку читаемости: заголовки таблиц
TableHeaders
56
Если этот параметр
Параметр для Excel 2010
Связанный раздел реестра
Описание
включен, проверка
читаемости не проверяет,
имеется ли в таблицах
строка заголовка.
Если этот параметр
отключен или не настроен,
наличие строк заголовка в
таблицах проверяется, и
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку возможности программного
доступа к книгам
ProgrammaticAccess
Если этот параметр
включен, проверка
читаемости не проверяет,
заблокирован ли для книг
программный доступ с
помощью управления
цифровыми правами
(DRM).
Если этот параметр
отключен или не настроен,
программный доступ к
книгам проверяется, и
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку наличия объединенных ячеек
MergedCells
Если этот параметр
включен, проверка
57
Параметр для Excel 2010
Связанный раздел реестра
Описание
читаемости не проверяет,
содержат ли таблицы
объединенные ячейки.
Если этот параметр
отключен или не настроен,
наличие объединенных
ячеек в листах проверяется,
и найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку осмысленности текста
гиперссылок
MeaningfulHyperlinks
Если этот параметр
включен, проверка
читаемости не проверяет,
содержит ли гиперссылка
понятный текст.
Если этот параметр
отключен или не настроен,
наличие текста
гиперссылки проверяется,
и найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку наличия нестандартных имен
листов
SheetNames
58
Если этот параметр
включен, проверка
читаемости не проверяет,
используются ли для
листов с контентом имена,
не являющиеся именами
Параметр для Excel 2010
Связанный раздел реестра
Описание
по умолчанию.
Если этот параметр
отключен или не настроен,
имена листов проверяются,
и найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку использования пустых строк для
форматирования
BlankTableRows
Если этот параметр
включен, проверка
читаемости не проверяет,
используются ли пустые
строки таблицы как
форматируемые.
Если этот параметр
отключен или не настроен,
пустые строки в таблицах
проверяются, и найденные
проблемы отображаются в
проверке читаемости.
Параметры групповой политики для PowerPoint 2010
Параметр для PowerPoint 2010
Связанный раздел реестра
Описание
Прекратить проверку читаемости: замещающий текст
AltText
Если этот параметр
включен, проверка
читаемости не проверяет,
59
Параметр для PowerPoint 2010
Связанный раздел реестра
Описание
содержат ли замещающий
текст такие объекты, как
изображения и фигуры.
Если этот параметр
отключен или не настроен,
наличие замещающего
текста в объектах
проверяется, и найденные
проблемы отображаются в
проверке читаемости.
Прекратить проверку осмысленности текста
гиперссылок
HyperlinkText
Если этот параметр
включен, проверка
читаемости не проверяет,
содержит ли гиперссылка
понятный текст.
Если этот параметр
отключен или не настроен,
наличие текста
гиперссылки проверяется,
и найденные проблемы
отображаются в проверке
читаемости.
Прекратить поиск файлов мультимедиа с
отсутствующими заголовками
ClosedCaptions
60
Если этот параметр
включен, проверка
читаемости не помечает
файлы мультимедиа,
которым могут
понадобиться данные о
Параметр для PowerPoint 2010
Связанный раздел реестра
Описание
заголовках.
Если этот параметр
отключен или не настроен,
проверяется наличие в
презентациях
мультимедийных файлов, и
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку читаемости: заголовки таблиц
Если этот параметр
включен, проверка
читаемости не проверяет,
имеется ли в таблицах
строка заголовка.
HeaderRow
Если этот параметр
отключен или не настроен,
наличие строк заголовка в
таблицах проверяется, и
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку наличия пустых строк и столбцов BlankRowCol
Если этот параметр
включен, проверка
читаемости не проверяет,
вставлены ли в таблицу
пустые строки и пустые
столбцы.
Если этот параметр
61
Параметр для PowerPoint 2010
Связанный раздел реестра
Описание
отключен или не настроен,
пустые строки и пустые
столбцы в таблицах
проверяются, и найденные
проблемы отображаются в
проверке читаемости.
Прекратить проверку наличия объединенных и
разделенных ячеек
SimpleStructure
Если этот параметр
включен, проверка
читаемости не проверяет,
содержат ли таблицы
объединенные или
разбитые ячейки.
Если этот параметр
отключен или не настроен,
наличие объединенных и
разбитых ячеек в таблицах
проверяется, и найденные
проблемы отображаются в
проверке читаемости.
Прекратить проверку наличия заголовков слайдов
Если этот параметр
включен, проверка
читаемости не проверяет,
есть ли у каждого слайда
заполнитель заголовка.
HasTitle
Если этот параметр
отключен или не настроен,
проверяется наличие
заголовков в слайдах, и
62
Параметр для PowerPoint 2010
Связанный раздел реестра
Описание
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку уникальности заголовков слайдов UniqueTitle
Если этот параметр
включен, проверка
читаемости не проверяет,
есть ли у каждого слайда
уникальный заголовок.
Если этот параметр
отключен или не настроен,
проверяется уникальность
заголовков слайдов, и
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку разумности порядка объектов на NonPlaceholderShapes
слайдах
Если этот параметр
включен, проверка
читаемости не проверяет,
содержит ли слайд не
являющиеся
заполнителями объекты,
которые могут читаться не
по порядку.
Если этот параметр
отключен или не настроен,
проверяется наличие на
слайдах объектов, которые
могут читаться не по
63
Параметр для PowerPoint 2010
Связанный раздел реестра
Описание
порядку, и найденные
проблемы отображаются в
проверке читаемости.
Прекратить проверку возможности программного
доступа к презентациям
Если этот параметр
включен, проверка
читаемости не проверяет,
заблокирован ли
презентациями
программный доступ с
помощью управления
цифровыми правами.
IRM
Если этот параметр
отключен или не настроен,
программный доступ к
презентациям проверяется,
и найденные проблемы
отображаются в проверке
читаемости.
Параметры групповой политики для Word 2010
Параметр для Word 2010
Связанный раздел реестра
Описание
Прекратить проверку читаемости: замещающий текст
AltText
Если этот параметр
включен, проверка
читаемости не проверяет,
содержат ли замещающий
текст такие объекты, как
64
Параметр для Word 2010
Связанный раздел реестра
Описание
изображения и фигуры.
Если этот параметр
отключен или не настроен,
наличие замещающего
текста в объектах
проверяется, и найденные
проблемы отображаются в
проверке читаемости.
Прекратить проверку осмысленности текста
гиперссылок
MeaningfulHyperlinks
Если этот параметр
включен, проверка
читаемости не проверяет,
содержит ли гиперссылка
понятный текст.
Если этот параметр
отключен или не настроен,
наличие текста
гиперссылки проверяется,
и найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку читаемости: заголовки таблиц
TableHeaders
Если этот параметр
включен, проверка
читаемости не проверяет,
имеется ли в таблицах
строка заголовка.
Если этот параметр
отключен или не настроен,
наличие строк заголовка в
65
Параметр для Word 2010
Связанный раздел реестра
Описание
таблицах проверяется, и
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку наличия пустых строк и столбцов BlankTableCells
Если этот параметр
включен, проверка
читаемости не проверяет,
вставлены ли в таблицу
пустые строки и пустые
столбцы.
Если этот параметр
отключен или не настроен,
пустые строки и пустые
столбцы в таблицах
проверяются, и найденные
проблемы отображаются в
проверке читаемости.
Прекратить проверку наличия объединенных и
разделенных ячеек
2DTableStructure
Если этот параметр
включен, проверка
читаемости не проверяет,
содержат ли таблицы
объединенные или
разбитые ячейки.
Если этот параметр
отключен или не настроен,
наличие объединенных и
разбитых ячеек в таблицах
проверяется, и найденные
66
Параметр для Word 2010
Связанный раздел реестра
Описание
проблемы отображаются в
проверке читаемости.
Прекратить проверку возможности программного
доступа к документам
ProgrammaticAccess
Если этот параметр
включен, проверка
читаемости не проверяет,
заблокирован ли
документами программный
доступ с помощью
управления цифровыми
правами.
Если этот параметр
отключен или не настроен,
программный доступ к
документам проверяется, и
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку использования стилей для
структурирования больших документов
StylesAsStructure
Если этот параметр
включен, проверка
читаемости не проверяет,
используются ли в длинных
документах стили для
определения структуры
контента.
Если этот параметр
отключен или не настроен,
использование стилей в
документах проверяется, и
67
Параметр для Word 2010
Связанный раздел реестра
Описание
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку частоты использования стилей
HeadingSpacing
Если этот параметр
включен, проверка
читаемости не проверяет,
используются ли стили в
документах со стилями
достаточно часто, чтобы
точно представить
структуру контента
документа.
Если этот параметр
отключен или не настроен,
частота использования
стилей проверяется, и
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку краткости заголовков в документе SuccinctHeadings
Если этот параметр
включен, проверка
читаемости не проверяет,
являются ли краткими
заголовки в документе.
Если этот параметр
отключен или не настроен,
длина заголовков в
документе проверяется, и
68
Параметр для Word 2010
Связанный раздел реестра
Описание
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку наличия перемещаемых объектов FloatingObjects
Если этот параметр
включен, проверка
читаемости не проверяет,
содержит ли документ
перемещаемые объекты
вместо встроенных.
Если этот параметр
отключен или не настроен,
свойства переноса
перемещаемого текста
проверяются, и найденные
проблемы отображаются в
проверке читаемости.
Прекратить проверку использования пробелов для
форматирования
BlankCharacters
Если этот параметр
включен, проверка
читаемости не проверяет,
используются ли для
форматирования несколько
последовательных
пробелов.
Если этот параметр
отключен или не настроен,
использование
последовательных
пробелов в документах
69
Параметр для Word 2010
Связанный раздел реестра
Описание
проверяется, и найденные
проблемы отображаются в
проверке читаемости.
Прекратить проверку графических подложек
ImageWatermarks
Если этот параметр
включен, проверка
читаемости не проверяет,
содержит ли документ
графические подложки.
Если этот параметр
отключен или не настроен,
наличие подложек в
документах проверяется, и
найденные проблемы
отображаются в проверке
читаемости.
Прекратить проверку наличия пропущенных уровней в HeadingOrder
стилях заголовков
Если этот параметр
включен, проверка
читаемости не проверяет
правильность порядка
использования заголовков
в документе.
Если этот параметр
отключен или не настроен,
порядок использования
заголовков в документе
проверяется, и найденные
проблемы отображаются в
проверке читаемости.
70
Параметр для Word 2010
Связанный раздел реестра
Описание
Прекратить проверку наличия макетных таблиц
LayoutTablesReadingOrder
Если этот параметр
включен, проверка
читаемости не помечает
таблицы, используемые
для макета (то есть
таблицы, к которым не
применены стили).
Если этот параметр
отключен или не настроен,
таблицы без стилей
помечаются, и нарушения
отображаются в проверке
читаемости.
См. также
Другие ресурсы
Блог, посвященный вопросам инвестиций в читаемость и читаемости документов (Возможно, на английском языке)
Читаемость и лента (Возможно, на английском языке)
71
Планирование параметров проверки правописания в Office
2010
В зависимости от стоящих задач для управления поведением средства проверки правописания в Office 2010 можно использовать
групповую политику или центр развертывания Office (OCT). Чтобы принять решение о выборе используемого средства,
необходимо определить, требуется ли предоставить пользователям возможность изменения конфигурации:
 С помощью групповой политики можно настраивать политики, которые задают недоступные для изменения пользователями
конфигурации.

С помощью центра развертывания Office задаются предпочтения, которые развертываются в процессе установки Office 2010
и могут изменяться в пользовательском интерфейсе.
Параметры групповой политики и центра развертывания Office для Office 2010 доступны в загружаемом пакете
административных шаблонов выпуска 2010 системы Microsoft Office (ADM, ADMX, ADML) и файлы центра развертывания Office
(Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x419) (Возможно, на английском языке). Этот
загружаемый пакет также содержит книгу Excel 2010 (Office2010GroupPolicyAndOCTSettings.xls), в которой представлены
дополнительные сведения об этих параметрах. Кроме того, в книге представлены сведения о параметрах реестра, которые
можно использовать для настройки параметров проверки правописания с помощью скрипта.
Содержание:
 Общие параметры проверки правописания для Office 2010

Параметры проверки правописания для InfoPath 2010

Параметры проверки правописания для OneNote 2010

Параметры проверки правописания для Outlook 2010

Параметры проверки правописания для PowerPoint 2010

Параметры проверки правописания для Publisher 2010

Параметры проверки правописания для Word 2010
72
Разделы этой статьи сгруппированы по приложениям. В каждом разделе представлена таблица, в которой содержатся названия
параметров, их описание, поведение в том случае, когда соответствующий параметр включен, отключен или не настроен, а
также сведения о расположении параметров в редакторе объектов групповой политики и центре развертывания Office.
Примечание.

Расположения в редакторе объектов групповой политики применяются при вызове редактора объектов групповой политики
для настройки объекта групповой политики. Для настройки локальной групповой политики используйте локальный редактор
объектов групповой политики. Для настройки доменной групповой политики используйте консоль управления групповой
политикой (GPMC). Каждый из этих инструментов вызывает редактор объектов групповой политики при настройке объекта
групповой политики. Дополнительные сведения см. в статьях Принудительное применение параметров с помощью групповой
политики в Office 2010 и Обзор групповой политики для Office 2010.

Расположения в центре развертывания Office указываются относительно страницы Изменение параметров пользователя.
Дополнительные сведения о центре развертывания Office см. в статье Office Customization Tool in Office 2010.

Дополнительные сведения о параметрах проверки правописания, которые можно настраивать в пользовательском
интерфейсе, см. в статье, посвященной выбору способа проверки правописания и грамматики
(http://go.microsoft.com/fwlink/?linkid=202126&clcid=0x419).
Общие параметры проверки правописания для Office 2010
В следующей таблице перечислены глобальные параметры Office 2010.
Имя
Описание
Параметр включен Параметр
отключен
Улучшить
средства
Определяет
поведение
Данные
отправляются в
Параметр не настроен Расположение в
редакторе объектов
групповой политики
Данные не
То же самое, что и
собираются и не при включенном
73
Microsoft Office
2010\Сервис |
Расположение в центре
развертывания Office
Microsoft Office
2010\Сервис |
Имя
Описание
Параметр включен Параметр
отключен
Параметр не настроен Расположение в
редакторе объектов
групповой политики
Расположение в центре
развертывания Office
проверки
правописания
компонента
"Улучшение
качества средств
проверки
правописания",
который может
отправлять
данные об
использовании
компонента в
корпорацию
Майкрософт.
Майкрософт в
отправляются в
том случае, если корпорацию
пользователь
Майкрософт.
принимает
решение
участвовать в
программе
улучшения
качества
программного
обеспечения.
параметре, за
исключением того,
что пользователи
могут изменить
значение параметра
в пользовательском
интерфейсе.
Параметры |
Правописание\Сбор
данных о
правописании
Параметры |
Правописание\Сбор
данных о
правописании
Помечать
повторяющиеся
слова
Позволяет
пользователям
помечать или
игнорировать
повторяющиеся
слова.
Средство
проверки
правописания
помечает
повторяющиеся
слова.
То же самое, что и
при включенном
параметре, за
исключением того,
что пользователи
могут изменить
значение параметра
в пользовательском
интерфейсе.
Microsoft Office
2010\Сервис |
Параметры |
Правописание\Сбор
данных о
правописании
Microsoft Office
2010\Сервис |
Параметры |
Правописание
Microsoft Office
2010\Сервис |
Параметры |
Правописание\Сбор
данных о
правописании
Microsoft Office
2010\Сервис |
Параметры |
Правописание
Пропускать слова Позволяет
из прописных
пользователям
букв
пропускать слова,
состоящие из
пропускных букв.
Средство
проверки
правописания не
помечает
повторяющиеся
слова.
Средство
Средство
То же самое, что и
проверки
проверки
при включенном
правописания
правописания не параметре, за
пропускает слова, пропускает слова, исключением того,
состоящие из
состоящие из
что пользователи
пропускных букв. пропускных букв. могут изменить
74
Имя
Описание
Параметр включен Параметр
отключен
Параметр не настроен Расположение в
редакторе объектов
групповой политики
Расположение в центре
развертывания Office
значение параметра
в пользовательском
интерфейсе.
Пропускать слова Позволяет
с цифрами
пользователям
пропускать слова,
которые
содержат цифры.
Средство
Средство
То же самое, что и
проверки
проверки
при включенном
правописания
правописания не параметре, за
пропускает слова, пропускает слова, исключением того,
которые
которые
что пользователи
содержат цифры. содержат цифры. могут изменить
значение параметра
в пользовательском
интерфейсе.
Microsoft Office
2010\Сервис |
Параметры |
Правописание\Сбор
данных о
правописании
Microsoft Office
2010\Сервис |
Параметры |
Правописание
Пропускать
Позволяет
адреса Интернета пользователям
и имена файлов пропускать URLадреса и пути к
файлам.
Средство
проверки
правописания
пропускает URLадреса и пути к
файлам.
Средство
проверки
правописания не
пропускает URLадреса и пути к
файлам.
То же самое, что и
при включенном
параметре, за
исключением того,
что пользователи
могут изменить
значение параметра
в пользовательском
интерфейсе.
Microsoft Office
2010\Сервис |
Параметры |
Правописание\Сбор
данных о
правописании
Microsoft Office
2010\Сервис |
Параметры |
Правописание
Предлагать
только из
основного
словаря
Средство
проверки
правописания
позволяет
пользователям
Средство
проверки
правописания
позволяет
пользователям
То же самое, что и
при включенном
параметре, за
исключением того,
что пользователи
Microsoft Office
2010\Сервис |
Параметры |
Правописание\Сбор
данных о
Microsoft Office
2010\Сервис |
Параметры |
Правописание
Позволяет
пользователям
выбирать слова
только из
основного
75
Имя
Описание
Параметр включен Параметр
отключен
Параметр не настроен Расположение в
редакторе объектов
групповой политики
словаря.
выбирать слова
только из
основного
словаря.
могут изменить
правописании
значение параметра
в пользовательском
интерфейсе.
выбирать слова
из других
источников.
Расположение в центре
развертывания Office
Параметры проверки правописания для InfoPath 2010
В приведенной ниже таблице перечислены параметры, применимые к InfoPath 2010.
Имя
Описание
Скрыть
Позволяет
орфографически пользователям
е ошибки
скрывать
орфографические
ошибки
(волнистая линия
под ошибочным
словом)
Параметр включен Параметр отключен Параметр не
настроен
Орфографические
ошибки
(волнистая линия
под ошибочным
словом)
скрываются.
Слова,
содержащие
орфографические
ошибки,
подчеркиваются
волнистой линий.
76
Расположение в
редакторе объектов
групповой политики
То же самое, что Microsoft InfoPath
2010\Параметры
и при
InfoPath\Правописание
включенном
параметре, за
исключением
того, что
пользователи
могут изменить
значение
параметра в
пользовательско
м интерфейсе.
Расположение в центре
развертывания Office
Microsoft InfoPath
2010\Параметры
InfoPath\Правописани
е
Имя
Описание
Параметр включен Параметр отключен Параметр не
настроен
Расположение в
редакторе объектов
групповой политики
Отключить
команды
Позволяет
администратору
отключить
параметры
пользовательског
о интерфейса.
Администратор
может отключить
следующие
параметры
пользовательског
о интерфейса:
Microsoft InfoPath
Недоступно в центре
2010\Отключить
развертывания Office.
элементы
пользовательского
интерфейса\Встроенны
е
Параметр
пользовательског
о интерфейса
включен.
Вкладка "Главная"
| Меню
"Орфография" |
Задать язык
проверки
правописания
То же самое, что
и при
отключенном
параметре, за
исключением
того, что
пользователи
могут изменить
значение
параметра в
пользовательско
м интерфейсе.
Расположение в центре
развертывания Office
Параметры проверки правописания для OneNote 2010
В приведенной ниже таблице перечислены параметры, применимые к OneNote 2010.
Имя
Описание
Параметры Определяет следующие
проверки параметры проверки
орфографии правописания для пользователей
в OneNote  Не проверять орфографию
Параметр
включен
Параметр
отключен
Параметр не
настроен
Расположение в
редакторе объектов
групповой политики
Можно
включить
один или
несколько
Можно
отключить
один или
несколько
То же, что и при
включении
параметра
"Автоматически
проверять
Microsoft OneNote
Microsoft OneNote
2010\Параметры
2010\Параметры
OneNote\Правописание OneNote\Правописание
77
Расположение в центре
развертывания Office
Имя
Описание



Параметр
включен
Параметр
отключен
Параметр не
настроен
Расположение в
редакторе объектов
групповой политики
Расположение в центре
развертывания Office
Автоматически проверять
орфографию
параметров. параметров. орфографию",
однако
пользователи
Скрыть орфографические
могут изменять
ошибки
значение с
Проверять орфографию, но
помощью
не показывать ошибки
пользовательского
интерфейса.
Параметры проверки правописания для Outlook 2010
В приведенной ниже таблице перечислены параметры, применимые к Outlook 2010.
Имя
Описание
Параметр
включен
Общие Включает или отключает следующие Можно
параметры проверки правописания включить
для пользователей
один или
несколько
 Всегда проверять
орфографию перед отправкой параметров.

Параметр
отключен
Параметр не
настроен
Можно
отключить
один или
несколько
параметров.
Microsoft Outlook
Microsoft Outlook
Оба параметра
2010\Параметры
2010\Параметры
включены и при
Outlook\Правописание Outlook\Правописание
необходимости
могут быть
отключены с
помощью
пользовательского
интерфейса.
Пропуск исходного текста
сообщения в программе
78
Расположение в
редакторе объектов
групповой политики
Расположение в центре
развертывания Office
Параметры проверки правописания для PowerPoint 2010
В приведенной ниже таблице перечислены параметры, применимые к PowerPoint 2010.
Имя
Описание
Параметр
включен
Параметр
отключен
Параметр не
настроен
Использовать
контекстную
проверку
правописания
Включает или
отключает
контекстную
проверку
правописания
для
пользователей.
Контекстная
проверка
правописания
для
пользователей
включена.
Контекстная
проверка
правописания
для
пользователей
отключена.
Microsoft PowerPoint
То же самое, что и Microsoft PowerPoint
2010\Параметры
при включенном 2010\Параметры
PowerPoint\Правописание PowerPoint\Правописание
параметре, за
исключением того,
что пользователи
могут изменить
значение
параметра в
пользовательском
интерфейсе.
Автоматически Включает
проверять
проверку
орфографию правописания в
PowerPoint
2010 в
процессе ввода
пользователем
текста.
Параметр
Автоматически
проверять
орфографию
включен для
пользователей.
Параметр
Автоматически
проверять
орфографию
отключен для
пользователей.
Microsoft PowerPoint
То же самое, что и Microsoft PowerPoint
2010\Параметры
при включенном 2010\Параметры
PowerPoint\Правописание PowerPoint\Правописание
параметре, за
исключением того,
что пользователи
могут изменить
значение
параметра в
пользовательском
интерфейсе.
79
Расположение в редакторе
Расположение в центре
объектов групповой политики развертывания Office
Параметры проверки правописания для Publisher 2010
В приведенной ниже таблице перечислены параметры, применимые к Publisher 2010.
Имя
Описание
Параметр
включен
Параметр
отключен
Параметр не
настроен
Расположение в
редакторе объектов
групповой политики
Автоматически Включает или отключает
проверять
следующие параметры:
орфографию  Автоматически


Расположение в центре
развертывания Office
Microsoft Publisher
Microsoft Publisher
Можно
Можно
Параметр
2010\Параметры
включить отключить "Автоматически 2010\Параметры
Publisher\Правописание Publisher\Правописание
один или
один или
проверять
проверять орфографию несколько несколько орфографию"
параметров. параметров. включен, однако
Скрыть
пользователи
орфографические
могут изменять
ошибки
значение с
Параметры
помощью
"Автоматически
пользовательского
проверять орфографию''
интерфейса.
и ''Скрыть
орфографические
ошибки'' включены.
Параметры проверки правописания для Word 2010
В приведенной ниже таблице перечислены параметры, применимые к Word 2010.
80
Имя
Описание
Параметр
включен
Параметр
отключен
Автоматически Позволяет
проверять
настроить
грамматику
средство
проверки
правописания
для
одновременной
проверки
орфографии и
грамматики.
Средство
проверки
правописания
проверяет
одновременно
орфографию и
грамматику.
Средство
То же самое, что и Microsoft Word 2010\Параметры Microsoft Word
проверки
при включенном Word\Правописание\Автоформат 2010\Параметры
Word\Правописание
правописания параметре, за
при вводе\Автоматически при
не проверяет исключением того, вводе
грамматику
что пользователи
одновременно могут изменить
с орфографией. значение
параметра в
пользовательском
интерфейсе.
Задержка
перед началом
фоновой
проверки
орфографии
Допускаются Задержка
значения в
отсутствует.
диапазоне от 0
до
2147483647.
Позволяет
администратору
задать значение
задержки в
миллисекундах
(например,
значение 5000
мс определяет
задержку в 5 с)
перед началом
фоновой
проверки
орфографии.
Параметр не
настроен
Задержка
отсутствует.
81
Расположение в редакторе объектов Расположение в
групповой политики
центре развертывания
Office
Microsoft Word 2010\Параметры Microsoft Word
Word\Правописание\Автоформат 2010\Параметры
Word\Правописание
при вводе\Автоматически при
вводе
См. также
Понятия
Обзор групповой политики для Office 2010
Принудительное применение параметров с помощью групповой политики в Office 2010
Другие ресурсы
Планирование средств проверки правописания
82
Plan for using compatibility mode in Office 2010 (на
английском языке)
Although standardizing on the Microsoft Open XML file format is the best way to minimize compatibility issues, this goal can be difficult to
achieve for organizations that plan to deploy Microsoft Office 2010 over a period of months or years. Even after the migration is complete,
users might continue to collaborate with partners, customers, and other organizations that use earlier versions of Office. To help users
maintain productivity during all phases of an Office 2010 migration, you can let users continue to work in the 97-2003 binary file format
(*.doc, *.xls, and *.ppt) and use the compatibility features that are included with Microsoft Excel 2010, Microsoft PowerPoint 2010, and
Microsoft Word 2010.
In this article:
 Overview of Office document compatibility in Office 2010

Is using compatibility mode right for your organization?

Preparing Office 2010 users for using compatibility features

Changing default file formats and other settings for Office 2010 documents

Planning security settings for binary files that are opened in Office 2010
Overview of Office document compatibility in Office 2010
When planning a migration to Office 2010, you face the challenge of not only determining which versions of Office documents are being
used in your organization, but also assessing how those documents will function when users open and save them by using different
versions of Office. Your task can be even more challenging if you are performing this assessment for millions of documents of varying
complexity, age, and history.
Nevertheless, in the middle of planning an Office migration, it is easy to forget that converting Office 2003 and earlier binary files to the
Open XML format is not a strict requirement of Office 2010 migration. Organizations that do not have a strong business requirement to
convert binary files to the Open XML format can skip the bulk conversion process completely. They can let users edit binary files in
compatibility mode, which is enabled automatically when a user opens a binary file in Excel 2010, PowerPoint 2010, or Word 2010.
83
Compatibility mode disables certain features that are exclusive to these applications in Office 2010 so that the binary files remain
compatible with previous versions of Office.
The disadvantage of using compatibility mode is that Office 2010 users cannot use the full feature set of Office 2010. Users who need full
Office 2010 functionality can create new Office documents in Open XML format, or convert existing binary files to Open XML while they
edit them. To edit Open XML files after the files are created or converted to the Open XML format, users of Office 2003 or earlier versions
of Office must have the Compatibility Pack installed. More details about the Compatibility Pack are provided in Preparing Office 2010
users for using compatibility features, later in this article.
Is using compatibility mode right for your organization?
Reviewing a simple list of document management characteristics can help you decide whether using compatibility features in Office 2010
is sufficient for your organization. For example, if your organization does not use extensive document management policies or systems,
you may not have to spend time identifying Office documents to convert and you may not need to perform a conversion. You might also
find that business groups in your organization have different requirements, some of which can only be met by conversion, and other
requirements that can be satisfied by using the compatibility features.
The following considerations will help you decide whether to pursue compatibility, conversion, or both.
Compatibility is the better strategy if your organization or business group:

Relies on end-users to troubleshoot issues with their own Office documents.

Does not have business justification for converting binary files to Open XML format.
 Is not adversely affected by feature differences that occur when compatibility mode is used.
Conversion is the better strategy if your organization or business group:
 Uses document management products and understands the location and kind of Office documents that are managed by those
products.

Manages documents by using retention, compliance, information rights management, or auditing policies.

Needs conversion to Open XML format as a business justification for migrating to Office 2010.
 Supports Office documents through a Help Desk or IT department.
The instructions in the remainder of this article will help you prepare to work in compatibility mode. However, if your organization chooses
conversion as its strategy, you can conduct the assessment and conversion of binary Office files by using the Office 2010 Migration
Planning Manager (OMPM), which is available on the Microsoft Download Center. For more information, see Plan for document
conversion and Office Migration Planning Manager (OMPM) overview for Office 2010
84
If you need guidance on assessing the compatibility of Office add-ins and applications, see Application Compatibility Assessment and
Remediation Guide for Office 2010.
Preparing Office 2010 users for using compatibility features
As part of your overall Office 2010 training plan, you should provide guidance to users on how to use compatibility mode. Topics to cover
include the features that are disabled in compatibility mode, the visual clues that indicate that compatibility mode is being used, and, if
using Open XML is supported by their business group, how to exit compatibility mode by converting files to Open XML format.
The following table provides links to information that you can use to prepare users for working in compatibility mode.
Function Excel 2010
ality
PowerPoint 2010
Enabling Work in compatibility mode in Excel Features are lost when you open a presentation
compatib 2010
created in an earlier version of
ility mode (http://go.microsoft.com/fwlink/?Link PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207
Id=196420)
536&clcid=0x409)
Word 2010
Use Word 2010 to open documents
created in earlier versions of Word
(http://go.microsoft.com/fwlink/?Link
Id=196421)
Create a document to be used by
previous versions of Word
(http://go.microsoft.com/fwlink/?Link
Id=196422)
Feature Excel 2010 features that are not
Features are lost when you open a presentation
Feature availability in each mode
differenc supported in earlier versions of
created in an earlier version of
(http://go.microsoft.com/fwlink/?Link
es when Excel
PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207 Id=196437)
compatib (http://go.microsoft.com/fwlink/?Link 536&clcid=0x409)
ility mode Id=196436)
is used
Converti Convert a workbook to the Excel
Convert a PowerPoint presentation from a previous
ng files 2010 file format
version to PowerPoint 2010
to
(http://go.microsoft.com/fwlink/?Link (http://go.microsoft.com/fwlink/?LinkId=196424)
Office 20
85
Convert a document to the Word
2010 mode
(http://go.microsoft.com/fwlink/?Link
Function Excel 2010
ality
PowerPoint 2010
Word 2010
10 format Id=196423)
(exiting
compatib
ility
mode)
Id=196425)
Office 2010 users who create or edit files in the Open XML format can convert the files to binary format by using the Save As command
and selecting the appropriate 97-2003 format ( .doc, .ppt, or .xls). Compatibility Checker will alert the users to any content in the file that is
not supported by earlier versions of the application. If you expect this to be a common scenario, you can also provide guidance on how to
use Compatibility Checker. See the articles listed in the following table:
Functionali Excel 2010
ty
PowerPoint 2010
Word 2010
Running Check an Excel 2010 workbook for
Determine whether a PowerPoint 2010
Compatibility changes between versions
Compatibili compatibility with earlier versions of Excel presentation is compatible with
(http://go.microsoft.com/fwlink/?LinkId=19
ty checker (http://go.microsoft.com/fwlink/?LinkID=19 PowerPoint 2003 or earlier
6432)
6429)
(http://go.microsoft.com/fwlink/?LinkId=19
6430)
Compatibility Checker
(http://go.microsoft.com/fwlink/?LinkId=19
6431)
If your Office 2010 users will be creating new files in the Open XML format, you must deploy the Compatibility Pack to users who will use
Microsoft Office 2000, Office XP, or Office 2003 to edit files. The Compatibility Pack is not required for the Office 2007 with Service Pack 2
(SP2) or later versions. To download the Compatibility Pack, visit the Microsoft Download Center
(http://go.microsoft.com/fwlink/?LinkID=191166).
86
For links to additional reference topics about compatibility features, see Document compatibility reference for Excel 2010, PowerPoint
2010, and Word 2010.
Changing default file formats and other settings for Office 2010
documents
By using the Office Customization Tool (OCT) and Group Policy, you can configure Office to save new Office documents in binary (972003) format instead of Open XML, the default file format. Changing the default file format is useful if you have business reasons that
require users to continue to create new files in binary format. In addition to settings for default file format, there are also settings to
configure how Word 2010 saves Open XML files to make them compatible with Word 2007 and Word 2003.
The following table describes the location of some file format options in the Group Policy Administrative Template files (ADM, ADMX,
ADML) and the OCT for Office 2010. You can find a full list of settings related to file formats in Group Policy and Office Customization Tool
settings in Office 2010 for OpenDocument and Office Open XML formats (на английском языке).
Setting
Application
Location in OCT and
Group Policy
Default setting
Default file format
Excel 2010
Microsoft Excel
2010\Excel
Options\Save
Excel Workbook Excel 97-2003
(*.xlsx)
Workbook (*.xls)
PowerPoint 2010
Microsoft PowerPoint PowerPoint
2010\PowerPoint
Presentation
Options\Save
(*.pptx)
Word 2010
Microsoft Word
2010\Word
Options\Save
Word Document Word 97-2003
(*.docx)
Document
(*.doc)
Word 2010
Microsoft Word
2010\Word
Full functionality Word 2007
mode
mode or
Word 2003
Set default compatibility mode on file
creation
87
Compatibility
setting
PowerPoint 972003
Presentation
(*.ppt)
Setting
Application
Location in OCT and
Group Policy
Default setting
Options\Save
Save As Open XML in compatibility
mode
Word 2010
Microsoft Word
2010\Word
Options\Save
Compatibility
setting
mode
Disabled; users
can decide
whether a
converted file is
compatible with
previous
versions of
Word
Enabled;
converted files
are always
compatible with
previous
versions of
Word
To download the OCT, the Group Policy Administrative Templates, and a workbook that provides information about Office 2010 Group
Policy settings and OCT settings, see Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization Tool
(http://go.microsoft.com/fwlink/?LinkID=189316).
The following sections provide more details about these settings.
Default file format
Although we recommend leaving the default set to Open XML, you can change the default to binary format if there are business reasons
that require users to continue to work in binary files. For example, if you are performing a phased migration of Office 2010 and have not
yet deployed the Compatibility Pack, you will want Office 2010 users to continue to create and work in binary files so that users of
Office 2003 or earlier can edit the files. When your deployment is complete, we recommend changing back to the default so that all newly
created files use the Open XML format.
Set default compatibility mode on file creation (Word 2010 only)
This policy setting lets you specify the versions of Word (2003, 2007, or 2010) that you want new Word documents in Open XML format to
be compatible with. Three configurations options are available for this setting:
 Word 2003: This mode disables features in Word that are incompatible with Word 2003.

Word 2007: This mode disables features in Word that are incompatible with Word 2007.

Full functionality mode: This mode ensures that all new features remain enabled. This is the default setting for Word.
88
Selecting the Word 2003 option configures Word to create new Open XML files that have Word 2007 and Word 2010 features disabled.
Doing so ensures that the Open XML files do not contain content that Word 2003 users cannot edit. However, users of Office 2003 and
earlier must still have the Compatibility Pack installed before they can edit Word Open XML files that are compatible with Word 2003.
If you select Full functionality mode, there is no effect on the Word 2007 users. Word 2007 can open and edit Word 2010 documents. The
only difference is that new features in Word 2010 are not available in Word 2007.
Save As Open XML in compatibility mode (Word 2010 only)
When a user uses the Save As command to convert a binary file to the Open XML format, the user has the option of selecting the
Maintain compatibility with previous versions of Word check box. When users select this check box, the newly converted document is
compatible with Word 2007. Features that are exclusive to Word 2010 are disabled. The user then edits the document in Word 2007
compatibility mode.
When you enable this policy, the Maintain compatibility with previous versions of Word check box is selected and hidden, and Word
2010 will always save the file so that it is compatible with Word 2007.
Planning security settings for binary files that are opened in Office
2010
Office binary files are susceptible to file format attacks that exploit the integrity of a file. These attacks occur when someone who intends
to add malicious code modifies the structure of a file. The malicious code is run remotely and is used to elevate the privilege of restricted
accounts on the computer. As a result, attackers could gain access to a computer that they did not previously have access to. This could
enable an attacker to read sensitive information from the computer’s hard disk drive or to install malware, such as a worm or a key logging
program.
Office 2010 includes new features to make viewing and editing binary files safer. Each of these features has settings that you should
consider as part of your deployment planning. The following sections provide brief descriptions of these features, their planning
considerations, and links to more information.
Office File Validation
Office File Validation is a new security feature in Office 2010 that helps prevent file format attacks by scanning Office binary file formats
before they are opened in Word 2010, Excel 2010, or PowerPoint 2010. To validate files, Office File Validation compares a file’s structure
to a predefined file schema, which is a set of rules that determine what a readable file looks like. If Office File Validation detects that a
file’s structure does not follow all rules described in the schema, the file does not pass validation.
89
Any files that fail validation are opened in Protected View. Users can decide to enable editing for files that fail validation but are opened in
Protected View. Users are also prompted to send Office File Validation information to Microsoft. Information is collected only for files that
fail validation.
Office 2010 provides several settings that let you configure how the Office File Validation feature behaves. These settings let you do the
following:
 Disable Office File Validation.

Specify Office file behavior when a file fails validation.
 Prevent Office 2010 from sending Office File Validation information to Microsoft.
Although we recommend that you do not change the default settings for Office File Validation, your organization might have to configure
Office File Validation settings to suit special security requirements. For more information, see Plan Office File Validation settings for Office
2010.
Office Protected View
Protected View is a new security feature in Office 2010 that helps mitigate exploits to users’ computers by opening files in a restricted
environment so they can be examined before they are opened for editing in Word 2010, Excel 2010, and PowerPoint 2010. When a file is
opened in Protected View, users can view the file content but they cannot edit, save, or print the file content. Active file content, such as
ActiveX controls, add-ins, database connections, hyperlinks, and Visual Basic for Applications (VBA) macros, is not enabled. Users can
copy content from the file and paste it into another file. In addition, Protected View prevents users from viewing the details of digital
signatures that are used to sign a document, presentation, or workbook.
By default, Protected View is enabled in Excel 2010, PowerPoint 2010, and Word 2010. However, files open in Protected View only under
certain conditions. In some cases, files bypass Protected View and are opened for editing. For example, files that are opened from trusted
locations and files that are trusted documents bypass several security checks and are not opened in Protected View.
We recommend that you do not change the default behavior of Protected View. Protected View is an important part of the layered defense
strategy in Office 2010. It works with other security features such as Office File Validation and File Block. However, we recognize that your
organization might have to change Protected View settings to suit special security requirements. To that end, Office 2010 provides several
settings that let you configure how the Protected View feature behaves. You can use these settings to do the following:
 Prevent files that are downloaded from the Internet from opening in Protected View.

Prevent files that are stored in unsafe locations from opening in Protected View.

Prevent attachments opened in Microsoft Outlook 2010 from opening in Protected View.

Add locations to the list of unsafe locations.
90
For more information about how to configure Protected View, see Plan Protected View settings for Office 2010.
См. также
Другие ресурсы
Compatibility Resource Center on TechNet
Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010
91
Group Policy and Office Customization Tool settings in Office
2010 for OpenDocument and Office Open XML formats (на
английском языке)
This article lists the Group Policy settings and the Office Customization Tool (OCT) settings that address OpenDocument Format and
Open XML Formats in Microsoft Office 2010.
In this article:
 About the settings

Excel 2010 settings

PowerPoint 2010 settings
 Word 2010 settings
Before you can use the settings discussed in this article, you must install the Office 2010 Administrative Template files (ADM, ADMX,
ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) download package, which contains new and
updated Group Policy administrative template files and OCT files.
About the settings
For each setting, the following information is provided:
 The application to which the setting applies

The setting name

What the setting does

The default configuration for the setting

Where to find the setting in the Group Policy Object Editor
92

Unless otherwise noted, you will find Group Policy settings under the User Configuration/Administrative Templates node of the
Group Policy Object Editor when you edit a local or domain-based Group Policy object (GPO).
Примечание.
The locations in the Group Policy Object Editor presented in this article apply when you invoke the Group Policy Object Editor to edit a
GPO. To edit local Group Policy, use the Local Group Policy Editor. To edit domain-based Group Policy, use the Group Policy
Management Console (GPMC). Either tool invokes the Group Policy Object Editor when you edit a GPO. For more information, see
Принудительное применение параметров с помощью групповой политики в Office 2010 and Обзор групповой политики для Office 2010.

Where to find the setting in the Office Customization Tool (OCT)

Unless otherwise noted, you will find OCT settings on the Modify user settings page of the OCT when you configure a setup
customization file.
Примечание.
If the geographic location of the computer on which you are running the OCT is set to a European location, when you create a new Setup
customization .msp file, or open an existing customization .msp file for which file format settings have not been configured for Excel 2010,
PowerPoint 2010, or Word 2010, you might be prompted to choose a default file format for users. You can choose to keep the current
settings for the Setup customization file, or choose either Office Open XML formats (which support all the features of Office 2010), or
OpenDocument formats. For more information about these file formats, click Learn more to access OCT help.
Excel 2010 settings
The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for
Excel 2010.
Setting name
What it does
Default configuration
Default file
format
Specifies the Files are created in the Excel file format. Users may override
default file
this default setting and specify another file format.
format for new
files that users
93
Group Policy Object
Editor location
OCT location
Microsoft Excel
2010\Excel
Options\Save
Microsoft Excel
2010\Excel
Options\Save
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
create in
Microsoft
Excel. This
includes the
OpenDocume
nt spreadsheet
(.ods) file
format.
Suppress file
format
compatibility
dialog box for
OpenDocume
nt
Spreadsheet
format
Allows you to The file format compatibility dialog box appears when users
enable or
save as an OpenDocument Spreadsheet file in Excel.
disable the file
format
compatibility
dialog box
from
appearing
when users
save a file as
an
OpenDocume
nt spreadsheet
(*.ods) file in
Microsoft
Excel.
Microsoft Excel
2010\Excel
Options\Save
Microsoft Excel
2010\Excel
Options\Save
OpenDocume
nt
Spreadsheet
files
Determines
Users can open, view, edit, or save Excel files in *.ods file
whether users format.
can open,
view, edit, or
save Excel
files in
94
Microsoft Excel
2010\Excel
Options\Security\Tru
st Center\File Block
Settings
Microsoft Excel
2010\Excel
Options\Security\Tru
st Center\File Block
Settings
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
Microsoft Excel
2010\Excel
Options\Security\Tru
st Center\File Block
Settings
Microsoft Excel
2010\Excel
Options\Security\Tru
st Center\File Block
Settings
OpenDocume
nt
Spreadsheet
(*.ods) file
format.
Microsoft
Office Open
XML
converters for
Excel
Determines
Users can open, view, edit, or save Excel files in Open XML file
whether users format.
can open,
view, edit, or
save Excel
files in Open
XML file
format.
Scan
encrypted
macros in
Excel Open
XML
workbooks
Controls
Encrypted macros are disabled unless antivirus software is
Microsoft Excel
whether
installed. Encrypted macros are scanned by your antivirus
2010\Excel
encrypted
software when you attempt to open an encrypted workbook that Options\Security
macros in
contains macros.
Open XML
documents are
Примечание.
required to be
scanned by
If the antivirus software does not use the Microsoft Antivirus
using antivirus API, macros will always be blocked.
software
before they
are opened.
Примечание.
95
Microsoft Excel
2010\Excel
Options\Security
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
The behavior
depends on
whether the
antivirus
software uses
the Microsoft
Antivirus API.
Protect
document
metadata for
rightsmanaged
Office Open
XML Files
Determines
When Information Rights Management (IRM) is used to restrict Microsoft Office
whether
access to an Office Open XML document, any metadata
2010\Security
metadata is
associated with the document is not encrypted.
Settings
encrypted in
Office Open
XML files that
are protected
by Information
Rights
Management
(IRM).
Microsoft Office
2010\Security
Settings
Protect
document
metadata for
password
protected files
Determines
whether
metadata is
encrypted
when an
Office Open
XML file is
password
Microsoft Office
2010\Security
Settings
When an Open XML document is protected with a password
Microsoft Office
and saved, any metadata associated with the document is
2010\Security
encrypted along with the rest of the document's contents. If this Settings
configuration is changed, potentially sensitive information such
as the document author and hyperlink references could be
exposed to unauthorized people.
96
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
protected.
Encryption
type for
password
protected
Office Open
XML files
Allows you to
specify an
encryption
type for Office
Open XML
files.
The default cryptographic service provider (CSP) is used. On
Microsoft Office
computers that run Windows Vista, the default CSP is Microsoft 2010\Security
Enhanced RSA and AES Cryptographic Provider, AES-128,
Settings
128-bit. On computers that run Windows XP, the default CSP is
Microsoft Enhanced RSA and AES Cryptographic Provider
(Prototype), AES-128, 128-bit. Note: This policy setting will not
take effect unless the registry key
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Of
fice application name>\Security\Crypto\CompatMode is set
to 0. By default, the CompatMode registry key is set to 1.
Block opening Controls
Users of the compatibility pack will be unable to open Office
of pre-release whether users Open XML files that were created in pre-release versions of
versions of file who have the Excel 2010.
formats new to Microsoft
Excel 2010
Office
through the
Compatibility
Compatibility Pack for Word,
Pack for
Excel, and
PowerPoint
Office 2010
2010 File
and Excel
Formats
2010
installed can
Converter
open Office
Open XML
files that were
saved with
pre-release
versions of
Excel 2010.
97
Microsoft Office
2010\Office 2010
Converters
Microsoft Office
2010\Security
Settings
Microsoft Office
2010\Office 2010
Converters
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
Excel Open
XML files
usually have
the following
extensions:
.xlsx, .xlsm,
.xltx, .xltm,
.xlam.
Disable
Package
Repair
Allows you to When an Office 2010 application detects that an Open XML
This setting cannot
disable the
document is corrupted, the user is given the option of repairing be configured by
option to
using Group Policy.
the corrupted document.
repair Open
XML
documents.
Microsoft Office
2010
(Machine)\Security
Settings
PowerPoint 2010 settings
The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for
PowerPoint 2010.
Setting name
What it does
Default configuration
Suppress file
format
compatibility
dialog box for
OpenDocume
Allows you to The file format compatibility dialog box is not displayed when
enable or
you save as an OpenDocument presentation file in PowerPoint.
disable the file
format
compatibility
98
Group Policy Object OCT location
Editor location
Microsoft
PowerPoint
2010\PowerPoint
Options\Save
Microsoft
PowerPoint
2010\PowerPoint
Options\Save
Setting name
What it does
Default configuration
Group Policy Object OCT location
Editor location
nt
Presentation
format
dialog box
when you save
a file as an
OpenDocument
presentation
file in Microsoft
PowerPoint.
OpenDocume
nt
Presentation
files
Allows you to OpenDocument presentation files are not blocked.
determine
whether users
can open, view,
edit, or save
PowerPoint
files with the
OpenDocument
presentation
(*.odp) file
format.
Microsoft
PowerPoint
2010\PowerPoint
Options\Security\Tru
st Center\File Block
Settings
Microsoft
PowerPoint
2010\PowerPoint
Options\Security\Tru
st Center\File Block
Settings
Microsoft
Office Open
XML
converters for
PowerPoint
Allows you to PowerPoint files using Open XML file format converters are not
determine
blocked.
whether users
can open, view,
edit, or save
PowerPoint
files using
Open XML file
format
converters.
Microsoft
PowerPoint
2010\PowerPoint
Options\Security\Tru
st Center\File Block
Settings
Microsoft
PowerPoint
2010\PowerPoint
Options\Security\Tru
st Center\File Block
Settings
Scan
Controls
Microsoft
Microsoft
Encrypted macros are disabled unless antivirus software is
99
Setting name
What it does
Default configuration
Group Policy Object OCT location
Editor location
encrypted
macros in
PowerPoint
Open XML
presentations
whether
installed. If antivirus software is installed, encrypted macros are PowerPoint
encrypted
scanned by users’ antivirus software when they attempt to open 2010\PowerPoint
macros in
Options\Security
an encrypted presentation that contains macros. If no
Open XML
vulnerabilities are detected, the macros can run.
presentations
are required to
Примечание.
be scanned by
using antivirus
If the antivirus software does not use the Microsoft Antivirus
software before
API, macros will always be blocked.
they are
opened.
PowerPoint
2010\PowerPoint
Options\Security
Turn on an
external
converter as
the default for
a file name
extension
Allows you to Microsoft PowerPoint processes files in an application-defined This setting cannot
enable an
manner.
be configured by
external file
using Group Policy.
format
converter as
the default for a
particular file
name
extension on a
computer. To
set this policy,
you need to
specify the file
name
extension (for
example,
''odp'') for
Value Name
Microsoft
PowerPoint 2010
(Machine)\Converter
s
100
Setting name
What it does
Default configuration
Group Policy Object OCT location
Editor location
and the
external file
format
converter via
the converter's
classname (for
example,
''TestConverter'
') for Value.
Protect
document
metadata for
rightsmanaged
Office Open
XML Files
Determines
When Information Rights Management (IRM) is used to restrict Microsoft Office
whether
access to an Office Open XML document, any metadata
2010\Security
metadata is
associated with the document is not encrypted.
Settings
encrypted in
Office Open
XML files that
are protected
by Information
Rights
Management
(IRM).
Microsoft Office
2010\Security
Settings
Protect
document
metadata for
password
protected files
Determines
whether
metadata is
encrypted
when an Office
Open XML file
is password
protected.
When an Open XML document is protected with a password
Microsoft Office
and saved, any metadata associated with the document is
2010\Security
encrypted along with the rest of the document's contents. If this Settings
configuration is changed, potentially sensitive information such
as the document author and hyperlink references could be
exposed to unauthorized people.
Microsoft Office
2010\Security
Settings
Encryption
Allows you to
The default cryptographic service provider (CSP) is used. On
Microsoft Office
101
Microsoft Office
Setting name
What it does
Default configuration
Group Policy Object OCT location
Editor location
type for
password
protected
Office Open
XML files
specify an
encryption type
for Office Open
XML files.
computers that run Windows Vista, the default CSP is Microsoft 2010\Security
Enhanced RSA and AES Cryptographic Provider, AES-128,
Settings
128-bit. On computers that run Windows XP, the default CSP is
Microsoft Enhanced RSA and AES Cryptographic Provider
(Prototype), AES-128, 128-bit. Note: This policy setting will not
take effect unless the registry key
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Of
fice application name>\Security\Crypto\CompatMode is set
to 0. By default, the CompatMode registry key is set to 1.
Block opening Controls
Users of the compatibility pack will be unable to open Office
of pre-release whether users Open XML files that were created in pre-release versions of
versions of file who have the PowerPoint 2010.
formats new to Microsoft Office
PowerPoint
Compatibility
2010 through Pack for Word,
the
Excel, and
Compatibility PowerPoint
Pack for Office 2010 File
2010 and
Formats
PowerPoint
installed can
2010
open Office
Converter
Open XML files
that were
saved with prerelease
versions of
PowerPoint
2010.
PowerPoint
Open XML files
102
Microsoft Office
2010\Office 2010
Converters
2010\Security
Settings
Microsoft Office
2010\Office 2010
Converters
Setting name
What it does
Default configuration
Group Policy Object OCT location
Editor location
usually have
the following
extensions:
.pptx, .pptm,
.potx, .potm,
.ppsx, .ppsm,
.ppam, .thmx,
.xml.
Disable
Package
Repair
Allows you to When an Office 2010 application detects that an Open XML
This setting cannot
disable the
document is corrupted, the user is given the option of repairing be configured by
option to repair the corrupted document.
using Group Policy.
Open XML
documents.
Microsoft Office
2010
(Machine)\Security
Settings
Word 2010 settings
The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for
Word 2010.
Setting name
What it does
Default configuration
Group Policy Object
Editor location
Save As Open
XML in
Compatibility
Mode
Allows you to The ''Maintain compatibility with previous versions of Word''
Microsoft Word
hide the
check box appears in the Save As dialog when users save a file 2010\Word
''Maintain
in an Open XML file format.
Options\Save
compatibility
with previous
versions of
103
OCT location
Microsoft Word
2010\Word
Options\Save
Setting name
What it does
Default configuration
Group Policy Object
Editor location
Word'' check
box that
appears in the
Save As
dialog when
users save a
file as an
Open XML file
format. This
check box lets
users preserve
the fidelity of
documents
that open in
compatibility
mode when
they save
those
documents to
any of the
Open XML file
formats.
Checking this
box will
prevent
conversion to
the version of
Word that is
saving the file.
Conversion
maximizes
104
OCT location
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
Microsoft Word
2010\Word
Options\Save
Microsoft Word
2010\Word
Options\Save
fidelity with the
version of
Word that is
saving the file,
and we
recommend it
for users who
want their
Word
documents to
be compatible
with this
version of
Word.
However,
conversion
might impact
the fidelity and
compatibility of
some features
when the file is
opened by an
earlier version
of Word.
Do not display
file format
compatibility
dialog box for
OpenDocume
nt text format
Allows you to The file format compatibility dialog box appears when users
enable or
save as an OpenDocument text file in Word.
disable the file
format
compatibility
dialog box that
105
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
Microsoft Word
2010\Word
Options\Save
Microsoft Word
2010\Word
Options\Save
appears when
users save a
file as an
OpenDocume
nt text file in
Word.
Set default
compatibility
mode on file
creation
Allows you to Full functionality mode is the default compatibility mode for
specify the
users when they create new files in Word 2010.
default
compatibility
mode for
users when
they create
new files in
Word 2010:
Word 2003,
Word 2007, or
full
functionality
mode (this
mode ensures
that all new
features
remain
enabled).
Note: Open
XML file
formats such
as .docx and
.dotx, support
106
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
Microsoft Word
2010\Word
Options\Save
Microsoft Word
2010\Word
Options\Save
Microsoft Word
2010\Word
Options\Security\Tru
st Center\File Block
Settings
Microsoft Word
2010\Word
Options\Security\Tru
st Center\File Block
Settings
all three
modes.
Default file
format
Allows you to Word saves new files in the Office Open XML format (*.docx).
determine the
default file
format for
saving files in
Word. This
includes the
OpenDocume
nt text (.odt),
and Open
XML file
formats. This
policy setting
is often set in
combination
with the ''Save
As Open XML
in
Compatibility
Mode'' policy
setting.
OpenDocume Allows you to Users can open, view, edit, or save *.odt files in Word 2010.
nt Text files
determine
whether users
can open,
view, edit, or
save Word
files that use
107
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
the
OpenDocume
nt text (*.odt)
file format.
Office Open
XML
converters for
Word
Allows you to Word files that use Open XML file format converters are not
determine
blocked.
whether users
can open,
view, edit, or
save Word
files that use
Open XML file
format
converters.
Microsoft Word
2010\Word
Options\Security\Tru
st Center\File Block
Settings
Microsoft Word
2010\Word
Options\Security\Tru
st Center\File Block
Settings
Scan
encrypted
macros in
Word Open
XML
documents
Controls
Encrypted macros are disabled unless antivirus software is
whether
installed. If antivirus software is installed, encrypted macros are
encrypted
scanned by users’ antivirus software when they attempt to open
macros in
an encrypted document that contains macros. If no
Open XML
vulnerabilities are detected, the macros can run.
Word
documents are
Примечание.
required to be
scanned by
If the antivirus software does not use the Microsoft Antivirus
using antivirus
API, macros will always be blocked.
software
before they
are opened.
Microsoft Word
2010\Word
Options\Security\Tru
st Center
Microsoft Word
2010\Word
Options\Security\Tru
st Center
Protect
document
Determines
whether
When Information Rights Management (IRM) is used to restrict Microsoft Office
access to an Office Open XML document, any metadata
2010\Security
108
Microsoft Office
2010\Security
Setting name
What it does
metadata for
rightsmanaged
Office Open
XML Files
metadata is
associated with the document is not encrypted.
encrypted in
Office Open
XML files that
are protected
by Information
Rights
Management
(IRM).
Protect
document
metadata for
password
protected files
Determines
whether
metadata is
encrypted
when an
Office Open
XML file is
password
protected.
When an Open XML document is protected with a password
Microsoft Office
and saved, any metadata associated with the document is
2010\Security
encrypted along with the rest of the document's contents. If this Settings
configuration is changed, potentially sensitive information such
as the document author and hyperlink references could be
exposed to unauthorized people.
Microsoft Office
2010\Security
Settings
Encryption
type for
password
protected
Office Open
XML files
Allows you to
specify an
encryption
type for Office
Open XML
files.
The default cryptographic service provider (CSP) is used. On
Microsoft Office
computers that run Windows Vista, the default CSP is Microsoft 2010\Security
Enhanced RSA and AES Cryptographic Provider, AES-128,
Settings
128-bit. On computers that run Windows XP, the default CSP is
Microsoft Enhanced RSA and AES Cryptographic Provider
(Prototype), AES-128, 128-bit. Note: This policy setting will not
take effect unless the registry key
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Of
fice application name>\Security\Crypto\CompatMode is set
to 0. By default, the CompatMode registry key is set to 1.
Microsoft Office
2010\Security
Settings
Users of the compatibility pack will be unable to open Office
Microsoft Office
Block opening Controls
Default configuration
109
Group Policy Object
Editor location
OCT location
Settings
Settings
Microsoft Office
Setting name
What it does
Default configuration
of pre-release whether users Open XML files that were created in pre-release versions of
versions of file who have the Word 2010.
formats new to Microsoft
Word 2010
Office
through the
Compatibility
Compatibility Pack for Word,
Pack for Office Excel, and
2010 and
PowerPoint
Word 2010
2010 File
Open
Formats
XML/Word 97- installed can
2003 Format open Office
Converter
Open XML
files that were
saved with
pre-release
versions of
Word 2010.
Word Open
XML files
usually have
the following
extensions:
.docx, .docm,
.dotx, .dotm,
.xml.
Disable
Package
Repair
Group Policy Object
Editor location
OCT location
2010\Office 2010
Converters
2010\Office 2010
Converters
Allows you to When an Office 2010 application detects that an Open XML
This setting cannot
disable the
document is corrupted, the user is given the option of repairing be configured by
option to
using Group Policy.
the corrupted document.
repair Open
110
Microsoft Office
2010
(Machine)\Security
Settings
Setting name
What it does
Default configuration
Group Policy Object
Editor location
OCT location
XML
documents.
См. также
Понятия
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке)
Принудительное применение параметров с помощью групповой политики в Office 2010
Другие ресурсы
Ecma Office Open XML File Formats overview
Office Customization Tool in Office 2010
Differences between the OpenDocument Spreadsheet (.ods) format and the Excel (.xlsx) format
Differences between the OpenDocument Presentation (.odp) format and the PowerPoint (.pptx) format
Differences between the OpenDocument Text (.odt) format and the Word (.docx) format
111
III. Планирование безопасности с использованием
групповой политики
112
Security policies and settings in Office 2010 (на английском
языке)
You can use the Security Compliance Manager as a technical reference for the security settings and privacy options in Microsoft Office
2010, and you can also use it for other purposes. For example, the Microsoft Security Compliance Manager provides centralized security
baseline management features, a baseline portfolio, customization capabilities, and security baseline export flexibility. These features
speed up your organization’s ability to efficiently manage the security and compliance process for the most widely used Microsoft
products. This includes Office 2010.
You can use the Security Compliance Manager and the Office 2010 Security Baseline to determine:
 What a setting does.

What the default configuration is for a setting.

What the vulnerability, impact, and countermeasure is for a setting
 Where to find the setting in the Group Policy Management Console (GPMC).
For more information about the Security Compliance Manager and the Office 2010 Security Baseline see Microsoft Security Compliance
Manager
См. также
Понятия
Обзор групповой политики для Office 2010
Планирование групповой политики в Office 2010
Другие ресурсы
Microsoft Security Compliance Manager
Microsoft Office 2010 Security Baseline
113
Планирование категоризации объектов COM для Office 2010
Для управления поведением определенных объектов COM в Microsoft Office 2010 следует использовать категоризацию объектов
COM. Объектами COM могут являться элементы ActiveX, объекты OLE, серверы Excel RealTimeData (RTD), а также поставщики
источников данных для веб-компонентов Office (OWC). Например, можно создать список разрешенных объектов, который будет
разрешать загрузку только определенных объектов COM, или переопределить бит аннулирования Internet Explorer.
В этой статье:
 Сведения о категоризации объектов COM

Настройка параметров безопасности групповой политики для категоризации объектов COM

Добавление категоризации объектов COM в реестр
Сведения о категоризации объектов COM
Office 2010 вначале проверяет, настроены ли параметры групповой политики для категоризации объектов COM. Если параметры
предусматривают использование категоризации объектов COM, то Office 2010 проверяет правильность категоризации указанных
объектов COM в реестре.
Чтобы включить категоризацию объектов COM в организации, необходимо вначале определить оптимальный способ настройки
параметров безопасности групповой политики в соответствии с потребностями бизнеса. Затем следует добавить идентификатор
категории для соответствующих объектов COM в реестре.
Настройка параметров безопасности групповой политики для
категоризации объектов COM
Существует четыре параметра групповой политики для категоризации объектов COM:
 Проверять поставщики источников данных OWC

Проверить серверы RTD Excel
114

Проверять объекты OLE
 Проверять объекты ActiveX
Параметры Проверять поставщики источников данных OWC и Проверить серверы RTD Excel можно включить или
отключить. При включении этих параметров Office 2010 будет загружать только корректно категоризованные объекты COM.
Параметры Проверять объекты OLE и Проверять объекты ActiveX содержат дополнительные варианты работы при выборе
значения Включено. Эти параметры перечислены в следующей таблице.
Параметр
Описание
Не проверять
Office загружает объекты OLE/ActiveX без предварительной
проверки корректности категоризации.
Переопределить список битов аннулирования Internet Explorer
(поведение по умолчанию)
Office использует список категорий для переопределения проверки
битов аннулирования Internet Explorer.
Только белый список
Office загружает только активные и корректно категоризованные
объекты Active X.
Параметр Переопределить список битов аннулирования Internet Explorer позволяет перечислить элементы управления OLE
или ActiveX, загрузка которых будет разрешена в Office 2010 при корректной категоризации даже в том случае, если они
содержатся в списке битов аннулирования Internet Explorer. Используйте этот элемент управления, чтобы разрешить загрузку в
Internet Explorer объекта COM, помеченного как небезопасный, но заведомо безопасного для загрузки в Microsoft Office. Office
также проверяет, включен ли бит аннулирования Office COM. Дополнительные сведения о бите аннулирования Office COM см. в
разделе Plan security settings for ActiveX controls for Office 2010. Если бит аннулирования Office COM включен, а альтернативного
идентификатора CLSID (бита Phoenix) не существует, то объект COM не будет загружен. Дополнительные сведения о поведении
битов аннулирования см. в разделе Как отключить запуск элемента управления ActiveX в обозревателе Internet Explorer
(http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x419).
Используйте параметр Только белый список, чтобы создать белый список безопасности, разрешающий загрузку только
определенных элементов управления и запрещающий остальные объекты OLE или ActiveX, не входящие в список.
После включения любых параметров категоризации объектов COM в групповой политике необходимо добавить категоризацию
объектов в реестр.
115
Добавление категоризации объектов COM в реестр
Каждому параметру групповой политики в реестре соответствует категоризация объекта COM. Эти соответствия перечислены в
следующей таблице.
Параметр групповой политики
Идентификатор категории (CATID)
Проверять поставщики источников данных OWC
{A67A20DD-16B0-4831-9A66-045408E51786}
Проверить серверы RTD Excel
{8F3844F5-0AF6-45C6-99C9-04BF54F620DA}
Проверять объекты OLE
{F3E0281E-C257-444E-87E7-F3DC29B62BBD}
Проверять объекты ActiveX
{4FED769C-D8DB-44EA-99EA-65135757C156}
Если параметр групповой политики не имеет значение Отключено или Включено | Не проверять, то для указанных объектов
COM необходимо добавить идентификатор CATID. Для этого следует добавить в реестр ключ Implemented Categories в
идентификатор CLSID объекта COM. Затем добавляется подраздел, содержащий идентификатор CATID раздела Implemented
Categories.
Например, при создании белого списка, разрешающего для использования в Office только объект OLE Microsoft Graph Chart,
следует вначале найти идентификатор CLSID этого объекта COM в следующем расположении реестра:
HKEY_CLASSES_ROOT\CLSID
Идентификатор CLSID для объекта Microsoft Graph Chart равен {00020803-0000-0000-C000-000000000046}. Затем необходимо
проверить, существует ли раздел Implemented Categories и создать его в случае его отсутствия. В этом примере используется
путь
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories
Затем необходимо добавить новый подраздел для идентификатора CATID, соответствующего параметру групповой политики
"Проверить объекты OLE" раздела Implemented Categories. В этом примере используется следующее значение и путь:
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories\{F3E0281E-C257-444E-87E7F3DC29B62BBD}
116
Примечание.
Последние сведения о параметрах политики см. в книге Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls,
которую можно найти в разделе Файлы, включенные в данную загрузку страницы загрузки Файлы административных шаблонов Office
2010 (ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x419) (Возможно, на английском языке).
117
Планирование параметров блокировки файлов для Office
2010
В этой статье представлены сведения о параметрах групповой политики и центра развертывания Office, настройка которых
позволяет блокировать определенные типы форматов файлов для пользователей Microsoft Excel 2010, Microsoft PowerPoint 2010
и Microsoft Word 2010.
Содержание:
 Блокировка типов форматов файлов с помощью групповой политики или центра развертывания Office

Параметры групповой политики и центра развертывания Office
Блокировка типов форматов файлов с помощью групповой
политики или центра развертывания Office
Путем настройки параметров в групповой политике или центре развертывания Office можно блокировать определенные типы
файлов для пользователей Excel 2010, PowerPoint 2010 и Word 2010, а также определять порядок открытия и сохранения
пользователями этих блокированных файлов. Хотя параметры блокировки форматов файлов позволяют управлять
использованием файлов во многих сценариях, чаще всего эти параметры используются для следующих целей:
 Принуждение организации к использованию определенных форматов файлов.

Устранение атак нулевого дня (атаки этого типа происходят до выпуска обновления или пакета обновления программного
обеспечения для устранения общеизвестной уязвимости) путем временного запрета пользователям открывать
определенные типы файлов.

Предотвращение открытия в организации файлов, которые были сохранены в более ранних и предварительных (бета-)
Microsoft Office версиях форматов.
Рекомендации по планированию для настройки параметров блокировки файлов
При планировании параметров блокировки файлов придерживайтесь следующих общих правил:
118

Примите решение о том, требуется ли пользователям возможность внесения изменений в конфигурации:

Если параметры блокировки файлов были настроены с помощью групповой политики (политики), пользователи не могут
изменять конфигурации.

Если параметры блокировки файлов были настроены с помощью центра развертывания Office (предпочтения),
пользователи могут вносить изменения в параметры в пользовательском интерфейсе центра управления безопасностью.

Параметры блокировки открытия не применяются к файлам, открываемым из надежных расположений.

Параметры блокировки форматов файлов связаны с приложениями. Предотвратить использование других приложений для
открытия или сохранения блокированных типов или форматов файлов невозможно. Например, можно включить параметры
блокировки формата файлов, предотвращающие открытие пользователями DOT-файлов в Word 2010, но пользователи
смогут открывать DOT-файлы в приложении Microsoft Publisher 2010, которое использует конвертер для чтения DOT-файла.

Отключение уведомлений на панели сообщений не влияет на параметры блокировки форматов файлов. Диалоговое окно
предупреждения о блокировке формата файлов выводится раньше любых уведомлений на панели сообщений.
Параметры групповой политики и центра развертывания Office
В этом разделе описывается порядок доступа к параметрам в групповой политике и центре развертывания Office, а также
перечисляются параметры для Excel 2010, PowerPoint 2010 и Word 2010.
Порядок доступа к параметрам
Если не указано иное, параметры имеют следующее расположение:
 В групповой политике параметры доступны в узле Конфигурация пользователя/Административные шаблоны редактора
объектов групповой политики.
119
Примечание.
Расположения в редакторе объектов групповой политики, представленные в этой статье, применяются при вызове редактора объектов
групповой политики для редактирования объекта групповой политики. Для редактирования локальной групповой политики используйте
локальный редактор объектов групповой политики. Для редактирования доменной групповой политики используйте консоль управления
групповой политикой (GPMC). Каждый из этих инструментов вызывает редактор объектов групповой политики при редактировании
объекта групповой политики. Дополнительные сведения см. в статьях Принудительное применение параметров с помощью групповой
политики в Office 2010 и Обзор групповой политики для Office 2010.
 В центре развертывания Office параметры политики доступны на странице Изменение параметров пользователя.
В групповой политике и центре развертывания Office пути к папкам, содержащим параметры блокировки файлов для Excel 2010,
PowerPoint 2010 и Word 2010, параллельны:
 Параметры блокировки файлов Excel 2010:


Параметры блокировки файлов PowerPoint 2010:


Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings
Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings
Параметры блокировки файлов Word 2010:

Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings
Примечание.
По умолчанию пользователи могут задать параметры блокировки файлов по умолчанию в пользовательском интерфейсе центра
безопасности для Excel 2010, PowerPoint 2010 и Word 2010 (на вкладке Файл последовательно выберите Параметры, Центр управления
безопасностью, Параметры центра управления безопасностью и Параметры блокировки файлов). Можно отключить параметры
блокировки файлов, заданные в центре управления безопасностью, настроив параметры через групповую политику. В случае настройки
параметров через центр развертывания Office для пользователей сохраняется возможность указать поведение типа файлов через
пользовательский интерфейс центра управления безопасностью. Дополнительные сведения см. в статье, в которой описывается, что такое
блокировка файлов (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0x419).
О параметре "Задать поведение заблокированных файлов по умолчанию"
120
Параметр "Задать поведение заблокированных файлов по умолчанию" задает режим открытия заблокированных файлов
(например: не открывать, открыть в режиме защищенного просмотра или открыть в режиме защищенного просмотра, но с
возможностью редактирования). Если этот параметр включен, заданное поведение заблокированных файлов по умолчанию
применяется ко всем форматам файлов, заблокированным пользователями в пользовательском интерфейсе центра управления
безопасностью. Кроме того, оно применяется только к определенному формату файлов, если включен параметр данного
формата файлов (дополнительные сведения о параметрах отдельных форматов файлов см. в таблицах данной статьи) и выбран
вариант Блокировать открытие и сохранение, использовать политику открытия. В противном случае настройка параметра
отдельного формата файла переопределяет настройку параметра Задать поведение заблокированных файлов по
умолчанию для соответствующего формата файлов.
Примечание.
Параметры в разделе Поведение при открытии для выбранных типов пользовательского интерфейса центра управления безопасностью, в
группе Блокировка файлов, сопоставлены непосредственно со значениями параметра Задать поведение заблокированных файлов по
умолчанию. Можно отключить эти параметры пользовательского интерфейса для пользователей, включив параметр "Задать поведение
заблокированных файлов по умолчанию" в групповой политике.
Параметры Excel 2010
В следующей таблице приведены параметры блокировки файлов в групповой политике и центре развертывания Office, которые
можно настроить для пользователей Excel 2010. За исключением параметра Задать поведение заблокированных файлов по
умолчанию имена параметров соответствуют типам файлов, которые они могут блокировать.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Задать поведение
заблокированных
файлов по
умолчанию


Заблокированные форматы файлов,
заданные пользователями в
пользовательском интерфейсе центра
управления безопасностью

121
Заблокированные файлы не
открываются.
Заблокированные
файлы не
Заблокированные файлы открываются в открываются
(пользователи не
режиме защищенного просмотра и
могут открывать
Имя параметра
Расширение формата файла

Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Отдельные типы файлов, если этот
раметр включен и выбрано

Блокировать открытие и сохранение,
использовать политику открытия
недоступны для изменения.
заблокированные
Заблокированные файлы открываются в файлы).
режиме защищенного просмотра и
доступны для изменения.
Примечание.
Параметры отдельных типов файлов
переопределяют этот параметр.
Книги и шаблоны

Excel 2007 и более 
поздних версий
*.xlsx
*.xltx

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.
122
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Книги и шаблоны

Excel 2007 и более 
поздних версий с
поддержкой
макросов
*.xlsm
*.xltm
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
123
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
этого типа, и файл не открывается.
Файлы надстроек

Excel 2007 и более
поздних версий
*.xlam

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.
124
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Двоичные книги

Excel 2007 и более
поздних версий
*.xlsb
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
125
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Файлы электронных 
таблиц
OpenDocument
*.ods
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
126
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Файлы надстроек
Excel 97–2003

*.xls


*.xla
Не блокировать. Этот тип файлов не
блокируется.

*.xlt


*.xlm
Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

*.xlw


*.xlb
Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

*.xls


*.xla
Не блокировать. Этот тип файлов не
блокируется.

*.xlt


*.xlm
Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

*.xlw


*.xlb
Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
Книги и шаблоны
Excel 97–2003
127
Тип формата файлов
не блокирован.
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
открытие, так и сохранение файлов
этого типа, и файл не открывается.
Книги и шаблоны
Excel 95-97

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
128
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
этого типа, и файл не открывается.
Книги Excel 95

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
129
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
открытие, так и сохранение файлов
этого типа, и файл не открывается.
Книги Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
130
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
этого типа, и файл не открывается.
Листы Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.
131
Тип формата файлов
не блокирован.
Имя параметра
Листы Excel 3
Расширение формата файла

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
132
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.
Листы Excel 2

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
133
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
файлов этого типа отключена.
Файлы листов
макросов и
надстроек Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.
134
Тип формата файлов
не блокирован.
Имя параметра
Файлы листов
макросов и
надстроек Excel 3
Расширение формата файла

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
135
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
Файлы листов
макросов и
надстроек Excel 2

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
136
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
возможность изменения файлов этого
типа включена.
Веб-страницы и

таблицы XML Excel 
2003

*.mht

*.html

*.xml

*.xlmss
*.mhtml
*.htm

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
137
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
XML-файлы
Текстовые файлы

*.xml

*.txt

*.csv

*.prn

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
138
Тип формата файлов
не блокирован.
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
параметра Задать поведение
заблокированных файлов по
умолчанию.
Файлы надстроек
Excel

Файлы dBase III / IV 
*.xll (*.dll)
*.dbf

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.
139
Тип формата файлов
не блокирован.
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Файлы запросов
Microsoft Office

*.iqy


*.dqy
Не блокировать. Этот тип файлов не
блокируется.

*.oqy


*.rqy
Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
140
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Файлы подключений 
к данным Microsoft
Office
*.odc

*.udl

*.dsn

*.mdb

*.mde

*.accdb

*.accde

*.dbc

*.uxdc

*.cub
Другие файлы
источников данных
Файлы автономных
кубов
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
141
Тип формата файлов
не блокирован.
Тип формата файлов
не блокирован.
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.
Файлы Dif и Sylk

*.dif

*.slk
Конвертеры прежних 
версий для Excel
Все форматы файлов, открываемые с
помощью конвертера

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
142
Тип формата файлов
не блокирован.
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.
Конвертеры

Microsoft Office
Open XML для Excel
Все форматы файлов, открываемые с
помощью конвертера OOXML

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
143
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
Параметры PowerPoint 2010
В следующей таблице приведены параметры блокировки файлов в групповой политике и центре развертывания Office, которые
можно настроить для пользователей PowerPoint 2010. За исключением параметра Задать поведение заблокированных
файлов по умолчанию имена параметров соответствуют типам файлов, которые они могут блокировать.
144
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Задать поведение
заблокированных
файлов по
умолчанию


Заблокированные форматы файлов,
заданные пользователями в
пользовательском интерфейсе центра
управления безопасностью


Отдельные типы файлов, если этот
параметр включен и выбрано

Блокировать открытие и сохранение,
использовать политику открытия
Примечание. Параметры отдельных типов
файлов переопределяют этот параметр.
Презентации,
демонстрации,
шаблоны и
надстройки
PowerPoint 2007 и
более поздних
версий

*.pptx

*.pptm

*.potx

*.ppsx

*.ppam

*.thmx

*.xml
Заблокированные файлы не
открываются.
Заблокированные
файлы не
Заблокированные файлы открываются в открываются
(пользователи не
режиме защищенного просмотра и
могут открывать
недоступны для изменения.
заблокированные
Заблокированные файлы открываются в
файлы).
режиме защищенного просмотра и
доступны для изменения.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
145
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.
Файлы презентаций 
OpenDocument
*.odp

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.
146
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Файлы презентаций, 
демонстраций,

шаблонов и

надстроек
PowerPoint 97–2003 
*.ppt
*.pot
*.pps
*.ppa
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
147
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
этого типа, и файл не открывается.
Веб-страницы

*.mht

*.mhtml

*.htm

*.html

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
148
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
открытие, так и сохранение файлов
этого типа, и файл не открывается.
Файлы структуры

*.rtf

*.txt

*.doc

*.wpd

*.docx

*.docm

*.wps

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.
149
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Конвертеры прежних 
версий для
PowerPoin
Файлы презентаций более ранних
версий, чем PowerPoint 97
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
150
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
типа включена.
Графические
фильтры
Конвертеры
Microsoft Office
Open XML для
PowerPoint

*.jpg

*.png

*.tif

*.bmp

*.wmf

*.emf

Все форматы файлов, открываемые с
помощью конвертера OOXML

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.
 Открыть в режиме защищенного
151
Тип формата файлов
не блокирован.
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
Параметры Word 2010
В следующей таблице приведены параметры блокировки файлов в групповой политике и центре развертывания Office, которые
можно настроить для пользователей Word 2010. За исключением параметра Задать поведение заблокированных файлов по
умолчанию имена параметров соответствуют типам файлов, которые они могут блокировать.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Задать поведение
заблокированных
файлов по
умолчанию



Заблокированные форматы файлов,
заданные пользователями в
пользовательском интерфейсе центра
управления безопасностью

Отдельные типы файлов, если этот
152
Заблокированные файлы не
открываются.
Заблокированные
файлы не
Заблокированные файлы открываются в открываются
(пользователи не
режиме защищенного просмотра и
могут открывать
недоступны для изменения.
заблокированные
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
параметр включен и выбрано

Блокировать открытие и сохранение,
использовать политику открытия
Заблокированные файлы открываются в файлы).
режиме защищенного просмотра и
доступны для изменения.
Примечание.
Параметры отдельных типов файлов
переопределяют этот параметр.
Документы и

шаблоны Word 2007 
и более поздних

версий


*.docx
*.dotx
*.docm
*.dotm
*.xml (Word Flat Open XML)

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
153
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.
Текстовые файлы
OpenDocument

*.odt

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.
154
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Двоичные

документы и

шаблоны Word 2007
и более поздних
версий
*.doc
*.dot
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
155
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
этого типа, и файл не открывается.
Двоичные

документы и

шаблоны Word 2003
*.doc
*.dot

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.
156
Тип формата файлов
не блокирован.
Имя параметра
XML-документы
Word 2003 и
обычные XMLдокументы
Расширение формата файла

*.xml
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
157
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
этого типа, и файл не открывается.
Двоичные
документы и
шаблоны Word XP

*.doc

*.dot

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.
158
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Двоичные

документы и

шаблоны Word 200
*.doc
*.dot
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
159
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.
Двоичные
документы и
шаблоны Word 97

*.doc

*.dot

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
160
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
файлов этого типа отключена.
Двоичные
документы и
шаблоны Word 95

*.doc

*.dot

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.
161
Тип формата файлов
не блокирован.
Имя параметра
Двоичные
документы и
шаблоны Word 6.0
Расширение формата файла

*.doc

*.dot
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
162
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
Двоичные

документы и

шаблоны Word 2.0 и
более ранних версий
*.doc
*.dot

Не блокировать. Этот тип файлов не
блокируется.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
163
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
возможность изменения файлов этого
типа включена.
Веб-страницы

*.htm

*.html

*.mht

*.mhtml

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
164
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
RTF-файлы

*.rtf

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
165
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
Обычные текстовые *.txt
файлы
Конвертеры прежних 
версий для Word
Все форматы файлов, открываемые с
помощью конвертера

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
сохранение файлов этого типа. Файл
166
Тип формата файлов
не блокирован.
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.
Конвертеры Office 
Open XML для Word
Все форматы файлов, открываемые с
помощью конвертера OOXML

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.

Не блокировать. Этот тип файлов не
блокируется.

Блокировать сохранение. Сохранение
файлов этого типа заблокировано.

Блокировать открытие и сохранение,
использовать политику открытия.
Заблокировано как открытие, так и
167
Тип формата файлов
не блокирован.
Имя параметра
Расширение формата файла
Если этот параметр включен, можно выбрать один Если этот параметр
из следующих вариантов:
отключен или не
настраивается вами
сохранение файлов этого типа. Файл
открывается на основе значения
параметра Задать поведение
заблокированных файлов по
умолчанию.

Блокировать. Заблокировано как
открытие, так и сохранение файлов
этого типа, и файл не открывается.

Открыть в режиме защищенного
просмотра. Заблокировано как
открытие, так и сохранение файлов
этого типа, и возможность изменения
файлов этого типа отключена.

Разрешить редактирование и открытие
в режиме защищенного просмотра.
Заблокировано как открытие, так и
сохранение файлов этого типа, и
возможность изменения файлов этого
типа включена.
См. также
Понятия
Обзор групповой политики для Office 2010
168
Принудительное применение параметров с помощью групповой политики в Office 2010
Другие ресурсы
Plan security for Office 2010
Office Customization Tool in Office 2010
169
Обновления файлов административных шаблонов (ADM,
ADMX, ADML) Office 2007 и центра развертывания Office
В Microsoft Office 2010 представлены параметры, позволяющие принудительно применять надежные пароли на основе правил,
определяющих длину и сложность паролей, при использовании компонента Зашифровать паролем в Microsoft Excel 2010,
Microsoft PowerPoint 2010 и Microsoft Word 2010. С помощью этих параметров можно реализовать принудительное применение в
приложениях Office 2010 локальных паролей или требований на уровне домена, которые задаются в параметрах политики
паролей групповой политики.
Содержание:
 Планирование параметров длины и сложности паролей

Определение уровня правил для паролей

Связанные параметры длины и сложности паролей
Планирование параметров длины и сложности паролей
По умолчанию для компонента Зашифровать паролем не установлены ограничения на длину и сложность пароля. Это
означает, что пользователи могут шифровать документы, презентации и рабочие книги без указания пароля. Тем не менее,
рекомендуется изменять эту установленную по умолчанию настройку и принудительно задавать длину и сложность пароля,
чтобы гарантировать использование надежных паролей в компоненте Зашифровать паролем.
В большинстве организаций надежные пароли для входа в систему и проверки подлинности принудительно применяются с
использованием групповой политики домена. В этом случае рекомендуется устанавливать единые требования к длине и
сложности пароля для компонента Зашифровать паролем на уровне всей организации. Дополнительные сведения о надежных
паролях, в том числе рекомендации по определению длины и сложности паролей, см. в статье Создание политики надежных
паролей (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=166269&clcid=0x419) (Возможно, на английском
языке).
170
Внимание!
При задании политик паролей необходимо найти компромисс между безопасностью и простотой реализации политики для пользователей.
Если сотрудник забудет пароль или уволится из организации, не сообщив пароли для сохранения и шифрования данных, соответствующие
данные будут недоступны до тех пор, пока не будет введен правильный пароль.
Принудительное применение параметров длины и сложности
паролей
При настройке параметров, принудительно задающих длину и сложность паролей, в Office 2010 можно использовать параметры
в составе Office 2010 отдельно или в сочетании с параметрами паролей, доступными в объекте групповой политики домена. Если
для входа в систему и проверки подлинности в домене уже применяются надежные пароли, рекомендуется настроить параметры
длины и сложности паролей для Office 2010, аналогичные установленным для объекта групповой политики паролей для домена.
В Office 2010 представлены следующие параметры паролей:
 Задать минимальную длину пароля

Задать уровень правил для паролей
 Задать время ожидания домена для проверки правил для паролей
Для настройки параметров паролей Office 2010 можно использовать центр развертывания Office или административные
шаблоны Office 2010 для локальных или доменных групповых политик. Дополнительные сведения о настройке параметров
безопасности с помощью центра развертывания Office и административных шаблонов Office 2010 см. в статье Настройка
безопасности Office 2010.
Для объекта групповой политики паролей домена доступны следующие параметры паролей:
 Вести журнал паролей

Максимальный срок действия пароля

Минимальный срок действия пароля

Минимальная длина пароля
171

Пароль должен отвечать требованиям сложности
 Хранить пароли, используя обратимое шифрование
Для настройки параметров политики паролей домена можно использовать редактор объектов групповой политики (Объект
групповой политики | Конфигурация компьютера | Политики | Параметры Windows | Параметры безопасности | Политики
учетной записи | Политика паролей). Дополнительные сведения см. в статье Технический справочник по редактору объектов
групповой политики (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=188682&clcid=0x419) (Возможно, на
английском языке).
Параметр Задать уровень правил для паролей в Office 2010 определяет требования к сложности паролей, а также
необходимость использования объекта групповой политики паролей для домена.
Для принудительного применения параметров длины и сложности паролей для компонента Зашифровать паролем выполните
следующие действия:
 Определите минимальную длину пароля, которую требуется применять локально.

Определите уровень правил для паролей.

Определите значение времени ожидания для принудительного применения параметров паролей домена. Этот шаг является
необязательным. Настройка этого значения может потребоваться в том случае, если на контроллере домена установлен
настраиваемый фильтр паролей, и установленного по умолчанию времени ожидания для подключения к контроллеру домена
(4 секунды) недостаточно.
Определение требований к минимальной длине пароля
Для принудительного применения параметров длины и сложности паролей сначала необходимо определить минимальную длину
пароля, которую требуется применять локально. Для этого используется параметр Задать минимальную длину пароля. Если
этот параметр включен, можно задать длину пароля в диапазоне от 0 до 255. Обратите внимание, что установка минимальной
длины пароля не влечет за собой принудительного ограничения длины. Чтобы принудительно применять параметры длины или
сложности паролей, необходимо изменить значение параметра Задать уровень правил для паролей, который описывается в
следующем разделе.
172
Внимание!
При задании политик паролей необходимо найти компромисс между безопасностью и простотой реализации политики для пользователей.
Если сотрудник забудет пароль или уволится из организации, не сообщив пароли для сохранения и шифрования данных, соответствующие
данные будут недоступны до тех пор, пока не будет введен правильный пароль.
Определение уровня правил для паролей
После установки минимальной длины пароля для локального применения необходимо определить правила, по которым
применяются параметры длины и сложности паролей. Для этого используется параметр Задать уровень правил для паролей.
Если этот параметр включен, можно выбрать один из следующих четырех уровней правил:
 Не выполнять проверку паролей Параметры длины и сложности паролей не применяются. Этот уровень соответствует
конфигурации по умолчанию.

Локальная проверка длины Применение параметра длины паролей без ограничения сложности. Кроме того, параметр
длины паролей применяется только на локальном уровне в соответствии с ограничениями, заданными в параметре Задать
минимальную длину пароля.

Локальная проверка длины и сложности Параметр длины паролей применяется на локальном уровне в соответствии с
ограничениями, заданными в параметре Задать минимальную длину пароля. Параметр сложности пароля применяется
также на локальном уровне (пароль должен содержать, по крайней мере, три из следующих категорий знаков:

Строчные буквы a-z

Прописные буквы A-Z

Цифры 0–9


Прочие знаки, не являющиеся буквами и цифрами
Этот параметр действует только в том случае, если в параметре Задать минимальную длину пароля установлена
длина пароля не менее шести знаков.
Локальная проверка длины и сложности, а также политика домена Параметры длины и сложности пароля применяются
в соответствии с параметрами политики паролей домена, установленными в групповой политике. Если компьютер находится
173
в автономном режиме, и отсутствует подключение к контроллеру домена, применяются локальные параметры длины и
сложности, как показано в описании параметра Локальная проверка длины и сложности.
Чтобы принудительно применять параметры длины и сложности паролей на основе параметров домена, необходимо настроить
параметры политики паролей в групповой политике. Применение параметров домена имеет ряд преимуществ по сравнению с
локальными параметрами, в том числе следующие:
 Требования к длине и сложности паролей для входа в систему и проверки подлинности соответствуют аналогичным
требованиям для компонента Зашифровать паролем.

Требования к длине и сложности паролей устанавливаются одинаковыми на уровне всей организации.
 Требования к длине и сложности паролей могут применяться отдельно к подразделениям, сайтам и доменам организации.
Дополнительные сведения о принудительном применении параметров длины и сложности паролей с использованием групповой
политики домена см. в статье Принудительное применение надежных паролей на уровне организации (Возможно, на английском
языке) (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0x419) (Возможно, на английском языке).
Определение значения времени ожидания для домена
Если для применения параметров длины и сложности паролей для компонента Зашифровать паролем используются
параметры групповой политики домена, и на контроллере домена установлен настраиваемый фильтр паролей, может
понадобиться настройка параметра Задать время ожидания домена для проверки правил для паролей. Это значение
определяет время ожидания приложением Office 2010 ответа от контроллера домена, по истечении которого будут
принудительно применены локальные правила длины и сложности паролей. Чтобы изменить установленное для домена
значение, можно установить соответствующее значение параметра Задать время ожидания домена для проверки правил
для паролей. По умолчанию установлено время ожидания 4000 мс (4 с). Это означает, что если контроллер домена не отвечает
в течение 4 секунд, приложение Office 2010 принудительно применяет локальные параметры длины и сложности паролей.
174
Примечание.
Значение времени ожидания домена действует только в том случае, если включены параметры Задать минимальную длину пароля,
Задать уровень правил для паролей и выбран параметр Локальная проверка длины и сложности, а также политика домена.
Связанные параметры длины и сложности паролей
В случае принудительного применения параметров длины и сложности паролей в организации часто используются следующие
дополнительные параметры:
 Параметры криптографической гибкости С помощью этих параметров можно задать поставщики и алгоритмы
шифрования, которые будут использоваться для шифрования документов, презентаций и рабочих книг.
Примечание.
Последние сведения о параметрах политики см. в книге Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls,
которую можно найти в разделе Файлы, включенные в данную загрузку страницы загрузки Файлы административных шаблонов Office
2010 (ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x419) (Возможно, на английском языке).
См. также
Понятия
Настройка безопасности Office 2010
Другие ресурсы
Security overview for Office 2010
175
Планирование параметров цифровых подписей в Office
2010
С помощью Microsoft Excel 2010, Microsoft PowerPoint 2010 и Microsoft Word 2010 можно ставить цифровые подписи на
документах. Также можно добавлять строку или штамп подписи с помощью Excel 2010, Microsoft InfoPath 2010 и Word 2010.
Microsoft Office 2010 поддерживает стандарт XAdES (XML Advanced Electronic Signatures), набор расширений стандарта XMLDSig. Впервые этот стандарт поддерживался в Microsoft Office 2007.
Содержание:
 Цифровая подпись

Цифровой сертификат: самозаверяющий или выдаваемый центром сертификации

Использование цифровых подписей
Цифровая подпись
Цифровую подпись в цифровых документах ставят в тех же случаях, что и при использовании бумажных документов. Вместе с
алгоритмами шифрования цифровая подпись используется для подтверждения личности создателя цифровых данных, включая
документы, сообщения электронной почты и макросы.
Цифровые подписи основаны на цифровых сертификатах, которые являются средством подтверждения личности, выдаваемым
надежной третьей стороной, называемой центром сертификации (ЦС). Действует данное средство так же, как и обычные
печатные документы, удостоверяющие личность. Например, надежная третья сторона (государственное объединение или
коммерческая организация) выдает документы удостоверения личности (водительские права, паспорт или идентификационные
карты сотрудников), которые должны подтвердить личность, предъявляющего эти документы лица.
Какие функции выполняют цифровые подписи
Цифровые подписи помогают установить следующие меры проверки подлинности.
176

Подлинность Цифровая подпись и цифровой сертификат позволяют гарантировать подлинность личности подписавшего,
чтобы другое лицо не могло выдать себя за создателя документа (что соответствовал бы подделыванию печатного
документа).

Целостность С помощью цифровой подписи можно удостоверить неизменность содержимого документа с момента его
подписания. Таким образом, документ не может быть перехвачен и изменен без ведома его создателя.

Неотрекаемость Цифровая подпись помогает доказать любой из сторон подлинность создателя подписанного контента.
"Отречение" означает, что владелец подписи отрицает свою связь с подписанным контентом. Можно доказать, что создатель
документа является истинным создателем вне зависимости от утверждений лица, подписавшего документ. Подписавший не
может отречься от подписи на документе без отречения от своего цифрового ключа и, следовательно, от других документов,
подписанных с помощью этого ключа.
Требования к цифровым подписям
Для выполнения условий создатель документа должен заверить его содержимое цифровой подписью, которая должна
удовлетворять следующим требованиям.
 Цифровая подпись должна быть действительной. Центр сертификации, которому доверяет ОС, должен подписать цифровой
сертификат, на котором основана цифровая подпись.

Срок действия сертификата, связанного с цифровой подписью, не истек или содержит временной штамп, который указывает,
что сертификат был действителен во время подписи.

Сертификат, связанный с цифровой подписью, не был отозван.
 Лицо или организация, поставившие цифровую подпись (называемые издателем), должны вызывать доверие у получателя.
Word 2010, Excel 2010 и PowerPoint 2010 обнаруживают эти критерии и предупреждают пользователя, если есть какая-либо
проблема с цифровой подписью. Сведения о проблемах с сертификатами можно легко получить с помощью панели задач
сертификата в приложении Office 2010. Приложения Office 2010 позволяют добавлять несколько цифровых подписей к одному и
тому же документу.
Цифровые подписи в бизнес-среде
Далее показано, как можно использовать цифровые подписи документов в бизнес-среде.
1. Сотрудник использует Excel 2010 для создания отчетов о расходах; он создает три строки подписи: для себя, для
руководителя и для бухгалтерии. Эти строки позволяют определить создателя документа и гарантировать, что после
передачи документа руководителю и в бухгалтерию никаких изменений внесено не будет. Также это позволит подтвердить
получение документа руководителей и бухгалтерией.
177
2. Руководитель получает документ и удостоверяет его цифровой подписью, подтверждая получение и одобрение документа.
Затем документ пересылается в бухгалтерию для оплаты.
3. Сотрудник бухгалтерии получает и подписывает документ, тем самым подтверждая его получение.
В этом примере показано использование нескольких подписей в одном документе Office 2010. Кроме подписи создатель
документа может добавить рисунок с подписью или использовать планшетный ПК, чтобы внести подпись вручную. Также
поддерживается функция “резиновой печати”, которая служит для подтверждения получения документа определенным
сотрудником.
Проблемы совместимости
Office 2010, как и Office 2007, использует формат цифровых подписей XML-DSig. Кроме того, в Office 2010 добавлена поддержка
XAdES (XML Advanced Electronic Signatures). XAdES — это набор уровневых расширений XML-DSig, уровни которых основаны на
предыдущих для обеспечения более высокой надежности цифровых подписей. Дополнительные сведения об уровнях XAdES,
которые поддерживаются в Office 2010, см. в разделе Использование цифровых подписей далее в этой статье. Дополнительные
сведения о стандарте XAdES см. в спецификации XML Advanced Electronic Signatures (XAdES) (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=186631&clcid=0x419) (Возможно, на английском языке).
Важно помнить, что цифровые подписи, созданные в Office 2010, несовместимы с версиями Microsoft Office более ранними, чем
Office 2007. Например, если документ подписан приложением в Office 2010 или Office 2007 и открывается с помощью приложения
в Microsoft Office 2003, в котором установлен пакет обеспечения совместимости Office, пользователь будет проинформирован,
что документ подписан в более новой версии Microsoft Office, и цифровая подпись будет утеряна.
На рисунке далее представлено предупреждение об удалении цифровой подписи при открытии документа в более ранней
версии Office.
Кроме того, если XAdES используется для цифровой подписи в Office 2010, цифровая подпись не будет совместима с Office
2007, если не задать для параметра групповой политики Не включать объект ссылки XAdES в манифест значение
Отключено. Дополнительные сведения о параметрах цифровой подписи в групповой политике см. в разделе Настройка
цифровых подписей далее в этой статье.
178
Если требуется, чтобы цифровые подписи, созданные в Office 2010, были совместимы с Office 2003 и более ранними версиями,
можно задать для параметра групповой политики Подписи в формате предыдущей версии значение Включено. Этот
параметр групповой политики размещен в разделе Конфигурация пользователя\Административные
шаблоны\(ADM\ADMX)\Microsoft Office 2010\Подписи. После задания значения Включено приложения Office 2010 используют
двоичный формат Office 2003 для применения цифровых подписей к двоичным документам Office 97–2003, созданным в
Office 2010.
Цифровой сертификат: самозаверяющий или выдаваемый
центром сертификации
Цифровые сертификаты могут быть самозаверяющими, либо они могут выдаваться центрами сертификации организации, такими
как компьютер под управлением Windows Server 2008 со службами сертификатов Active Directory, или публичными центрами
сертификации, например VeriSign или Thawte. Самозаверяющие сертификаты обычно используются частными лицами и
небольшими компаниями, которые не хотят устанавливать в организациях инфраструктуру PKI или приобретать коммерческий
сертификат.
Основной недостаток самозаверяющих сертификатов в том, что они могут использоваться только при обмене документами
между знакомыми пользователями, которые точно являются создателями передаваемых документов. При использовании данных
сертификатов отсутствует третья сторона, которая может подтвердить подлинность сертификата. Каждый человек, получивший
подписанный документ, должен самостоятельно решить вопрос о надежности сертификата.
Для более крупных организаций доступны два основных метода получения цифровых сертификатов: сертификаты, создаваемые
с помощью корпоративной инфраструктуры PKI, и коммерческие сертификаты. Для сокращения расходов организаций,
поддерживающих обмен документами только между сотрудниками, больше подходит корпоративная инфраструктура PKI. Чтобы
совместно использовать документы с лицами за пределами организации, необходимо использовать коммерческие сертификаты.
Сертификаты, создаваемые с помощью корпоративной инфраструктуры PKI
Организации могут создать собственную инфраструктуру PKI. В этом случае компания должна настроить один или несколько
центров сертификации (ЦС), которые могут создавать цифровые сертификаты для компьютеров и пользователей компании. В
сочетании со службой каталогов Active Directory возможно создание сложного решения PKI, при котором цепочка корпоративных
центров сертификации устанавливается на всех компьютерах, управляемых компанией, а пользователям и компьютерам
автоматически назначаются цифровые сертификаты для удостоверения и шифрования документов. Это позволяет всем
сотрудникам организации автоматически доверять цифровым сертификатам от других сотрудников той же организации.
179
Дополнительные сведения см. в разделе Службы сертификатов Active Directory
(http://go.microsoft.com/fwlink/?linkid=119113&clcid=0x419) (Возможно, на английском языке).
Коммерческие сертификаты
Коммерческие сертификаты приобретаются у специализированной компании по продаже цифровых сертификатов. Основное
преимущество таких сертификатов в том, что коммерческий сертификат центра сертификации автоматически устанавливается в
операционных системах Windows, что позволяет компьютерам автоматически считать корневой сертификат этого поставщика
надежным. В отличие от корпоративного решения PKI коммерческие сертификаты позволяют совместно использовать
подписанные документы с пользователями, не относящимися к данной организации.
Существует три вида коммерческих сертификатов.
 Класс 1 Сертификаты данного класса выдаются частным лицам с допустимыми адресами электронной почты. Сертификаты
класса 1 подходят для цифровых подписей, шифрования и управления электронным доступом к некоммерческим операциям,
для которых не требуется подтверждение личности.

Класс 2 Сертификаты класса 2 выдаются частным лицам и устройствам. Сертификаты для частных лиц позволяют ставить
цифровые подписи, выполнять шифрование и осуществлять электронный доступ к операциям, в которых достаточно
подтверждения подлинности личности на основе сведений в проверяющей базе данных. Сертификаты класса 2 для
устройств позволяют проверять подлинность устройств, целостность сообщений, ПО и контента и выполнять шифрование
конфиденциальных сведений.

Класс 3 Сертификаты класса 3 выдаются частным лицам, организациям, серверам, устройствам и администраторам для
центров сертификации и служб выдачи корневых сертификатов (RA). Индивидуальные сертификаты данного вида позволяют
ставить цифровые подписи, выполнять шифрование и получать доступ к элементам управления операций, в которых
необходимо подтверждение подлинности личности. Сертификаты для серверов позволяют выполнять проверку подлинности
серверов, целостности сообщений, ПО и контента, а также выполнять шифрование конфиденциальных сведений.
Дополнительные сведения о коммерческих сертификатах см. в разделе Цифровое удостоверение: Office Marketplace
(http://go.microsoft.com/fwlink/?linkid=119114&clcid=0x419).
Использование цифровых подписей
С помощью Microsoft Excel 2010, Microsoft PowerPoint 2010 и Microsoft Word 2010 можно ставить цифровые подписи на
документах. Также можно добавлять строку или штамп подписи с помощью Excel 2010, Microsoft InfoPath 2010 и Word 2010.
Цифровая подпись документа с цифровым сертификатом, но без строки или штампа подписи называется невидимой цифровой
180
подписью. Оба метода, видимые и невидимые цифровые подписи, применяют цифровой сертификат для подписи документа.
Различие состоит в графическом представлении видимой цифровой подписи в документе. Дополнительные сведения о
добавлении цифровой подписи см. в разделе Добавление и удаление цифровой подписи в документах Office
(http://go.microsoft.com/fwlink/?linkid=187659&clcid=0x419).
По умолчанию во время создания цифровой подписи Office 2010 создает цифровые подписи XAdES-EPES при использовании
самозаверяющего сертификата или сертификата, выданного центром сертификации.
Уровни цифровых подписей XAdES, основанные на стандарте XML-DSig и доступные в Office 2010, указаны в следующей
таблице. Каждый из этих уровней основан на предыдущем уровне и содержит возможности всех предшествующих уровней.
Например, XAdES-X также содержит возможности XAdES-EPES, XAdES-T и XAdES-C помимо новых функций уровня XAdES-X.
Уровень подписи
Описание
XAdES-EPES (Base)
Добавляет сведения о сертификате в подпись XML-DSig. Это уровень
по умолчанию для подписей Office 2010.
XAdES-T (Timestamp)
Добавляет отметку времени в разделы XML-DSig и XAdES-EPES
подписи, что позволяет предотвратить проблемы в случае истечения
срока действия сертификата.
XAdES-C (Complete)
Добавляет ссылки на цепочку сертификатов и сведения о состояние
отзыва.
XAdES-X (Extended)
Добавляет отметку времени в элемент XML-DSig SignatureValue и
разделы –T и –C подписи. Дополнительная отметка времени
обеспечивает неотрекаемость дополнительных данных.
XAdES-X-L (Extended Long Term)
Хранит фактический сертификат и сведения об аннулировании
сертификата вместе с подписью. Это позволяет проверять
сертификаты, даже если серверы сертификации стали недоступными.
181
Цифровые подписи с отметками времени
Возможность Office 2010 добавлять отметку времени в цифровую подпись позволяет расширить ее жизненный цикл. Например,
если аннулированный сертификат ранее использовался для создания цифровой подписи, которая содержит отметку времени от
надежного сервера временных штампов, цифровая подпись будет считаться действительной, если она была создана перед
аннулированием сертификата. Для использования отметок времени с цифровыми подписями требуется выполнить следующие
действия.
 Настройте сервер отметок времени, соответствующий стандарту RFC 3161.
 Используйте параметр групповой политики Указать имя сервера для ввода расположения сервера отметок времени в сети.
Кроме того, можно настроить дополнительные параметры отметок времени с помощью следующих параметров групповой
политики:
 Настроить алгоритм хэширования отметок времени
 Задать время ожидания для сервера отметок времени
Если не настроить и не включить параметр Настроить алгоритм хэширования отметок времени, будет использоваться
значение по умолчанию SHA1. Если не настроить и не включить параметр Задать время ожидания для сервера отметок
времени, то Office 2010 будет ожидать ответа от сервера отметок времени в течение 5 секунд.
Настройка цифровых подписей
Помимо параметров групповой политики для настройки параметров, связанных с отметками времени, есть другие параметры
групповой политики, с помощью которых можно задать способы настройки цифровых подписей и управлениями ими в
организации. Имена и описание параметров указаны в следующей таблице.
Параметр
Описание
Требовать данные OCSP во время создания подписи
Этот параметр политики позволяет определить, требует ли
Office 2010 данные аннулирования OCSP для всех цифровых
сертификатов в цепочке при создании цифровых подписей.
Задать минимальный уровень XAdES для создания цифровой
подписи
Этот параметр политики позволяет определить минимальный
уровень XAdES, используемый приложениями Office 2010 для
создания цифровой подписи XAdES. Если минимальный уровень
XAdES недоступен, приложение Office не создает цифровую
182
Параметр
Описание
подпись.
Проверять части XAdES в цифровой подписи
Этот параметр политики позволяет указать, выполняет ли Office 2010
проверку частей XAdES цифровой подписи в документе, если она
есть.
Не разрешать просроченные сертификаты при проверке подписей
Этот параметр политики позволяет определить, принимают ли
приложения Office 2010 цифровые сертификаты с истекшим сроком
действия при проверке цифровых подписей.
Не включать объект ссылки XAdES в манифест
Этот параметр политики позволяет определить, должен ли
ссылочный объект XAdES отображаться в манифесте. Для этого
параметра следует задать значение Отключено, если требуется,
чтобы Office 2007 мог читать подписи Office 2010, содержащие
контент XAdES; в противном случае Office 2007 будет считать
подписи с контентом XAdES недействительными.
Выбрать алгоритм хэширования цифровой подписи
Этот параметр политики позволяет настроить алгоритм хэширования,
используемый приложениями Office 2010 для подтверждения
цифровых подписей.
Задать уровень проверки подписей
Этот параметр политики позволяет установить уровень проверки,
используемый приложениями Office 2010 при проверке цифровой
подписи.
Требуемый уровень XAdES при создании подписи
Этот параметр политики позволяет установить необходимый уровень
XAdES при создании цифровой подписи.
Далее перечислены дополнительные параметры групповой политики, связанные с цифровыми подписями:
 Фильтрация использования ключа

Задать каталог для изображений по умолчанию
183

Фильтрация расширенного использования ключа

Подписи в формате предыдущей версии

Не отображать поставщики подписи Office
 Не отображать пункт меню "Добавить службы подписи"
Дополнительные сведения о каждом параметре групповой политики см. в файлах справки, которые содержатся в файлах
шаблонов администрирования Office 2010. Дополнительные сведения о файлах шаблонов администрирования см. в статье
Обзор групповой политики для Office 2010.
Примечание.
Последние сведения о параметрах политики см. в книге Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls,
которую можно найти в разделе Файлы, включенные в данную загрузку страницы загрузки Файлы административных шаблонов Office
2010 (ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x419) (Возможно, на английском языке).
184
Планирование параметров конфиденциальности для Office
2010
Если нужно отменить вывод диалогового окна Добро пожаловать в Microsoft Office 2010, появляющегося, когда пользователь в
первый раз запускает Microsoft Office 2010, можно настроить параметры конфиденциальности. Диалоговое окно Добро
пожаловать в Microsoft Office 2010, также называемое мастером согласия или диалоговым окном Рекомендуемые
параметры, позволяет пользователям включать и отключать различные Интернет-службы, помогающие защитить и улучшить
приложения Office 2010.
Содержание:
 Планирование параметров конфиденциальности

Отмена вывода диалогового окна "Добро пожаловать в Microsoft Office 2010"

Настройка параметров конфиденциальности

Связанные параметры конфиденциальности
Планирование параметров конфиденциальности
Когда пользователь в первый раз запускает Office 2010, появляется следующее диалоговое окно:
185
Если пользователь выбирает вариант Использовать рекомендуемые параметры, включаются нижеперечисленные настройки
безопасности и параметры конфиденциальности:
 Рекомендуемые и важные обновления автоматически устанавливаются для Windows Vista и последующих операционных
систем, а также для приложений Office 2010. Пользователи получают уведомления о новом необязательном программном
обеспечении. Для Windows XP устанавливаются обновления с высоким приоритетом.

Приложения могут подключаться к Office.com для обновления содержимого справки и получать нужное содержимое справки
для установленных приложений Office 2010.
186

Приложения могут периодически загружать небольшие файлы, которые помогают определить проблемы системы и
предлагают пользователям отправить корпорации Майкрософт отчеты об ошибках.
 Пользователи участвуют в программе улучшения качества программного обеспечения.
Если пользователи выбирают вариант Установить только обновления, рекомендуемые и важные обновления автоматически
устанавливаются для операционных систем Windows Vista и последующих операционных систем Windows, а также для
приложений Office 2010. Пользователи получают уведомления о новом необязательном программном обеспечении. Для Windows
XP устанавливаются только обновления с высоким приоритетом. Но параметры конфиденциальности в приложениях Office 2010
не меняются, то есть действуют параметры конфиденциальности по умолчанию. Если пользователи выбирают вариант Не
вносить изменения, настройки автоматического обновления в Центре обеспечения безопасности Windows не меняются, не
меняются и параметры конфиденциальности в Office 2010, то есть действуют параметры конфиденциальности по умолчанию.
Параметрами конфиденциальности по умолчанию для приложений Office 2010 являются следующие значения:
 Приложения Office 2010 не подключаются к Office.com для обновления содержимого справки, и обнаружение офисных
приложений на компьютере пользователя для улучшения результатов поиска не выполняется.

Приложения Office 2010 не загружают небольшие программы, помогающие диагностировать проблемы, и сведения
сообщений об ошибках не отправляются корпорации Майкрософт.
 Пользователи не участвуют в программе улучшения качества программного обеспечения.
Так как диалоговое окно Добро пожаловать в Microsoft Office 2010 позволяет пользователям включать или отключать
различные Интернет-службы, администратор может запретить вывод этого диалогового окна и настроить эти службы
самостоятельно. Если вывод диалогового окна отменен, рекомендуется включить все Интернет-службы, что можно сделать,
настраивая параметры конфиденциальности.
187
Примечание.
Сведения о настройке параметров безопасности в центре развертывания Office и административных шаблонах Office 2010 см. в статье
Настройка безопасности Office 2010.
Отмена вывода диалогового окна "Добро пожаловать в Microsoft
Office 2010"
Вывод диалогового окна Добро пожаловать в Microsoft Office 2010 можно отменить с помощью параметра Не отображать
диалоговое окно рекомендуемых параметров. Этот параметр групповой политики находится в разделе Конфигурация
пользователя\Административные шаблоны\(ADM\ADMX)\Microsoft Office 2010\Прочее редактора объектов групповой политики.
Этот параметр запрещает появление диалогового окна Добро пожаловать в Microsoft Office 2010 при первом запуске
пользователем Office 2010. Если этот параметр включен, возможность автоматических обновлений остается без изменений, а
параметры безопасности, управляющие интернет-службами, не включаются.
Отмена вывода диалогового окна Добро пожаловать в Microsoft Office 2010 без включения определенных параметров
безопасности отключает ряд возможностей, улучшающих приложения Office 2010, и может привести к появлению угроз
безопасности компьютера. Следовательно, при включении этого параметра рекомендуется также включить все параметры
безопасности, рассматриваемые в разделе Настройка параметров конфиденциальности.
Этот параметр включается в большинстве организаций, в том числе в организациях со строгими требованиями к безопасности
среды или со средой безопасности, ограничивающей доступ к Интернету.
Настройка параметров конфиденциальности
Office 2010 предоставляет несколько параметров, позволяющих управлять раскрытием конфиденциальных сведений. Эти
параметры часто называются параметрами конфиденциальности. Любой из этих параметров можно включить или отключить в
соответствии с требованиями безопасности конкретной организации. Но если вывод диалогового окна Добро пожаловать в
Microsoft Office 2010 отменен, рекомендуется включить все эти параметры.
188
Имя параметра: Параметры контента в Интернете. Этот параметр групповой политики находится в разделе "Конфигурация
пользователя\Административные шаблоны\(ADM\ADMX)\Microsoft Office 2010\ Инструменты | Параметры | Общее | Служебные
параметры… \ Контент в Интернете" редактора объектов групповой политики.
 Описание: этот параметр управляет возможностью системы справки Office 2010 загружать содержимое справки из
Office.com. Можно выбрать для этого параметра один из трех возможных вариантов:


Никогда не показывать интернет-контент и точки входа. Система справки не подключается к Office.com для загрузки
контента. Это значение является значением по умолчанию, если отключен вывод диалогового окна Добро пожаловать в
Microsoft Office 2010 или если пользователь выбрал вариант Не вносить изменения или Установить только
обновления в диалоговом окне Добро пожаловать в Microsoft Office 2010.

По возможности выполнять поиск только в автономном контенте. Система справки не подключается к Office.com
для загрузки контента.

По возможности выполнять поиск в интернет-контенте. Когда компьютер подключен к Интернету, система справки
подключается Office.com для загрузки контента.
Влияние: если этот параметр включен и выбрано значение Никогда не показывать интернет-контент и точки входа или
По возможности выполнять поиск только в автономном контенте, пользователи не смогут получать доступ к
обновленным разделам справки с помощью системы справки, кроме того, становится невозможным получение шаблонов из
Office.com.

Указания: большинство организаций включают этот параметр и выбирают значение По возможности выполнять поиск в
интернет-контенте. Это рекомендуемая конфигурация для этого параметра. Но организации со строгими требованиями к
безопасности среды или со средой безопасности, ограничивающей доступ к Интернету, обычно включают этот параметр и
выбирают значение Никогда не показывать интернет-контент и точки входа.
Имя параметра: Автоматически получать небольшие обновления для улучшения надежности. Этот параметр групповой
политики находится в разделе "Конфигурация пользователя\Административные шаблоны\(ADM\ADMX)\Microsoft Office
2010\Конфиденциальность\Центр управления безопасностью" редактора объектов групповой политики.
 Описание: этот параметр определяет, выполняют ли клиентские компьютеры периодическую загрузку небольших файлов,
позволяющих корпорации Майкрософт диагностировать проблемы системы.

Влияние: если этот параметр включен, корпорация Майкрософт собирает сведения о конкретных ошибках и IP-адресе
компьютера. Никакие сведения, раскрывающие личность пользователя, кроме IP-адреса компьютера, запрашивающего
обновление, не передаются корпорации Майкрософт.
189

Указания: в большинстве организаций этот параметр включен, что является рекомендуемой конфигурацией. Организации со
строгими требованиями к безопасности среды или со средой безопасности, ограничивающей доступ к Интернету, обычно
отключают этот параметр.
Имя параметра : Включить программу улучшения качества ПО. Этот параметр групповой политики находится в разделе
"Конфигурация пользователя\Административные шаблоны\(ADM\ADMX)\Microsoft Office 2010\Конфиденциальность\Центр
управления безопасностью" редактора объектов групповой политики.
 Описание: Этот параметр управляет участием пользователей в программе улучшения качества программного обеспечения,
призванной помочь улучшить Office 2010. Когда пользователи участвуют в этой программе, приложения Office 2010
автоматически отправляют корпорации Майкрософт сведения об использовании этих приложений. Эти сведения
объединяются с другими данными программы улучшения качества программного обеспечения, чтобы помочь корпорации
Майкрософт решать проблемы и улучшать продукты и функции, чаще всего используемые пользователями. Участие в этой
программе не предполагает сбора имен пользователей, их адресов или других идентифицирующих данных за исключением
IP-адреса компьютера, используемого для отправки данных.

Влияние: если этот параметр включен, пользователи участвуют в программе улучшения качества программного
обеспечения.

Указания: в большинстве организаций этот параметр включен, что является рекомендуемой конфигурацией. Организации со
строгими требованиями к безопасности среды или со средой безопасности, ограничивающей доступ к Интернету, обычно не
включают этот параметр.
Связанные параметры конфиденциальности
С раскрытием конфиденциальности в приложениях Office 2010 связаны некоторые другие параметры. При изменении
параметров конфиденциальности из-за использования специальной среды безопасности может понадобиться учитывать
следующие параметры:
 Защита метаданных в защищенных паролем файлах Этот параметр определяет, шифруются ли метаданные при
использовании функции "Зашифровать паролем".

Защита метаданных в файлах Office Open XML с управлением правами Этот параметр определяет, шифруются ли
метаданные при использовании функции "Ограничить разрешения для пользователей".
190

Предупреждать перед печатью, сохранением и отправкой файла, который содержит записанные исправления или
примечания Этот параметр определяет, будут ли пользователи получать предупреждения о комментариях и записанных
исправлениях перед печатью, сохранением или отправкой документа.

Показывать скрытую разметку Этот параметр определяет, будут ли при открытии документа видимы все записанные
исправления.

Запретить выполнение инспекторов документов Этот параметр позволяет отключить модули инспекторов документов.
Примечание.
Последние сведения о параметрах политики см. в книге Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls,
которую можно найти в разделе Файлы, включенные в данную загрузку страницы загрузки Файлы административных шаблонов Office
2010 (ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x419) (Возможно, на английском языке).
См. также
Понятия
Настройка безопасности Office 2010
Другие ресурсы
Security overview for Office 2010
191
Планирование управления правами на доступ к данным в
Office 2010
На многих предприятиях для защиты уязвимой информации, например, медицинских и финансовых документов сотрудников,
платежных ведомостей и персональных данных используется только ограничение доступа к сетям или компьютерам, где все это
хранится. Технология управления правами на доступ к данным (IRM), которая применяется в Microsoft Office 2010, помогает
организациям и сотрудникам информационных центров обеспечить электронный контроль уязвимой информации методом
выбора разрешений на доступ и использование документов и сообщений.
В этой теме кратко описана технология IRM и принципы ее работы в приложениях Office, а также приведены ссылки на
дополнительную информацию о настройке и установке необходимых серверов и программного обеспечения внедрения IRM в
Office 2010.
Содержание:
 Обзор IRM

Как IRM работает в Office 2010

Настройка IRM для Office 2010

Настройка параметров службы управления правами на доступ к данным в Office 2010

Настройка параметров службы управления правами на доступ к данным в Outlook 2010
Обзор IRM
IRM — это разработанная корпорацией Майкрософт устойчивая технология файлового уровня, с помощью разрешений и
проверки подлинности помогающая предотвратить печать, переадресацию или копирование уязвимой информации
посторонними лицами. Ограниченные с помощью этой технологии разрешения на доступ к документу или сообщению
сохраняются в нем как часть содержимого.
192
Примечание.
Возможность создавать контент или сообщения электронной почты с ограниченными разрешениями, используя управление правами на
доступ к данным, доступна в выпусках Microsoft Office профессиональный плюс 2010. Управление правами на доступ к данным также
доступно в автономных версиях приложений Microsoft Excel 2010, Microsoft Outlook 2010, Microsoft PowerPoint 2010, Microsoft InfoPath
2010 и Microsoft Word 2010. Контент IRM, созданный в Office 2010, можно просматривать в Microsoft Office 2003, системе Microsoft
Office 2007 или Office 2010.
Дополнительные сведения о технологии управления правами на доступ к данным и компонентах служб управления правами Active
Directory (AD RMS), поддерживаемых в Office 2010, Office 2007 и Office 2003, см. в статье, содержащей рекомендации по
развертыванию служб управления правами Active Directory и Microsoft Office (Возможно, на английском языке).
Поддержка IRM в Office 2010 помогает организаций и сотрудникам информационных центров решить две фундаментальные
задачи:
 Alt+1 Ограничение разрешений на доступ к уязвимой информации IRM помогает предотвратить
несанкционированный доступ и повторное использованием уязвимой информации. Для защиты уязвимой интеллектуальной
собственности корпорации используют брандмауэры, имена для входа и другие сетевые технологии. Основной недостаток
этой технологии в том, что имеющие доступ к информации зарегистрированные пользователи могут ее передать
посторонним. Это потенциальная брешь в политике безопасности.

Информационная политика, контроль и целостность Сотрудники информационных центров часто работают с
конфиденциальный или уязвимой информацией. При использовании технологии IRM сотрудникам не придется полагаться на
других лиц в надежде, что уязвимые материалы не выйдут за стены компании. IRM не позволяет передавать, копировать или
печатать конфиденциальные данные, помогая отключить эти функции в документах и сообщениях с использованием
ограниченных разрешений.
Руководителям отдела информационных технологий (ИТ) IRM помогает внедрять существующие корпоративные политики,
относящиеся к конфиденциальности документов, рабочих процессов и электронной почты. Для исполнительных директоров и
специалистов по безопасности технология IRM снижает риск попадания важнейшей информации компании в руки посторонних,
как случайно или по незнанию, так и злонамеренно.
193
Как IRM работает в Office 2010
Пользователи Office применяют к сообщениям или документам разрешения с использованием параметров ленты, например,
команды Ограничить редактирование из вкладки Ознакомиться в Word. Доступные параметры защиты зависят от политик
разрешений, настроенных в организации. Политики разрешений — это группы прав IRM, которые применяются совместно, как
одна политика. Кроме того, в Office 2010 его несколько готовых групп прав, например, Не пересылать в Microsoft Outlook 2010.
Использование IRM с сервером RMS
Обычно для внедрения IRM в организации необходим доступ к серверу управления правами с установленными службами
управления правами на доступ к данным Microsoft Windows (RMS) для Windows Server 2003 или службами управления правами
Active Directory (AD RMS) для Windows Server 2008. (Кроме того, IRM можно использовать, применяя службу Windows Live ID для
проверки подлинности разрешений, как описано в следующем разделе). Разрешения вводятся с использованием проверки
подлинности, обычно через службу каталогов Microsoft Active Directory. Windows Live ID может проверять подлинность
разрешений, Active Directory не внедряется.
Пользователям не нужно устанавливать Office для чтения защищенных документов и сообщений. Для пользователей, которые
применяют Windows XP и предыдущие версии, средство просмотра Excel
(http://go.microsoft.com/fwlink/?linkid=184596&clcid=0x419) и средство просмотра Word
(http://go.microsoft.com/fwlink/?linkid=184595&clcid=0x419) позволяют пользователям Windows с нужными разрешениями читать
документы с ограниченными разрешениями, не используя программное обеспечение Office. Пользователи, применяющие
Windows XP и более ранние версии, могут использовать Microsoft Outlook Web App или надстройку управления правами для
Internet Explorer (http://go.microsoft.com/fwlink/?linkid=82926&clcid=0x419) для чтения сообщений электронной почты с
ограниченными разрешениями, не применяя программы Outlook. Для пользователей Windows 7 Windows Vista с пакетом
обновлений 1 (SP1) Windows Server 2008 или Windows Server 2008 R2 эта функциональность уже доступна. Клиентское
программное обеспечение службы управления правами Active Directory уже включено в операционную систему.
В Office 2010 компании могут создавать политики разрешений, которые используются в приложениях Office. Например, можно
определить политику разрешений с именем Для служебного пользования, которая указывает, что документы и сообщения
электронной почты, к которым применяется политика, могут открывать только пользователи компании. Ограничений по
количеству создаваемых политик разрешений нет.
194
Примечание.
Службы Windows SharePoint Services 3.0 поддерживают использование технологии IRM для документов, которые хранятся в
библиотеках документов. Используя IRM в Windows SharePoint Services, можно определить возможные действия пользователей с
документами, которые открываются из библиотеки Windows SharePoint Services 3.0. Это отличается от от применения IRM к
документам, которые хранятся на клиентских компьютерах, когда владелец может выбирать права, присваиваемые каждому пользователю
документа. Дополнительные сведения об использовании IRM в библиотеках документов см. в статье, посвященной планированию
библиотек документов (службы Windows SharePoint Services) (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x419).
С помощью службы AD RMS в Windows Server 2008 пользователи могут обмениваться защищенными документами между
компаниями с федеративным отношением доверия. Дополнительные сведения см. в статьях, посвященных обзору службы
управления правами Active Directory (http://go.microsoft.com/fwlink/?linkid=183052&clcid=0x419) и федеративной службе
управления правами Active Directory (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0x419)
(Возможно, на английском языке).
Кроме того, благодаря службам AD RMS Microsoft Exchange Server 2010 обеспечивает новую функциональность электронной
почты с защитой IRM, включая защиту AD RMS для единой системы обмена сообщениями и правил защиты Microsoft Outlook,
которые могут автоматически применять защиту IRM к сообщениям в Outlook 2010 перед тем, как они покидают клиент Microsoft
Outlook. Дополнительные сведения см. в статьях, посвященных новым возможностям в Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x419) и общим сведениям об управлении правами на доступ к данным
(справка Exchange 2010) (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x419).
Дополнительные сведения об установке и настройке серверов RMS см. в статьях, посвященных службам управления правами
Windows Server 2003 (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x419) (Возможно, на
английском языке) и службам управления правами Active Directory Windows Server 2008 (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x419) (Возможно, на английском языке).
Использование IRM без локального сервера RMS
В типовой установке Windows Server 2003 with RMS or Windows Server 2008 с AD RMS со службой управления правами Windows
разрешения IRM можно использовать в Office 2010. Если сервер RMS не настроен в одном домене с пользователями, служба
Windows Live ID может проверять подлинность разрешений вместо Active Directory. Для подключения к серверам Windows Live ID
пользователям необходим доступ в Интернет.
195
Учетные записи Windows Live ID можно использовать для присвоения разрешений пользователям, которым нужен доступ к
содержимому защищенных файлов. При использовании учетных записей Windows Live ID для проверки подлинности каждому
пользователю нужно предоставить отдельное разрешение на доступ к файлу. Присвоить его группе пользователей нельзя.
Настройка IRM для Office 2010
Для применения разрешений IRM к документам или сообщениям электронной почты необходимо следующее:
 Доступ к RMS для Windows Server 2003 или AD RMS для Windows Server 2008 или выше, для проверки подлинности
разрешений. Вместо этого проверку подлинности можно выполнить с помощью веб-службы Windows Live ID.

Клиентское программное обеспечение службы управления правами (RM). Клиентское программное обеспечение службы
управления правами включено в Windows Vista и более поздние версии или доступно как надстройка для Windows XP и
Windows Server 2003.

Microsoft Office 2003, система Microsoft Office 2007 или Office 2010. Только определенные версии Office позволяют создавать
разрешения IRM.
Настройка доступа к серверу RMS
Windows RMS или AD RMS управляет лицензированием и другими административными функциями сервера, который
обеспечивает управление правами по технологии IRM. Клиентская программа с поддержкой RMS, например, Office 2010,
позволяет пользователям создавать и просматривать защищенное содержимое.
Дополнительные сведения о том, как работает служба RMS и как устанавливать и настраивать сервер RMS, см. в статьях,
посвященных службе управления правами на доступ к данным (RMS) в Windows Server 2003 (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x419) (Возможно, на английском языке), службе управления правами Active
Directory в Windows Server 2008 (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x419)
(Возможно, на английском языке) и общим сведениям об управлении правами на доступ к данным: справка Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x419).
Установка клиентского программного обеспечения управления правами
Клиентское программное обеспечение RM включено в Windows Vista и более поздние версии Windows. Отдельная установка и
конфигурация необходимого клиентского программного обеспечения RMS требуется для Windows XP и Windows Server 2003 с
целью взаимодействия со службами RMS или AD RMS на компьютере под управлением Windows или службой Windows Live ID в
Интернете.
196
Загрузитепакет обновления RMS Client Service Pack (http://go.microsoft.com/fwlink/?linkid=82927&clcid=0x419), чтобы пользователи
Windows XP и Windows Server 2003 смогли запускать приложения, ограничивающие разрешения на основе технологий RMS.
Настройка и развертывание политик разрешений
Как и в Office 2003, в Office 2007 и Office 2010 есть готовые группы прав, которые пользователи могут применять к документам и
сообщениям, например, Чтение и Изменение в Microsoft Word 2010, Microsoft Excel 2010 и Microsoft PowerPoint 2010. Кроме того,
можно создать пользовательские политики разрешений IRM для сотрудников организации.
Создание шаблонов прав и управление ими осуществляется с помощью сайта администрирования на сервере AD RMS.
Дополнительные сведения о создании, настройке и публикации пользовательских шаблонов политик разрешений см. в статьях,
посвященных службе управления правами на доступ к данным (RMS) в Windows Server 2003 (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x419) (Возможно, на английском языке), и в пошаговом руководстве по
созданию и развертыванию шаблонов служб управления правами Active Directory в экстрасети
(http://go.microsoft.com/fwlink/?linkid=183068&clcid=0x419). Сведения о правилах защиты Outlook в Exchange Server 2010 см. в
статье, содержащей общие сведения о правилах защиты Outlook: справка Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=183067&clcid=0x419).
Права, которые можно включить в шаблоны политики разрешений для Office 2010, перечислены в следующих разделах.
Права на управление разрешениями
Каждое из перечисленных в следующей таблице прав на управление разрешениями службы управления правами на доступ к
данным может быть реализовано приложениями Office 2010, настроенными в сети, в которой работает сервер, на котором
запущена служба RMS или AD RMS.
Право службы управления правами на доступ к данным
Описание
Полный доступ
Предоставляет пользователю все перечисленные ниже права, а также
право вносить изменения в разрешения, связанные с контентом.
Истечение срока действия не применимо к пользователям, имеющим
право полного доступа.
Просмотр
Позволяет пользователю открывать содержимое управления правами
на доступ к данным. Это право соответствует праву доступа на чтение
в пользовательском интерфейсе Office 2010.
197
Право службы управления правами на доступ к данным
Описание
Изменение
Позволяет пользователю настраивать контент управления правами на
доступ к данным.
Сохранение
Позволяет пользователю сохранять файл.
Извлечение
Позволяет пользователю копировать любую часть файла и вставлять
эту часть файла в рабочую область другого приложения.
Экспорт
Позволяет сохранять контент в другом формате с помощью команды
Сохранить как. В зависимости от приложения, использующего
выбранный формат файла, контент может быть сохранен без защиты.
Печать
Позволяет пользователю печатать содержимое файла.
Разрешить макросы
Позволяет пользователю запускать макросы применительно к
содержимому файла.
Перенаправление
Позволяет получателю сообщения электронной почты пересылать
сообщение с защитой IRM, добавлять или удалять получателей из
строк "Кому:" и "Копия:".
Ответ
Позволяет получателям электронной почты отвечать на сообщения
электронной почты, к которым применяется управление правами на
доступ к данным.
Ответить всем
Позволяет получателям сообщений электронной почты отвечать всем
пользователям, включенным в поля "Кому" и "Копия" сообщения
электронной почты, к которому применяется управление правами на
доступ к данным.
Просмотр прав
Предоставляет пользователю разрешение просматривать связанные с
файлом права. Система Office не использует это право.
198
Предварительно определенные группы разрешений
Office 2010 предоставляет следующие предварительно определенные группы прав, которые пользователи могут выбирать при
создании содержимого, защищенного службой управления правами на доступ к данным. Параметры доступны в диалоговом окне
Разрешение для Word 2010, Excel 2010 и PowerPoint 2010. В приложении Office щелкните вкладку Файл, выберите Сведения,
нажмите кнопку Защитить документ, выберите Разрешение ограничения по людям, щелкните Ограничить доступ и затем
выберите Ограничение разрешения для этого документа, чтобы включить параметры разрешений, перечисленные в
следующей таблице.
Предварительно определенная группа службы управления правами на
доступ к данным
Описание
Чтение
Пользователи, получившие разрешение на чтение, имеют только
право на просмотр.
Изменение
Пользователи, получившие разрешение на изменение, имеют права
на просмотр, редактирование, извлечение и сохранение.
В Outlook 2010 пользователи могут выбрать следующую предварительно заданную группу прав при создании элемента
электронной почты. Для доступа к этому параметру в сообщении электронной почты щелкните вкладку Файл, Сведения и
выберите Задать разрешения.
Предварительно определенная группа службы управления правами на
доступ к данным
Описание
Не пересылать
В приложении Outlook автор сообщения электронной почты,
защищенных службой управления правами на доступ к данным,
может применить разрешение "Не пересылать" к пользователям,
указанным в полях "Кому", "Копия" и "Скрытая копия". Это
разрешение включает права на просмотр, изменение, ответ и ответ
всем.
199
Дополнительные разрешения
Другие разрешения службы управления правами на доступ к данным можно определить в дополнительном диалоговом окне
Разрешения приложений Word 2010, Excel 2010 и PowerPoint 2010. В первом диалоговом окне Разрешение щелкните
Дополнительные параметры. Например, пользователи могут определить дату истечения срока действия, позволить другим
пользователям печатать или копировать содержимое и т. д.
Приложение Outlook по умолчанию разрешает просматривать сообщения в браузере, поддерживающем управление правами.
Развертывание шаблонов политики прав
По завершении создания шаблонов политики прав поместите их на общий ресурс сервера, где все пользователи могут получить
доступ к этим шаблонам или копировать их в локальные папки на своих компьютерах. Параметры политики службы управления
правами на доступ к данным, доступные в шаблоне групповой политики Office (Office 14.adm), можно настроить таким образом,
чтобы указывать расположение хранения шаблонов политики предоставления прав (локальное или на доступном общем ресурсе
сервера). Дополнительные сведения см. в статье Настройка управления правами на доступ к данным в Office 2010.
Настройка параметров службы управления правами на доступ к
данным в Office 2010
Можно заблокировать множество параметров для настройки службы управления доступом к данным с помощью шаблона
групповой политики Office (Office14.adm). Также можно использовать центр развертывания Office для настройки стандартных
параметров, при этом пользователь может менять параметры. Кроме того, есть параметры конфигурации службы IRM, которые
можно настроить только с помощью разделов реестра.
Параметры службы управления доступа к данным Office 2010
В следующей таблице перечислены параметры IRM, которые можно выбрать в групповой политике и с помощью OCT. В
групповой политике эти параметры размещены в разделе Конфигурация пользователя\Административные
шаблоны\Microsoft Office 2010\Управление ограниченными разрешениями. Параметры центра развертывания Office
располагаются в соответствующих разделах на странице Изменение пользовательских настроек центра развертывания Office.
200
Параметр IRM
Описание
Время ожидания Active Directory для запроса одной записи для
расширения группы
Укажите время ожидания при передаче запроса к записи Active
Directory при расширении группы.
URL-адрес запроса дополнительных разрешений
Укажите место, где пользователь сможет получить дополнительную
информацию о доступе к содержимому IRM.
Разрешает пользователям предыдущих версий Office чтение в
браузерах.
Предоставление пользователям без Office 2010 разрешения
просматривать содержимое с настроенными правами с помощью
надстройки управления правами для Windows Internet Explorer.
Всегда развертывать группы в Office при ограничении разрешений
для документов
Когда пользователи применяют разрешения к документу, выбирая
имя группы в диалоговом окне Разрешения, имя группы
автоматически расширяется для отображения всех членов группы.
Пользователи всегда должны подключаться для проверки
разрешений
Пользователи, которые открывают документ Office с настроенными
правами, должны подключиться к Интернет или локальной сети и с
помощью RMS или Windows Live ID подтвердить, что у них есть
действующая лицензия IRM.
Отключение службы Microsoft Passport для контента с
ограниченными разрешениями
Если включено, пользователи не могут открывать контент, созданный
с помощью учетной записи Windows Live ID с проверкой
подлинности.
Никогда не разрешать пользователям указывать группы при
ограничении разрешений для документов
Когда пользователи выбирают группу в диалоговом окне
Разрешения, возвращается сообщение об ошибке: ''Невозможно
опубликовать содержимое в списках рассылки. Можно только
указать адреса электронной почты отдельных пользователей''.
Не позволять пользователям изменять разрешения в контенте с
управлением правами
Если включено, пользователи могут пользоваться контентом, в
которое уже включены разрешения IRM, но не могут применять
разрешения IRM к новому контенту или настраивать права на доступ
к документу.
201
Параметр IRM
Описание
Определение путь политики разрешения
Отображение в диалоговом окне Разрешение шаблонов политики
разрешений из указанной папки.
Отключить интерфейс пользователя службы управления доступом к
данным
Отключение всех параметров, относящихся к управлению правами и
включенных в интерфейс всех приложений Office.
URL-адрес для размещения шаблонов документов, отображаемых,
если приложения не распознают документы с управлением к
доступом к данным
Предоставление пути папки с настроенными текстовыми шаблонами
оболочки, которые будут использоваться предыдущими версиями
Office, которые не поддерживают контент с управлением правами.
Дополнительные сведения о настройке этих параметров см. в статье Настройка управления правами на доступ к данным в Office
2010.
Параметры раздела реестра службы управления доступом к данным Office 2010
Следующие параметры реестра IRM хранятся в разделе HKCU\Software\Microsoft\Office\14.0\Common\DRM.
Запись реестра
Тип
Значение
CorpCertificationServer
Строка
URL-адрес
Обычно Active
Directory
корпоративного
сервера сертификации используется для
указания сервера
RMS. Этот параметр
позволяет
переопределить
расположение
хранения Windows
RMS, которое
указано в Active
Directory для целей
202
Описание
Запись реестра
Тип
Значение
Описание
сертификации.
RequestPermission
1 = в поле стоит
флажок.
DWORD
0 = флажка нет.
Этот раздел реестра
переключает
выбранное по
умолчанию состояние
флажка Пользователи
могут запрашивать
дополнительные
разрешения от.
CloudCertificationServer
Строка
URL-адрес
пользовательского
сервера сертификации
из глобальной сети
Отсутствуют
соответствующие
параметры групповой
политики.
CloudLicenseServer
Строка
URL-адрес сервера
лицензирования
Отсутствуют
соответствующие
параметры групповой
политики.
DoNotUseOutlookByDefault
DWORD
0 = Outlook
используется
Диалоговое окно
Разрешение
использует Outlook
для проверки
введенного адреса
электронной почты,
введенного в этом
диалоговом окне.
После этого при
наличии
1 = Outlook не
используется
203
Запись реестра
Тип
Значение
Описание
ограниченных
разрешений
запускается
экземпляр Outlook.
Раздел позволяет
отключить параметр.
Следующий параметр реестра IRM находится в разделе HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers.
Запись реестра
Тип
Значение
LicenseServers
Раздел/куст. Содержит значения
DWORD с именем сервера
лицензий.
Устанавливает
Пример: если
"http://contoso.com/_wmcs/licensing = 1"
URL-адрес
является значением этого параметра,
сервера. Если
значение DWORD пользователь, который попытается запросить
лицензию с этого сервера для открытия
— 1, Office не
документа с настроенными правами, не
предлагает
получит запроса лицензии.
получить
лицензию (она
просто
получается).
Если значение
нулевое или в
реестре нет
записи для этого
сервера, Office
запрашивает
лицензию.
204
Описание
Следующий параметр реестра IRM находится в разделе HKCU\Software\Microsoft\Office\12.0\Common\Security.
Соответствующего параметра групповой политики нет.
Запись реестра
Тип
Значение
DRMEncryptProperty
DWORD
1 = метаданные
файла шифруются.
Описание
Укажите, нужно ли
шифровать все
метаданные,
0 = метаданные
которые хранятся
сохраняются в
простом текстовом в файле с
формате. Значение настроенными
по умолчанию равно правами.
0.
Для открытых форматов файлов Open XML (например, docx, xlsx, pptx и т. д.) пользователи могут выбирать шифрование
метаданных Microsoft Office, которые хранятся в файле с настроенными правами. Пользователи могут шифровать все
метаданные Office, включая гиперссылки, или оставить содержимое без шифрования, чтобы к нему можно было подключаться из
других приложений.
При желании можно зашифровать метаданные, настроив раздел реестра. Развернув параметр реестра, можно установить для
пользователей параметры по умолчанию.
Кроме того, параметр реестра DRMEncryptProperty не определяет, шифруется ли хранилище метаданных клиента, не
относящегося к Office (например, созданного продуктами Microsoft SharePoint 2010).
Эти настройки шифрования не относятся к Microsoft Office 2003 и прочим форматам файла предыдущих версий. Office 2010
обращается с ранними форматами так же, как Office 2007 и Microsoft Office 2003.
205
Настройка параметров службы управления правами на доступ к
данным в Outlook 2010
В Outlook 2010 пользователи могут создавать и отправлять сообщения электронной почты с ограниченными разрешениями,
чтобы запретить пересылку, печать, копирование и вставку сообщений. Документы, книги и презентации Office 2010,
прикрепленные к сообщениям с ограниченными разрешениями, также автоматически имеют ограниченные разрешения.
Администратор Microsoft Outlook может настраивать ряд параметров для электронной почты службы управления правами на
доступ к данными, например, отключать управление электронными правами на доступ к данным или настроить кэширование
локальных лицензий.
При настройке обмена сообщениями электронной почты с управлением правами можно использовать следующие параметры и
возможности службы управления правами на доступ к данным.
 Настройка автоматического кэширования лицензий для управления правами на доступ к данным.

Помощь при внедрении срока действия сообщения электронной почты.

Запрет использования Outlook для проверки правильности адресов электронной почты для разрешений службы управления
правами на доступ к данными.
Примечание.
Для отключения управления правами на доступ к данным в Outlook необходимо отключить управление правами на доступ к данным для
всех приложений Office. Невозможно отключить управление правами на доступ к данным только для Outlook.
Параметры службы управления доступа к данным Outlook 2010
Можно заблокировать большую часть параметров, чтобы настроить управление правами на доступ к данным для Outlook с
использованием шаблона групповой политики Outlook (Outlk14.adm) или шаблона групповой политики Office (Office14.adm). Также
для большинства параметров можно настроить значения по умолчанию, используя центр развертывания Office, который
позволяет пользователям настраивать параметры. Параметры центра развертывания Office можно найти в соответствующих
местах на странице Изменение параметров пользователя центра развертывания Office.
206
Расположение
Параметр IRM
Описание
Microsoft Outlook 2010\Прочее
Не загружать информацию о лицензии разрешения на
права для почты управления правами на доступ к
данным во время синхронизации автономной папки
Exchange
Включите, чтобы запретить
локальное кэширование
сведений о лицензии. Если
включено, пользователи
должны подключиться к
сети для получения
сведений о лицензии,
чтобы открыть сообщений
электронной почты с
управлением правами.
Microsoft Outlook 2010\Параметры Outlook\
Параметры электронной почты\ Дополнительные
параметры электронной почты
При отправке сообщения
Для принудительного
применения истечения
срока сообщения
электронной почты
включите правило и
введите число дней до
истечения срока действия
сообщения. Период
истечения применяется,
только если пользователь
отправляет сообщение с
управлением правами, а
после истечения периода
срока действия доступ к
сообщению запрещен.
Дополнительные сведения о настройке этих параметров см. в статье Настройка управления правами на доступ к данным в Office
2010.
207
Параметры раздела реестра службы управления доступом к данным Outlook 2010
Диалоговое окно Разрешения использует Outlook для проверки адресов электронной почты, введенных в этом диалоговом окне.
В результате при ограничении разрешений запускается экземпляр Outlook. Можно отключить этот параметр, используя раздел
реестра, указанный в следующей таблице. Этому параметру не соответствует групповая политика или параметр центра
развертывания Office.
Следующий параметр IRM размещен в разделе HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.
Запись реестра
Тип
Значение
Описание
DoNotUseOutlookByDefault
DWORD
0 = Outlook
используется
Раздел
позволяет
отключить
параметр.
1 = Outlook не
используется
См. также
Понятия
Настройка управления правами на доступ к данным в Office 2010
Другие ресурсы
Служба управления правами на доступ к данным (RMS) в Windows Server 2003 (Возможно, на английском языке)
Служба управления правами Active Directory Windows Server 2008 (Возможно, на английском языке)
Общие сведения об управлении правами на доступ к данным: справка Exchange 2010
Планирование библиотек документов (службы Windows SharePoint Services)
208
IV. Планирование Outlook 2010 с использованием групповой
политики
209
Определение компонентов, которые требуется включить
или настроить, в Outlook 2010
В этой статье приведен исходный список компонентов Microsoft Outlook, которые может потребоваться настроить и развернуть с
Microsoft Outlook 2010, например карточки контактов и Outlook Social Connector. Сведения о параметрах безопасности и защиты
см. в статье Plan for security and protection in Outlook 2010.
Настройку Outlook 2010 можно выполнить с помощью групповой политики или центра развертывания Office. Для принудительного
применения параметров используйте шаблон групповой политики Outlook 2010 (Outlk14.adm), а для некоторых параметров,
например для параметров карточек контактов, шаблон групповой политики Microsoft Office 2010 (Office14.adm).
 Сведения о загрузке административного шаблона Outlook 2010 и о других административных шаблонах Office 2010 см. в
статье Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке).

Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное
применение параметров с помощью групповой политики в Office 2010.
Для настройки параметров по умолчанию при наличии такой возможности и достаточных прав следует использовать центр
развертывания Office. Параметры центра развертывания находятся в соответствующих разделах параметров групповой
политики на странице Изменение параметров пользователя центра развертывания. Дополнительные сведения о центре
развертывания Office см. в статье Office Customization Tool in Office 2010.
Для настройки с помощью групповой политики или центра развертывания Office доступны два новых компонента: карточки
контактов и Outlook Social Connector. Настройка компонентов Outlook 2010 "Быстрые действия" и "Очистка" с помощью групповой
политики или центра развертывания не поддерживается. Настройка компонента "Почтовые подсказки" осуществляется
администратором исключительно с помощью Microsoft Exchange Server 2010. Однако при необходимости пользователи могут
настроить пользовательские параметры для этих трех компонентов в Outlook 2010. Для доступа к параметрам пользователей для
компонентов "Очистка" и "Почтовые подсказки" на вкладке Файл выберите пункт Параметры и затем элемент Почта. Для
управления компонентом "Быстрые действия" в Outlook 2010 на вкладке Главная в группе Быстрые действия щелкните
расположенную в нижнем правом углу кнопку развертывания.
210
Дополнительные сведения о настройке компонента "Почтовые подсказки" в Exchange Server 2010 см. в статьях, посвященных
общим сведениям о подсказках (http://go.microsoft.com/fwlink/?linkid=181931&clcid=0x419) и управлению подсказками
(http://go.microsoft.com/fwlink/?linkid=181934&clcid=0x419).
Содержание:
 Автоархивация

Карточки контактов

Представление беседы

Синхронизация с глобальным списком адресов

Интернет-календари

Мгновенный поиск

Область навигации

Outlook Social Connector

Папки поиска

Надстройка SharePoint Server "Коллега"
Автоархивация
Outlook 2010С помощью функции автоархивации можно настроить управление сообщениями электронной почты в
пользовательских почтовых ящиках. С помощью параметров архивации для пользователей организации можно настроить,
например, частоту выполнения автоархивации и необходимость запроса пользователей на ее выполнение.
Если планируется развертывание Outlook 2010 с Exchange Server 2010, рассмотрите возможность использования функции
личного архива Exchange Server 2010 вместо функции автоархивации Outlook 2010. Дополнительные сведения см. в статье,
посвященной общим сведениям о личных архивах (справка Exchange) 2010
(http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x419).
Сведения о планировании обеспечения соответствия и архивации см. в статье Планирование обеспечения соответствия и
архивации в Outlook 2010.
По умолчанию функция автоархивации включена и запускается автоматически, с запланированными интервалами, удаляя
старые или просроченные элементы из папок. Старыми называются элементы, достигшие выбранного пользователем возраста
архивации (выбранное по умолчанию значение зависит от типа элемента Outlook). Просроченными называются элементы
211
сообщений и собраний, содержимое которых через определенное время теряет актуальность. Например, это элемент
сообщения, срок действия которого в соответствии с настройкой истек два месяца назад, и который все еще находится в папке
входящих.
Пользователи могут указать дату истечения срока действия элемента в Outlook 2010 при создании или отправке элемента, или
позже. Просроченный элемент становится недоступным и отображается в списке папки в виде перечеркнутого значка.
После запуска автоархивации элементы удаляются или перемещаются в папку архива в зависимости от выбранной настройки.
Файл архива — это файл данных Outlook (файл PST), который отображается с именем Архивные папки в списке папок Outlook
2010. При первом запуске автоархивации в Outlook 2010 файл архива автоматически создается в следующем расположении:
%UserProfile%\AppData\Local\Microsoft\Outlook\Archive.pst
При необходимости можно заблокировать параметры настройки автоархивации с помощью шаблона групповой политики Outlook
(Outlk14.adm). Эти параметры располагаются в разделе Конфигурация пользователя\Административные шаблоны\Microsoft
Outlook 2010\Параметры Outlook\Другие\Автоархивация. Также можно настроить параметры по умолчанию с помощью центра
развертывания Office. В этом случае поддерживается изменение параметров пользователями. Параметры центра
развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра
развертывания Office.
Параметры автоархивации, которые можно выбрать в этом разделе, перечислены в следующей таблице.
Параметр
Описание
Включить автоархивацию
Запуск автоархивации для пользователей с частотой, которая
определяется параметром Автоархивация каждые <x> дн.
Автоархивация каждые <x> дн.
Ввод интервала автоархивации в днях.
Запрос перед автоархивацией
Отображение уведомлений для пользователей о начале
автоархивации.
Удалять просроченные элементы (только почта)
Удаление просроченных сообщений электронной почты вместо
перемещения в папку архива.
Архивировать или удалять старые элементы
Перемещение элементов Outlook в файлы архивов или удаление
элементов.
212
Параметр
Описание
Показывать папку архива в списке папок
Отображение папки архива в пользовательском списке папок
Outlook.
Удалять элементы старше
Выбор времени хранения элементов до момента архивации или
удаления.
Удалять старые элементы навсегда
Удаление элементов без возможности восстановления вместо
перемещения в папку удаленных элементов.
Карточки контактов
В Microsoft Office 2010 карточки контактов отображаются при удержании указателя мыши над именем, например над именем
отправителя сообщения электронной почты или именем автора в документе Office 2010. При установке Office 2010 с Office
Communicator 2007 R2 или Office Communicator Server 2007 R2 в карточках контактов отображаются сведения о доступности
пользователя, что позволяет быстро начать беседу посредством функций обмена мгновенными сообщениями, голосовой или
видеосвязи. Если развернуть карточку контакта, можно просмотреть вкладки Контакт, Организация и Участие в группе.
Вкладка Контакт — это представление по умолчанию, в котором отображаются сведения, в том числе подразделение, место
расположения офиса и номер рабочего телефона. На вкладке Организация отображается руководитель контакта и контакты с
общим руководителем. На вкладке Участие в группе отображаются списки рассылки, участником которых является контакт.
В Office 2010 можно настраивать карточки контактов, отключая определенные компоненты и задавая отображаемые значки
присутствия. На вкладке Контакт карточки контакта можно заменять названия и значения. Доступные для настройки параметры
карточек контактов описываются в следующих двух разделах. Обратите внимание, что существует известная проблема,
связанная с использованием параметров групповой политики и центра развертывания Office для настройки вкладки Контакт, для
которой существует обходное решение. Для настройки вкладки Контакт необходимо вручную развернуть соответствующие
разделы реестра. См. статью, посвященную обходному решению для настройки вкладки "Контакт" карточки контакта (Возможно,
на английском языке) (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x419) (Возможно, на английском языке).
Карточка контакта
213
В групповой политике параметры, приведенные в следующей таблице, располагаются в разделе Конфигурация
пользователя\Административные шаблоны\Microsoft Office 2010\Карточка контакта. Параметры центра развертывания
Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.
Параметр
Описание
Настройка значков присутствия
Настройка параметров отображения значков присутствия.
Показывать все Отображение значков присутствия.
Показывать некоторые Отображение значков присутствия только в
карточке контакта и в списках в Microsoft SharePoint 2010.
Не показывать Отключение значков присутствия.
Отображать прежнее диалоговое окно глобального списка адресов
Отображение диалогового окна глобального списка адресов вместо
карточки контакта при двойном щелчке контакта в Outlook.
Не отображать меню при наведении указателя мыши
Отключение отображения меню при удержании указателя мыши на
значке присутствия или отображаемом имени контакта.
Не показывать фотографию
Отключение отображения фотографии в карточке контакта, заголовке
сообщения электронной почты, области чтения, результатах быстрого
поиска, диалоговом окне глобального списка адресов и на вкладке
Файл.
Удалить вкладку "Участие в группе"
Удаление вкладки Участие в группе из карточки контакта.
Удалить вкладку "Организация"
Удаление вкладки Организация из карточки контакта.
Отключить возможность вызова мгновенных сообщений
Удаление функции обмена мгновенными сообщениями из карточки
контакта и с ленты Outlook.
Отключить возможность звонка по телефону
Удаление функции звонка по телефону из карточки контакта и с
ленты Outlook.
214
Параметр
Описание
Отключить интеграцию оповещения о присутствии
Отключение интеграции оповещения о присутствии для приложений
Office 2010.
Вкладка контакта
Существует известная проблема, связанная с использованием параметров групповой политики и центра развертывания Office
для настройки вкладки Контакт, для которой существует обходное решение. Для настройки вкладки Контакт необходимо
вручную развернуть соответствующие разделы реестра. См. статью, посвященную обходному решению для настройки вкладки
"Контакт" карточки контакта (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x419)
(Возможно, на английском языке).
Следующие параметры вкладки Контакт в разделе Конфигурация пользователя\Административные шаблоны\Microsoft
Office 2010\Карточка контакта групповой политики, а также в соответствующих местах на странице Изменение параметров
пользователей в центре развертывания Office будут полностью функциональны в более позднем выпуске административных
шаблонов.
Для настройки вкладки Контакт карточки контакта в Outlook 2010 воспользуйтесь параметрами Заменить свойство MAPI. Чтобы
настроить вкладку Контакт для других приложений Office 2010, например Microsoft Word 2010, воспользуйтесь параметрами
Заменить атрибут Active Directory.
Дополнительные сведения об атрибутах Active Directory см. в статьях, посвященных наборам свойств в сервере Exchange Server
2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0x419) и атрибутам, определяемым в Active Directory (Windows)
(Возможно, на английском языке) ( http://go.microsoft.com/fwlink/?linkid=183814&clcid=0x419). Дополнительные сведения о
свойствах MAPI см. в статье, посвященной пользовательским свойствам почты (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=183815&clcid=0x419) (Возможно, на английском языке)
Параметр
Описание
Переместить строку календаря
Перемещение значения поля Календарь для заданной строки в
другое место в карточке контакта с заменой размещающегося в
новом месте значения.
215
Параметр
Описание
Переместить строку размещения
Перемещение значения поля Расположение для заданной строки в
другое место в карточке контакта с заменой размещающегося в
новом месте значения.
Заменить подпись — должность
Ввод нового имени в поле Должность (должность, отдел).
Заменить подпись — расположение
Ввод нового имени в поле Комната (расположение комнаты).
Заменить подпись — рабочий телефон
Ввод нового имени в поле Рабочий (рабочий телефон).
Заменить подпись — мобильный телефон
Ввод нового имени в поле Мобильный (мобильный телефон).
Заменить подпись — домашний телефон
Ввод нового имени в поле Домашний (домашний телефон).
Заменить подпись — адрес электронной почты
Ввод нового имени в поле Электронная почта (адрес электронной
почты).
Заменить подпись — календарь
Ввод нового имени в поле Календарь (сведения о занятости).
Заменить подпись — расположение
Ввод нового имени в поле Расположение (сведения о
расположении).
Заменить атрибут Active Directory — "должность, отдел"
Ввод атрибута Active Directory (AD), замещающего значение поля
Должность. Например, чтобы отображать псевдоним электронной
почты, введите атрибут sAMAccountName.
Если включен этот параметр, также необходимо задать атрибут
Заменить свойство MAPI — "должность, отдел".
Заменить атрибут Active Directory — "расположение комнаты"
Ввод атрибута Active Directory (AD), замещающего значение поля
Комната.
Если включен этот параметр, также необходимо задать атрибут
Заменить свойство MAPI — "расположение комнаты".
216
Параметр
Описание
Заменить атрибут Active Directory — "рабочий телефон"
Ввод атрибута Active Directory (AD), замещающего значение поля
Рабочий.
Если включен этот параметр, также необходимо задать атрибут
Заменить свойство MAPI — "рабочий телефон".
Заменить атрибут Active Directory — "мобильный телефон"
Ввод атрибута Active Directory (AD), замещающего значение поля
Мобильный.
Если включен этот параметр, также необходимо задать атрибут
Заменить свойство MAPI — "мобильный телефон".
Заменить атрибут Active Directory — "домашний телефон"
Ввод атрибута Active Directory (AD), замещающего значение поля
Домашний.
Если включен этот параметр, также необходимо задать атрибут
Заменить свойство MAPI — "домашний телефон".
Заменить атрибут Active Directory — "адрес электронной почты"
Ввод атрибута Active Directory (AD), замещающего значение поля
Электронная почта.
Если включен этот параметр, также необходимо задать атрибут
Заменить свойство MAPI — "адрес электронной почты".
Заменить атрибут Active Directory — "сведения о доступности в
календаре"
Ввод атрибута Active Directory (AD), замещающего значение поля
Календарь.
Если включен этот параметр, также необходимо задать атрибут
Заменить свойство MAPI — "сведения о доступности в календаре".
Заменить атрибут Active Directory — "сведения о расположении"
Ввод атрибута Active Directory (AD), замещающего значение поля
Расположение.
Если включен этот параметр, также необходимо задать атрибут
Заменить свойство MAPI — "сведения о расположении".
217
Параметр
Описание
Заменить свойство MAPI — "должность, отдел"
Ввод свойства MAPI, замещающего значение поля Должность.
Например, для отображения псевдонима электронной почты введите
свойство MAPI 0x3a00001f.
Если включен этот параметр, также необходимо задать атрибут
Заменить атрибут Active Directory — "должность, отдел".
Заменить свойство MAPI — "расположение комнаты"
Ввод свойства MAPI, замещающего значение поля Комната.
Если включен этот параметр, также необходимо задать атрибут
Заменить атрибут Active Directory — "расположение комнаты".
Заменить свойство MAPI — "рабочий телефон"
Ввод свойства MAPI, замещающего значение поля Рабочий.
Если включен этот параметр, также необходимо задать атрибут
Заменить атрибут Active Directory — "рабочий телефон".
Заменить свойство MAPI — "мобильный телефон"
Ввод свойства MAPI, замещающего значение поля Мобильный.
Если включен этот параметр, также необходимо задать атрибут
Заменить атрибут Active Directory — "мобильный телефон".
Заменить свойство MAPI — "домашний телефон"
Ввод свойства MAPI, замещающего значение поля Домашний.
Если включен этот параметр, также необходимо задать атрибут
Заменить атрибут Active Directory - "домашний телефон".
Заменить свойство MAPI — "адрес электронной почты"
Ввод свойства MAPI, замещающего значение поля Электронная
почта.
Если включен этот параметр, также необходимо задать атрибут
Заменить атрибут Active Directory — "адрес электронной почты".
Заменить свойство MAPI — "сведения о доступности в календаре"
Ввод свойства MAPI, замещающего значение поля Календарь.
Если включен этот параметр, также необходимо задать атрибут
Заменить атрибут Active Directory — "сведения о доступности в
218
Параметр
Описание
календаре".
Заменить свойство MAPI — "сведения о расположении"
Ввод свойства MAPI, замещающего значение поля Расположение.
Если включен этот параметр, также необходимо задать атрибут
Заменить атрибут Active Directory - "сведения о расположении".
Представление беседы
В представлении беседы отображаются цепочки сообщений электронной почты в папке Microsoft Outlook. Чтобы открыть
представление беседы в Outlook 2010, выберите Вид установите флажок Показывать как беседы.
В следующей таблице перечислены параметры представления беседы, которые можно настроить в групповой политике и с
помощью центра развертывания Office. В групповой политике эти параметры размещены в разделе Конфигурация
пользователя\Административные шаблоны\Microsoft Outlook 2010\Параметры Outlook\Параметры\Параметры
электронной почты. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение
параметров пользователя центра развертывания Office.
Параметр
Описание
Настройка режима содержимого разных папок в представлении
беседы
Включение и выбор контента папок электронной почты для
включения в представление беседы.
Включен: все файлы данных Отображаются сообщения
электронной почты из всех подключенных файлов данных Outlook
независимо от того, кэшируются они на локальном компьютере или
доступны в Интернете.
Выключен В представлении беседы отображаются только
сообщения электронной почты из текущей папки (например,
"Входящие").
219
Параметр
Описание
Включен: текущий файл данных В представлении беседы
отображаются только сообщения электронной почты из
просматриваемого в текущий момент файла данных Outlook.
Включен: локальные файлы данных Отображаются только
сообщения электронной почты из просматриваемого в текущий
момент файла данных Outlook и любых других локальных файлов
данных Outlook (например, файлы персональных данных с
расширением PST).
Запретить использование представления сообщений по беседам
Существует известная проблема с пояснительным текстом для этого
параметра, которая будет исправлена в более позднем выпуске
административных шаблонов.
Если этот параметр не настроен, в представлениях Outlook 2010 по
умолчанию отображается представление даты. Включите этот
параметр, чтобы запретить использование представления беседы
пользователями Outlook 2010. Отключите этот параметр, чтобы
включить представление беседы в качестве представления Outlook
2010 по умолчанию.
Синхронизация с глобальным списком адресов
Outlook 2010 синхронизирует записи папки Контакты с контактами в глобальном списке адресов Exchange, если они имеют
соответствующие SMTP-адреса. Это односторонняя синхронизация: из глобального списка адресов в папку OutlookКонтакты.
Несоответствия в телефонных номерах контактов могут возникнуть, если записи телефонных номеров в пользовательской папке
OutlookКонтакты созданы в формате, отличном от используемого в корпоративном глобальном списке адресов. Например, для
региональных стандартов может требоваться один тип формата префикса телефонного номера для звонков в пределах страны и
другой — для звонков из-за границы. Если пользователь создает контакты Outlook 2010 с форматом префикса для звонков из-за
границы, при обновлении контактов Outlook 2010 из глобального списка адресов происходит "коррекция смещения".
220
При этой коррекции телефонные номера, созданные пользователем в контактах Outlook, перезаписываются и перемещаются в
смежное поле телефонного номера. Например, телефонный номер в поле "Рабочий" перемещается в поле "Рабочий 2".
Дополнительные сведения о коррекции смещения см. в разделе Коррекции контактов Outlook во время синхронизации с
глобальным списком адресов.
После выполнения синхронизации невозможно отменить изменения в массовом порядке. Тем не менее пользователь может
обновить контакты Outlook вручную либо, если отличий много, восстановить почтовый ящик Exchange. Возможно программное
решение, но оно требует сложной проверки данных для извлечения предыдущих значений из поля Примечания. Такие решения
быстро становятся неосуществимыми для крупной корпорации.
Однако, если синхронизация контактов является большой проблемой для организации, ее можно отключить в Outlook 2010 либо
перед развертыванием Microsoft Office 2010, либо при возникновении этой проблемы.
Коррекции контактов Outlook во время синхронизации с глобальным списком адресов
Если контакт Outlook обновляется посредством синхронизации с глобальным списком адресов, Outlook "корректирует"
несовпадающие поля контакта, используя один из следующих методов:
 Нормальная коррекция При нормальной коррекции Outlook заносит старое значение поля в поле Примечания, а затем
обновляет поле новым значением из глобального списка адресов.

Коррекция смещения При коррекции смещения Outlook перемещает старое значение поля в смежное поле. Если
выполнить это действие не удается, Outlook выполняет нормальную коррекцию. Если все поля в группе контактов заполнены,
коррекция смещения становится нормальной коррекцией
Для следующих полей метод коррекции смещения используется по умолчанию. Для остальных полей Outlook всегда выполняет
нормальную коррекцию.


Группа рабочих телефонов

Рабочий телефон

Рабочий телефон 2

Другой телефон
Группа домашних телефонов

Домашний телефон

Домашний телефон 2

Другой телефон
221



Группа мобильных телефонов

Мобильный телефон

Другой телефон
Группа рабочих адресов

Рабочий адрес

Другой адрес
Группа домашних адресов

Домашний адрес

Другой адрес
Настройка синхронизации с глобальным списком адресов
В Outlook 2010 синхронизация с глобальным списком адресов включена по умолчанию. Синхронизацию глобального списка
адресов с контактами Outlook можно отключить, настроив параметр Блокировать синхронизацию с глобальным списком
адресов в групповой политике. После применения этого параметра групповой политики пользователи не смогут изменить
настройку.
Если для отключения синхронизации с глобальным списком адресов используется центр развертывания Office, пользователи
могут включить ее в пользовательском интерфейсе. Для этого необходимо перейти на вкладку Вид на ленте, щелкнуть стрелку
раскрывающегося списка рядом с кнопкой Область пользователей, выбрать из списка команду Параметры учетной записи и
нажать кнопку Параметры в нижней части диалогового окна Учетные записи социальных сетей.
Можно настроить параметры синхронизации с глобальным списком адресов в следующей таблице. Параметры в групповой
политике можно найти в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Outlook
Social Connector. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение
параметров пользователя центра развертывания Office. Описание действий по настройке этих параметров см. в статье Disable
global address list synchronization for Outlook 2010.
Параметр
Описание
Блокировать синхронизацию с глобальным списком адресов
Включение блокировки синхронизации контактов между Outlook и
глобальным списком адресов. Если отключить или не настроить этот
параметр, синхронизация с глобальным списком адресов будет
222
Параметр
Описание
включена.
Задать интервал синхронизации контактов с глобальным списком
адресов
Включение управления периодичностью (в минутах) синхронизации
данных контактов между Outlook и подключенными социальными
сетями. По умолчанию, если эта политика отключена или не
настроена, данные контактов синхронизируются один раз в день или
каждые 1440 минут.
Можно настроить запрос на обновление при синхронизации с глобальным списком адресов вместо обновления без запроса
(которое является поведением по умолчанию), настроив параметры реестра, перечисленные в следующей таблице. Описание
действий для развертывания данных реестра см. в статье Disable global address list synchronization for Outlook 2010.
Корень
Тип
Ключ
данных
Имя параметра
Значение
HKEY_CURRENT_U DWOR Software\
ScheduleContactGAL Настраивает конфигурацию синхронизации с
SER
D
Microsoft\Office\Outlook\SocialCo Sync
глобальным списком адресов. Эту конфигурацию
nnector
можно переопределить из пользовательского
интерфейса на вкладке ленты Вид, щелкнув
стрелку раскрывающегося списка рядом с кнопкой
Область пользователей, выбрав команду
Параметры учетной записи и нажав кнопку
Параметры в диалоговом окне Учетные записи
социальных сетей.
0 = не синхронизировать контакты с глобальным
списком адресов
1 = автоматически обновлять контакты
последними данными из глобального списка
адресов
223
Корень
Тип
Ключ
данных
Имя параметра
Значение
2 = выводить запрос перед обновлением
контактов последними данными из глобального
списка адресов
HKEY_CURRENT_U Строка Software\
GalSyncExcludedLoc Сведения о кодах стран см. в стандарте ISO 3166SER
Microsoft\Office\Outlook\SocialCo ales
1 alpha-3 (Возможно, на английском языке)
nnector
(http://go.microsoft.com/fwlink/?linkid=197158&clc
id=0x419) (Возможно, на английском языке).
Важно!
Это значение реестра учитывается, только если нет
раздела ScheduleContactGALSync. Раздел
ScheduleContactGALSync создается, если
пользователь задает параметры синхронизации с
глобальным списком адресов вручную из
пользовательского интерфейса.
Интернет-календари
Интернет-календарь — это календарь, который можно опубликовать на интернет-сайте, где он становится доступен для
просмотра и подписки другим пользователям. Можно создать интернет-календарь из календаря, отправить его в качестве
вложения в сообщение электронной почты и передать его в Office.com или на сервер WebDAV для публикации. Также можно
принимать интернет-календари в виде вложений в сообщения электронной почты или загружать файлы сторонних интернет224
календарей для оформления подписки на них. Дополнительные сведения см. в статье, посвященной введению в публикацию
интернет-календарей (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0x419).
В Outlook 2010 можно настраивать функции подписки на интернет-календари. Можно отключить подписки на интернет-календари
в Outlook 2010, если, например, из-за недостаточной пропускной способности требуется отложить оформление подписки на
интернет-календари. По умолчанию подписка на интернет-календари включена. Также можно развернуть подписки на интернеткалендари по умолчанию, которые пользователи смогут изменять и удалять. При необходимости можно заблокировать подписки,
запретив пользователям вносить изменения или удалять их. Однако пользователи смогут добавлять новые подписки. По
умолчанию подписки на интернет-календари отсутствуют, однако пользователи могут добавлять и удалять их.
В Outlook 2010 задается интервал синхронизации, обеспечивающий обновление всех подписок на интернет-календари через
рекомендуемые издателем периоды времени. Если это явно не запрещено, пользователи могут переопределять установленные
по умолчанию интервалы. Слишком частое обновление может привести к снижению производительности.
Включите параметр групповой политики Переопределить интервал синхронизации публикации, чтобы принудительно
применять установленные издателем интервалы обновления и запретить их изменение пользователями. Этот параметр
используется для всех подписок на интернет-календари. Установка этого параметра для отдельных подписок не
поддерживается.
В следующей таблице перечислены параметры интернет-календарей, которые можно настроить в групповой политике и с
помощью центра развертывания Office. В групповой политике эти параметры размещены в разделе Конфигурация
пользователя\Административные шаблоны\Microsoft Outlook 2010\Настройка учетных записей\Интернет-календари.
Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров
пользователя центра развертывания Office.
Параметры
Описание
Автоматически загружать вложения
Включение автоматической загрузки вложений (например, графиков)
для встреч из интернет-календаря.
Подписки на интернет-календари по умолчанию
Добавление URL-адресов, которые требуется добавить в каждый
пользовательский профиль в качестве подписки на интернеткалендарь.
Отключить перемещение интернет-календарей
Предоставление доступа к интернет-календарям только на клиентах,
к которым они изначально были привязаны.
225
Параметры
Описание
Не включать интеграцию с интернет-календарями в Outlook
Запрет на подписку пользователей на интернет-календари в Outlook.
Переопределить интервал синхронизации публикации
Запрет на переопределение пользователями интервалов
синхронизации, установленных поставщиками интернет-календарей.
Мгновенный поиск
В Microsoft Outlook 2010 пользователи могут использовать возможность мгновенного поиска для быстрого поиска элемента
(например, сообщения электронной почты, задачи или встречи). Элемент, соответствующий критерию поиска, выделяется.
Пользователи могут фильтровать результаты, вводя дополнительные буквы (поиск по мере ввода символов).
Функция мгновенного поиска в Outlook 2010 работает посредством доступа к индексированному контенту. Индексирование
контента Outlook позволяет быстрее получать результаты поиска. По умолчанию индексируется текст всех элементов Outlook,
доступ к которым не ограничен, включая вложения. Этот процесс выполняется при первом запуске Outlook 2010. Можно
отключить полное индексирование текста или только индексирование вложений. Индексирование выполняется в фоновом
режиме и только при наличии дополнительных обрабатывающих ресурсов на компьютере пользователя.
Управление индексированием поиска в Outlook определяется следующими параметрами Windows:
 HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingOutlook
 HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingEmailAttachments
Зашифрованные элементы и элементы, доступ к которым ограничен в результате использования службы управления правами на
доступ к данным, не индексируются.
Если приложение Outlook 2010 установлено на компьютере под управлением ОС Windows Vista или Windows 7, можно настроить
параметры индексирования поиска для Outlook с помощью групповой политики или центра развертывания Office.
В следующей таблице перечислены доступные для настройки параметры мгновенного поиска. В групповой политике эти
параметры размещены в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook
2010\Параметры Outlook\Параметры\Параметры поиска. Параметры центра развертывания Office можно найти в
соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.
226
Параметр
Описание
Изменить цвет выделения совпадений поиска
Выбор цвета фона, используемого для выделения совпадений в
результатах поиска (по умолчанию используется желтый).
Не выделять найденные совпадения в результатах поиска
Отключение выделения найденных совпадений.
Не отображать результаты поиска во время ввода запроса
Отключение отображения результатов поиска при вводе
пользователем запроса поиска (отключение функции отображения
результатов по мере ввода символов в Word).
Не включать серверный архив при поиске во всех элементах почты
При поиске во всех элементах почты по умолчанию не включаются
результаты поиска из серверного архива.
Расширить область поиска
Расширение области поиска для мгновенного поиска до всех папок в
текущем модуле (например, "Почта" или "Календарь"). По
умолчанию при мгновенном поиске в Outlook возвращаются
результаты только из выбранной папки.
Предотвратить индексирование текста и вложений сообщений с
подписью открытым текстом
Отключение индексирования текста и вложений для сообщений с
подписью открытым текстом. Отправитель, строка темы и дата попрежнему индексируются и доступны для поиска.
Отключить приглашения установки в случае отсутствия компонента
"Панель поиска Windows"
При запуске Outlook запрещает отображение диалогового окна,
запрашивающего необходимость загружать панель поиска Windows
(если оно еще не установлено). Также удаляет из Outlook ссылки,
позволяющие пользователям загрузить панель поиска Windows.
Отключить автоматическое согласование индекса поиска
Отключение автоматической проверки целостности индекса поиска
Outlook, которая выполняется каждые 72 часа.
227
Область навигации
В Outlook 2010 модули в области навигации (например "Календарь", "Почта" и т. д.) можно настроить для отображения в
определенном порядке или для отображения только некоторых модулей.
Можно использовать параметр центра развертывания Office (OCT) Добавление записей в реестр для распределения
разделов реестра, определяющих отображение модулей. Для блокировки параметров области навигации нельзя использовать
групповую политику.
В следующей таблице перечислены параметры реестра, которые можно настроить для выборочной установки.
Корень
Тип данных
Раздел
Имя параметра
HKEY_CURRENT_USER
REG_DWORD Software\Microsoft\Office\14.0\Outlook\Preferences
NumBigModules Управляет числом
больших кнопок
(представляющих
модули области
навигации),
отображаемых в
области
навигации.
Значение по
умолчанию: 4.
Максимальное
значение: 8.
HKEY_CURRENT_USER
REG_SZ
ModuleOrder
Software\Microsoft\Office\14.0\Outlook\Preferences
228
Значение
Определяет
порядок
отображения
модулей в области
навигации.
Данные —
упорядоченный
Корень
Тип данных
Раздел
Имя параметра
Значение
список индексов, в
котором каждая
позиция
представляет
модуль области
навигации, а
число в этой
позиции
определяет, где
соответствующий
модуль
отображается.
По умолчанию:
1,2,3,4,5,6,7,8.
Позиции индекса,
соответствующие
этому списку:
"Почта",
"Календарь",
"Контакты",
"Задачи",
"Заметки", "Список
папок", "Ярлыки",
"Журнал".
Например, если
пользователь
переключает
отображение
модуля "Почта" в
третью позицию, а
229
Корень
Тип данных
Раздел
Имя параметра
Значение
модуля "Контакты"
— в первую,
значение реестра
будет иметь такие
данные:
3,2,1,4,5,6,7,8
HKEY_CURRENT_USER
REG_SZ
Software\Microsoft\Office\14.0\Outlook\Preferences
ModuleVisible
Определяет,
отображается ли
модуль в области
навигации.
Значения
соответствуют
позициям,
используемым в
списке порядка
модулей.
По умолчанию:
1,1,1,1,1,1,1,0.
Например, первая
позиция
определяет
отображение
модуля "Почта".
По умолчанию,
модуль "Журнал"
не отображается в
области
навигации. Также
можно отключить
230
Корень
Тип данных
Раздел
Имя параметра
Значение
отображение
других модулей.
Например, для
отключения
отображения
модулей
Контакты, Задачи,
Заметки и Ярлыки
задайте такие
данные:
1,1,0,0,0,1,0,0.
Outlook Social Connector
Outlook Social Connector — это надстройка, предоставляющая доступ к данным из социальных сетей, в том числе друзьям,
профилям, действиям и сведениям о состоянии в Outlook 2010. В области пользователей в нижней части сообщения электронной
почты отображаются сведения об отправителе (в том числе фотография, имя и должность), журнал сообщений для этого
пользователя (в том числе собрания и вложения), а также веб-каналы активности пользователей из социальных сетей.
Чтобы использовать преимущества функций Outlook Social Connector, необходимо запускать Outlook 2010 в режиме кэширования
Exchange с панелью поиска. Кроме того, требуется настройка личного сайта Microsoft SharePoint Server 2010 для пользователей.
В такой конфигурации локальные элементы, в том числе сообщения электронной почты, собрания и вложения от отправителя,
будут включаться в журнал сообщений. Кроме того, если настроен личный сайт, можно просматривать веб-канал активности с
личного сайта отправителя.
Если приложение Outlook 2010 запущено в интерактивном режиме, в журнале сообщений отображаются только те элементы,
связанные с отправителем, которые хранятся на сервере. Также поддерживается отображение сведений веб-каналов активности
об отправителе только от поставщиков социальных сетей по запросу, например, Facebook. Веб-каналы активности с личного
сайта пользователя недоступны.
231
Чтобы включить в Outlook Social Connector сведения с личного сайта пользователя, необходимо запустить Outlook 2010 в режиме
кэширования Exchange с панелью поиска Windows и настроить раздел реестра MySiteHost, как описано в следующей таблице.
Корень
Тип
данных
Ключ
Имя параметра Значение
URL-адрес личного
сайта, например
http://Office/MySite.
HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link
Providers\MySiteHost
URL
HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link
Providers\MySiteHost
DisplayName Необязательный
параметр. Имя,
отображаемое
пользователю в
надстройке Outlook
Social Connector,
например MySite.
Поддерживается управление поставщиками социальных сетей, из которых пользователи могут просматривать веб-каналы
активности. Можно запретить просмотр веб-каналов активности из любых поставщиков социальных сетей с помощью параметра
групповой политики Запретить соединение с социальными сетями. Также можно развернуть конкретные поставщики с
помощью параметра Указать список загружаемых поставщиков социальных сетей в центре развертывания Office и
запретить установку других поставщиков с помощью параметра групповой политики Блокировать определенных поставщиков
социальных сетей.
Также можно включить запрос пользователей на обновление с помощью Outlook Social Connector или поставщиков социальных
сетей, либо самостоятельное управление обновлениями с помощью параметра групповой политики Не показывать
информационные панели социальных сетей.
В следующей таблице перечислены параметры представления беседы, которые можно настроить в групповой политике и с
помощью центра развертывания Office. В групповой политике эти параметры размещены в разделе Конфигурация
пользователя\Административные шаблоны\Microsoft Outlook 2010\Outlook Social Connector. Параметры центра
232
развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя центра
развертывания Office.
Параметр
Описание
Блокировать
Блокировка синхронизации между Outlook и глобальным списком адресов.
синхронизацию с
глобальным списком
адресов
Блокировать
синхронизацию
сведений об
активности в
социальных сетях
Блокировка синхронизации сведений об активности между Outlook и социальными сетями.
Блокировать
синхронизацию
контактов в
социальных сетях
Блокировка синхронизации контактов между Outlook и социальными сетями.
Блокировать
определенных
поставщиков
социальных сетей
Определение списка поставщиков социальных сетей, блокируемых по программному идентификатору. Программный
идентификатор поставщика регистрируется в разделе
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.
Запретить
синхронизацию
сведений об
активности по
запросу
Запрет синхронизации сведений об активности между Outlook и социальными сетями по запросу.
Не загружать
Запрет на загрузку фотографий контактов из Active Directory.
233
Параметр
Описание
фотографии из
Active Directory
Не показывать
Отключение отображения сообщений информационных панелей с запросом на установку доступных обновлений
информационные Outlook Social Connector или на установку и обновление поставщиков социальных сетей.
панели социальных
сетей
Запретить
соединение с
социальными
сетями
Запрет на соединение с социальными сетями в Outlook Social Connector. При этом в Outlook Social Connector попрежнему поддерживается агрегирование управления персональными данными, что позволяет пользователями
просматривать выбранный контакт из файлов данных Outlook 2010 (например, сообщений электронной почты и
собраний, которым пользователь обменивался с этим контактом).
Задать интервал
Управление частотой синхронизации сведений о контактах между Outlook и подключенными социальными сетями (в
синхронизации
минутах). По умолчанию эта политика отключена или не настроена, а сведения о контактах синхронизируются один
контактов с
раз в день (1440 минут).
глобальным списком
адресов
Задать интервал
Управление частотой синхронизации сведений о веб-каналах активности между Outlook и подключенными
синхронизации веб- социальными сетями (в минутах). По умолчанию, если эта политика отключена или не настроена, сведения о каналах
канала активности активности синхронизируются каждые 60 минут.
Указать список
загружаемых
поставщиков
социальных сетей
Ввод списка поставщиков социальных сетей (по программному идентификатору), которые будут загружены в Outlook
Social Connector. Программный идентификатор поставщика регистрируется в разделе
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.
Отключить Outlook Отключение надстройки Outlook Social Connector.
Social Connector
234
Папки поиска
В папках Outlook хранятся такие элементы, как новые сообщения электронной почты (папка "Входящие"), переданные сообщения
электронной почты (папка "Отправленные") или сохраненные сообщения электронной почты (папки, которые можно создать).
Папки поиска — это виртуальные папки, содержащие представления всех элементов электронной почты, соответствующих
определенным критериям поиска. В папках поиска не сохраняются сообщения электронной почты.
В папках поиска отображаются результаты ранее заданных поисковых запросов по папкам Outlook 2010. Сообщения электронной
почты хранятся в одной или нескольких папках Outlook. В каждой папке поиска сохраняются результаты, актуальность которых
поддерживается автоматически. По умолчанию компонент "Папки поиска" обеспечивает мониторинг всех папок Outlook на
наличие новых элементов, соответствующих заданным критериям папки поиска. При необходимости можно настроить
отслеживаемые папки. В Outlook 2010 щелкните элемент Папка и выберите команду Настроить эту папку поиска.
Когда пользователь создает папку поиска, ему предлагается несколько параметров папок поиска по умолчанию, такие как
"Письма с вложениями" или "Письма от указанных адресатов". Он также может создать настраиваемые папки поиска. Чтобы
создать папку поиска в Outlook 2010, щелкните элемент Папка ленты и выберите команду Создать папку поиска.
По умолчанию папки поиска остаются активными в течение 1000 дней. Можно настроить время, в течение которого папки поиска
остаются активными для учетных записей режима кэширования Exchange и учетных записей Exchange Server в Интернете.
Можно указать число дней, по истечении которого папки поиска становятся неактивными, то есть элементы в папке поиска
перестают обновляться в соответствии с последними результатами поиска по папкам Outlook. Неактивная папка поиска
отображается курсивом в панели навигации пользователя. Когда пользователь открывает неактивную папку поиска, ее вид
обновляется, и подсчет истекшего времени начинается заново.
Период времени, указанный для этого параметра, начинается с последнего раза, когда пользователь щелкал по папке поиска.
Можно указать другое число дней для пользователей, работающих в интерактивном режиме Exchange и в режиме кэширования
Exchange. Для каждой папки в каждом режиме ведется отдельный подсчет. Если выбран параметр Сохранять папки поиска
Exchange в сети, и ему присвоено значение 0, папки поиска в интерактивном режиме Exchange всегда неактивны. Аналогичным
образом, если присвоить значение 0 дней параметру Сохранять папки поиска в автономном режиме, папки поиска в режиме
кэширования Exchange всегда остаются неактивными.
Можно ограничить число папок поиска, разрешенных для почтового ящика каждого пользователя. Кроме того, можно вообще
отключить пользовательский интерфейс папок поиска.
235
Примечание.
При использовании папок поиска в интерактивном режиме (с применением почтового ящика Exchange Server), а не в режиме
кэширования Exchange, число пользователей, поддерживаемых Exchange Server, может сократиться.
В следующей таблице перечислены параметры папок поиска, которые можно настроить в групповой политике и с помощью
центра развертывания Office. В групповой политике эти параметры размещаются в разделе Конфигурация
пользователя\Шаблоны администрирования\Microsoft Outlook 2010\Папки поиска. Параметры центра развертывания Office
можно найти в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.
Параметр
Описание
Не создавать папки поиска при запуске Outlook
Для этого параметра политики существует известная проблема. В
Outlook 2010 удален параметр "Папки поиска по умолчанию". Эта
политика не применяется к существующим профилям в Outlook
2010.
Сохранять папки поиска Exchange в сети
Определение числа дней, в течение которого папки поиска будут
оставаться активными при работе Outlook в интерактивном режиме.
Сохранять папки поиска в автономном режиме
Определение числа дней, в течение которого папки поиска будут
оставаться активными при работе Outlook в автономном режиме
кэширования.
Максимальное число сетевых папок поиска для почтового ящика
Определение максимального числа папок поиска для Exchange. Не
влияет на число папок поиска на клиентском компьютере.
236
Надстройка SharePoint Server "Коллега"
Надстройка "Коллега" Microsoft SharePoint Server в Outlook 2010 сканирует пользовательскую папку Отправленные, выполняя
поиск имен и ключевых слов вместе с частотой их вхождения. Список возможных коллег периодически обновляется и хранится в
профиле пользователя на локальном компьютере. Этот список доступен на странице Добавление коллег пользовательского
сайта SharePoint "Мой сайт" в интрасети, где можно выбрать коллег, которых пользователь желает добавить на страницу "Мой
сайт". Пользователь может одобрить или отклонить имена контактов и ключевые слова, добавляемые в веб-часть Спроси меня.
Дополнительные сведения см. в статьях, посвященных планированию профилей пользователей (SharePoint Server 2010)
(http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x419) и управлению данными, открытыми для общего доступа на сайте "Мой
сайт" и в профиле (http://go.microsoft.com/fwlink/?linkid=198208&clcid=0x419).
По умолчанию, надстройка "Коллега" SharePoint Server 2010 устанавливается и включается при установке Outlook 2010. Однако
для использования этой надстройки SharePoint Server 2010 необходима установка как SharePoint Server 2010, так и Outlook 2010.
Также необходимо развернуть данные реестра URL-адреса сайта "Мой сайт", приведенные в следующей таблице. Описание
действий по развертыванию данных реестра см. в статье Включение компонента "Коллега" SharePoint Server 2010 в Outlook 2010.
Корень
Тип
данных
Ключ
Имя параметра Значение
URL-адрес личного
сайта — например
http://Office/MySite.
HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link
Providers\MySiteHost
URL-адрес
HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link
Providers\MySiteHost
DisplayName Необязательный:
имя, отображаемое
для пользователя,
например MySite.
Параметры для отключения или блокировки надстройки SharePoint Server "Коллега" с помощью групповой политики приведены в
следующей таблице и находятся в разделе параметров Microsoft Office 2010: Конфигурация
пользователя\Административные шаблоны\Microsoft Office 2010\Параметры сервера\SharePoint Server. Также можно
настроить параметры по умолчанию, используя центр развертывания Office, и в этом случае пользователи могут их менять.
Параметры центра развертывания Office находятся в соответствующих местах на странице Изменение параметров
237
пользователя центра развертывания Office в разделе параметров Microsoft Office 2010. Описание действий по настройке этих
параметров см. в разделе Настройка компонента "Коллеги" на личном сайте.
Параметр
Описание
Включить надстройку "Импорт коллег" для Outlook,
взаимодействующую с Microsoft SharePoint Server
Включите этот параметр, чтобы включить надстройку SharePoint
Server "Коллега" для Outlook 2010.
Отключите этот параметр, чтобы отключить данный компонент. Если
этот параметр не задан, надстройка "Коллега" включена по
умолчанию.
Максимальное количество дней до текущего дня, которые будут
анализироваться с целью выявления коллег пользователя при
создании рекомендации
Включите этот параметр, чтобы указать количество дней до текущего
дня, для которых будут анализироваться отправленные элементы
Outlook для создания списка рекомендаций по коллегам
пользователя. Например, при значении по умолчанию (20 дней)
надстройка SharePoint Server "Коллега" будет анализировать
элементы, отправленные за последние 20 дней.
Чем большее количество дней задано, тем точнее рекомендации.
Чем меньше количество дней, тем быстрее создаются рекомендации.
Максимальное количество элементов до текущего дня, которые
будут анализироваться с целью выявления коллег пользователя при
создании рекомендации
Включите этот параметр, чтобы задать максимальное количество
отправленных элементов, которые будут анализироваться для
создания списка рекомендаций по коллегам пользователя.
Максимальное количество получателей элемента Outlook, которое Включите этот параметр, чтобы задать максимальное количество
будет анализироваться с целью выявления коллег пользователя при получателей отправленного элемента Outlook, которое будет
создании рекомендации
анализироваться для создания списка рекомендаций по коллегам
пользователя.
Максимальное число строк, извлекаемых при каждом запросе при
заполнении столбца просмотра в элементе управления списком
Включите этот параметр, чтобы задать максимальное число строк,
извлекаемых при каждом запросе при заполнении элемента
238
Параметр
Описание
SharePoint
управления списком SharePoint.
Минимальный срок перед началом проверки рекомендаций по
коллегам
Включите этот параметр, чтобы задать минимальное время
ожидания (в миллисекундах) перед началом сканирования
надстройкой SharePoint Server "Коллеги" папки Outlook
"Отправленные".
Минимальное время ожидания перед повторным сканированием
почтового ящика Outlook для создания новых рекомендаций
Включите этот параметр, чтобы задать минимальное время
ожидания (в часах) перед повторным сканированием папки
OutlookОтправленные для создания новых рекомендаций по
коллегам.
См. также
Понятия
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке)
Обзор групповой политики для Office 2010
Другие ресурсы
Plan for security and protection in Outlook 2010
Configure user settings for Office 2010
Office Customization Tool in Office 2010
239
Планирование развертывания режима кэширования данных
Exchange в Outlook 2010
В Microsoft Outlook 2010 представлены два основных режима подключения при подключении к серверу Microsoft Exchange Server:
режим кэширования данных Exchange и интерактивный режим.
В этой статье обсуждается, какой режим подключения может применяться в конкретной среде, а также предоставляются
рекомендации по планированию и настройке параметров для развертывания режима кэширования данных Exchange в Outlook
2010.
Содержание:
 Обзор

Выбор между режимом кэширования данных Exchange и интерактивным режимом

Повышение эффективности работы с Outlook при применении режима кэширования данных Exchange

Функции Outlook, снижающие эффективность режима кэширования данных Exchange

Вопросы синхронизации, дискового пространства и производительности

Управление поведением Outlook для обнаруженных медленных подключений

Параметры промежуточного развертывания режима кэширования данных Exchange

Обновление текущих пользователей режима кэширования данных Exchange до Outlook 2010

Развертывание режима кэширования данных Exchange для пользователей, у которых уже есть OST-файлы

Настройка режима кэширования данных Exchange

Дополнительные ресурсы
240
Обзор
Когда для учетной записи Outlook 2010 настроен режим кэширования данных Exchange, Outlook 2010 работает с локальной
копией пользовательского почтового ящика Microsoft Exchange, который хранится в автономном файле данных (OST-файле) на
компьютере пользователя вместе с автономной адресной книгой (OAB). Кэшированный почтовый ящик и автономная адресная
книга периодически обновляются с компьютера Exchange Server.
Режим кэширования данных Exchange впервые появился в Outlook 2003 для улучшения взаимодействия с пользователем в
интерактивном и автономном режимах. Режим кэширования данных Exchange позволяет пользователям чередовать работу в
подключенных и отключенных средах, не прерывая взаимодействия с Outlook. Кроме того, он защищает пользователей от
задержек в сети и проблем подключения во время использования Outlook.
С другой стороны, интерактивный режим работает, используя данные непосредственно с сервера. Когда для Outlook требуются
новые данные, выполняется запрос сервера и отображаются полученные сведения. Данные почтового ящика кэшируются только
в памяти и не записываются на диск.
Пользователь может выбрать режим кэширования данных Exchange или интерактивный режим во время настройки учетной
записи или при изменении параметров этой настройки. Данный режим также можно развернуть с помощью центра
развертывания Office (OCT) или с помощью групповой политики.
241
Важно!
Это известная проблема, при которой в профиль Outlook добавляется лишняя учетная запись Exchange, когда пользователь, в профиле
которого уже есть учетная запись Exchange, выполняет обновление с Outlook 2003 или Outlook 2007. Эта проблема может возникнуть
при обновлении Outlook и применении настроек с помощью пользовательского файла центра развертывания Office (MSP-файла) или
PRF-файла, для которого заданы параметры "Изменить профиль" и "Определить изменения существующего профиля по умолчанию".
Чтобы при обновлении до Outlook 2010 в одном профиле не создавалось несколько учетных записей Exchange, создайте PRF-файл и
задайте свойства BackupProfile=False и UniqueService=Yes. Инструкции см. в статье После обновления с предыдущей версии Office с
помощью настраиваемого MSP-файла в уже существующих профилях Outlook 2010 создается несколько учетных записей Exchange
(Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x419) (Возможно, на английском языке).
Выбор между режимом кэширования данных Exchange и
интерактивным режимом
Когда использовать режим кэширования данных Exchange
Режим кэширования данных Exchange — это основная конфигурация в Outlook 2010. Этот режим рекомендуется в любых
условиях, кроме специально указанных в разделе Когда использовать интерактивный режим далее в этой статье.
Хотя режим кэширования данных Exchange рекомендуется в большинстве пользовательских конфигураций, он особенно полезен
для следующих пользователей:
 Пользователи портативных компьютеров, часто чередующие работу с подключением и без подключения.

Пользователи, часто работающие в автономном режиме или без подключения.

Пользователи, использующие подключения к серверу Exchange Server с высокой задержкой (более 500 мс).
Когда использовать интерактивный режим
Интерактивный режим — это традиционный способ подключения к серверу Microsoft Exchange. Эта конфигурация полностью
поддерживается в Office Outlook 2003, Outlook 2007 и Outlook 2010. Интерактивный режим полезен в некоторых сценариях, когда
поведение, характерное для режима кэширования данных Exchange, нежелательно. К таким сценариям относятся следующие:
242

Сценарии "Интернет-киосков", когда один компьютер используется множеством пользователей, которые получают доступ к
разным учетным записям Outlook, и задержка загрузки сообщений электронной почты в локальный кэш недопустима.

Среды, совместимость с которыми трудно настроить, или безопасные среды, в которых данные не должны храниться
локально по какой-либо причине. В таких средах рекомендуется продумать в качестве возможного решения использование
системы шифрования файлов (EFS) или BitLocker в дополнение к режиму кэширования данных Exchange.

Очень большие почтовые ящики на компьютерах, у которых недостаточно дискового пространства для локальной копии
почтового ящика.

Очень большие почтовые ящики (больше 25 Гб), для которых использование режима кэширования данных Exchange
нежелательно по соображениям производительности.

Виртуализованные среды или среды со службами удаленных рабочих столов (службами терминалов), которые выполняют
Outlook 2007 или Outlook 2003. Режим кэширования данных Exchange не поддерживается при выполнении Outlook 2007 или
Outlook 2003 на компьютере под управлением служб удаленных рабочих столов (служб терминалов).

Виртуализованные среды или среды со службами удаленных рабочих столов (службами терминалов), выполняющие Outlook
2010, в которых ограничения дискового пространства или ввода-вывода мешают выполнению режима кэширования данных
Exchange в требуемом масштабе.
При работе с очень большим почтовым ящиком можно уменьшить размер файла локальных данных с помощью фильтров
синхронизации. Дополнительные сведения см. в статьях, посвященных созданию фильтра синхронизации
(http://go.microsoft.com/fwlink/?linkid=193917&clcid=0x419) и оптимизации производительности режима кэширования данных
Outlook 2007 для очень больших почтовых ящиков (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=193918&clcid=0x419) (Возможно, на английском языке).
При работе с очень большим почтовым ящиком, для которого использование режима кэширования данных Exchange
нежелательно по соображениям производительности, ознакомьтесь со статьей, посвященной диагностике проблем
производительности в Outlook (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0x419).
Особые требования
Outlook 2010 поддерживает работу в режиме кэширования данных Exchange в среде служб удаленных рабочих столов (служб
терминалов), имеющей несколько пользователей. При настройке компьютера, на котором выполняются службы удаленных
рабочих столов (службы терминалов) для использования режима кэширования данных Exchange необходимо предусмотреть
дополнительное дисковое пространство и требования к выполнению дисковых операций ввода-вывода для доступа нескольких
клиентов.
243
По умолчанию новые учетные записи Exchange, настроенные на компьютере, на котором выполняются службы удаленных
рабочих столов (службы терминалов), будут использовать интерактивный режим. Пользователь может включить режим
кэширования данных Exchange при настройке учетной записи или с помощью настройки параметра Использовать режим
кэширования Exchange для новых и существующих профилей Outlook в центре развертывания Office или в групповой
политике.
В средах с ограниченной полосой пропускания режим кэширования данных Exchange может быть настроен для загрузки только
заголовков сообщений электронной почты и 256-символьного просмотра текста сообщения. Дополнительные сведения см. в
статье Настройка режима кэширования Exchange в Outlook 2010.
Даже при настройке в режиме кэширования данных Exchange Outlook 2010 должен связаться с сервером напрямую для
выполнения определенных операций. Эти операции не будут работать, если Outlook не подключен, и могут выполняться дольше
при подключении с высокой задержкой. Это относится к следующим операциям:
 Работа с делегированными хранилищами данных почтового ящика.

Работа с общими папками, недоступными в автономном режиме. Дополнительные сведения см. в статье, посвященной
настройке доступности в автономном режиме для общей папки(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0x419).

Получение сведений о доступности

Настройка, изменение или отмена сообщения "Нет на месте"

Доступ к общим папкам.

Получение прав для защищенного сообщения.

Изменение правил.

Получение почтовых подсказок.
Повышение эффективности работы с Outlook при применении
режима кэширования данных Exchange
При использовании режима кэширования данных Exchange доступны следующие основные преимущества.
 Защита пользователя от проблем соединения сети и сервера.

Упрощение процедуры переключения между интерактивным и автономным режимами работы для пользователей мобильных
устройств.
244
Поскольку в приложении Outlook применяется локальное кэширование почтового ящика и автономной адресной книги, то
непрерывное сетевое подключение для доступа к пользовательской информации более не требуется. Во время подключения к
сети Outlook постоянно обновляет почтовые ящики пользователей, чтобы поддерживать их актуальность. Если пользователь
отсоединяется от сети, например, отключая ноутбук от стыковочного узла, последние данные будут автоматически доступны при
автономной работе.
Кроме использования локальных копий почтовых ящиков для повышения эффективности работы, в режиме кэширования данных
Exchange оптимизируется тип и объем данных, пересылаемых через подключение к серверу. Например, при включении
параметра При медленных подключениях загружать только заголовки в центре развертывания приложение Outlook
изменяет тип и объем данных, пересылаемых через подключение.
Примечание.
В приложении Outlook проверяется скорость сетевого адаптера на компьютере пользователя для определения скорости подключения
пользователя, поддерживаемой операционной системой. Если скорость сетевого адаптера составляет 128 килобайт (КБ) или менее, то
соединение определяется как медленное. В некоторых ситуациях скорость сетевого адаптера может не в точности соответствовать
скорости передачи данных для пользователей. Дополнительные сведения о корректировке поведения Outlook в таких ситуациях см. в
разделе Управление поведением Outlook для обнаруженных медленных подключений далее в этой статье.
Приложение Outlook может адаптироваться к изменениям сред соединения, предлагая различные уровни оптимизации,
например, отключение от локальной сети организации, переход в автономный режим, а затем восстановление соединения с
сервером через более медленное соединение удаленного доступа. При смене типа соединения с Exchange Server (например,
через локальную сеть, беспроводное, сотовое соединение или в режиме автономной работы) переход незаметен, и для него
никогда не требуется изменять параметры или перезапускать Outlook.
Например, на работе пользователь может подключать переносной компьютер к локальной сети организации. В этом случае
пользователь получает доступ к заголовкам и полным элементам, в том числе к вложениям. Пользователь также получает
быстрый доступ к компьютеру, на котором работает Exchange Server. Если пользователь отключает портативный компьютер от
локальной сети, то Outlook переключается на режим Попытка подключения. Пользователь может непрерывно работать со
своими данными в Outlook. Если используется беспроводное соединение, то Outlook может восстановить соединение с сервером
и переключиться на режим Подключен.
Если впоследствии пользователь подключается к серверу Exchange Server с помощью телефонного соединения, то приложение
Outlook определяет, что используется медленное подключение и автоматически оптимизирует его, загружая только заголовки и
245
не обновляя автономную адресную книгу. Кроме того, Outlook 2010 и Office Outlook 2007 применяют оптимизацию для
уменьшения объема данных, пересылаемых при подключении. Пользователям нет необходимости изменять параметры или
перезапускать Outlook при данном сценарии.
В Outlook 2010 также применяется режим Требуется пароль. Сообщение Требуется пароль отображается, если Outlook
находится в отключенном состоянии и для подключения необходимы учетные данные пользователя, например, если
пользователь нажмет кнопку Отмена в диалоговом окне проверки подлинности учетных данных. Когда Outlook находится в
отключенном состоянии, но не в автономном режиме, действия пользователя (например, нажатие кнопки Отправить и получить
или Введите пароль на ленте) приводят к повторному запросу Outlook на ввод пароля и к отображению сообщения Попытка
подключения, пока пользователь не сможет успешно пройти проверку подлинности и подключиться.
Функции Outlook, снижающие эффективность режима
кэширования данных Exchange
Некоторые функции Outlook могут снизить эффективность режима кэширования данных Exchange, поскольку для них требуется
сетевой доступ, или они не используют возможности режима кэширования данных Exchange. Основным преимуществом режима
кэширования данных Exchange является защищенность пользователя от проблем подключения к сети и серверу. Функции,
которым необходим сетевой доступ, могут вызвать задержки отклика Outlook, которых обычно не бывает при работе в режиме
кэширования данных Exchange.
Перечисленные далее функции могут зависеть от сетевого доступа и вызывать задержки при работе Outlook, если у
пользователей нет быстрого подключения к данным Exchange Server.
 Передача прав доступа в случаях, когда не производится локальное кэширование папок (по умолчанию локальное
кэширование выполняется).

Открытие календаря или папки другого пользователя, которые не кэшированы локально (по умолчанию локальное
кэширование выполняется).
 Использование общей папки, для которой кэширование не выполнено.
Дополнительные сведения см. в подразделе Управление общим доступом к папкам Outlook раздела Вопросы синхронизации,
дискового пространства и производительности далее в этой статье.
При развертывании режима кэширования данных Exchange рекомендуется отключить или не внедрять следующие функции и их
комбинации:
246

Функция уведомлений с цифровыми подписями в сообщениях электронной почты Приложение Outlook проверяет
сервер для проверки цифровой подписи. По умолчанию при появлении в папке входящей почты пользователя новых
сообщений электронной почты Outlook отображает уведомление, содержащее часть сообщения. Если пользователь щелкает
уведомление для открытия подписанного сообщения электронной почты, Outlook использует сетевой доступ для проверки
допустимости подписи сообщения.

Набор контейнеров адресной книги В адресной книге обычно содержатся папки глобального списка адресов и контактов
пользователя. В некоторых организациях настраиваются подмножества глобального списка адресов, которые отображаются
в адресной книге. Эти подмножества адресных книг также можно включить в список, определяющий порядок поиска для
адресных книг. Если адресные книги подмножества включены в список порядка поиска, то приложению Outlook может
требоваться доступ к сети для проверки этих адресных книг при каждом сопоставлении имени в сообщении электронной
почты, создаваемом пользователем.

Настраиваемые свойства на вкладке "Общие" диалогового окна "Свойства" для пользователей Диалоговое окно
Свойства отображается после двойного щелчка по имени пользователя (например, в строке Кому сообщения электронной
почты). Это диалоговое окно можно настроить таким образом, чтобы в нем отображались настраиваемые свойства,
уникальные для определенной организации, например, центр затрат пользователей. Однако при добавлении свойств к этому
диалоговому окну не рекомендуется добавлять их на вкладке Общие. Чтобы получить настраиваемые свойства, приложение
Outlook должно выполнить удаленный вызов процедуры с сервера. Поскольку вкладка Общие по умолчанию отображается
при доступе к диалоговому окну Свойства, то удаленный вызов процедуры будет выполняться при каждом доступе
пользователя к диалоговому окну Свойства. В результате пользователь, у которого запущено приложение Outlook в режиме
кэширования данных Exchange, может столкнуться с заметными задержками при доступе к этому диалоговому окну. Чтобы
избежать этих задержек, необходимо создать новую вкладку в диалоговом окне Свойства для настраиваемых свойств или
добавить их на вкладке Телефоны и заметки.
Установка определенных надстроек Outlook может повлиять на режим кэширования данных Exchange. Некоторые надстройки
могут получать доступ к данным приложения Outlook с помощью объектной модели в обход предполагаемых функциональных
возможностей параметров Загружать только заголовки и При медленных подключениях загружать только заголовки в
режиме кэширования данных Exchange. Например, загрузка полных компонентов Outlook, а не только заголовков, выполняется
при использовании технологии Microsoft ActiveSync для синхронизации карманного компьютера даже через медленное
подключение. Кроме того, процесс обновления выполняется медленнее, чем при загрузке элементов в Outlook, поскольку в
отдельных приложениях используются менее эффективные способы синхронизации.
247
Вопросы синхронизации, дискового пространства и
производительности
Режим кэширования данных Exchange использует локальную копию почтового ящика пользователя, и в некоторых случаях можно
улучшить работу режима кэширования данных для всей организации или для группы пользователей (например, для
пользователей, работающих удаленно).
Больше нет необходимости вручную синхронизировать учетные записи Exchange
Синхронизация файлов OST и файлов автономной адресной книги пользователя с данными Exchange Server производится
независимо от действий приложения Outlook по отправке и получению сообщений. Обновление данных для пользователей
Outlook с помощью параметров отправки и получения сообщений происходит так же, как и в ранних версиях Outlook.
Пользователи с учетными записями Exchange, в которых используется функция "Отправить и получить", синхронизирующие
данные Outlook, нажимая клавишу F9 или кнопку Отправить и получить могут не осознавать, что ручная синхронизация больше
не требуется. На практике повторяющиеся пользовательские запросы к Exchange Server на доставку почты могут повлиять на
сетевой трафик и загрузку сервера. Для уменьшения таких эффектов следует проинформировать пользователей, что ручные
запросы на доставку почты в режиме кэширования данных Exchange не являются обязательными. Это может быть особенно
полезно для удаленных пользователей, которые обычно использовали Outlook ранних версий в автономном режиме и применяли
запрос на доставку почты для синхронизации данных или перед отключением от сети. Этот тип синхронизации в режиме
кэширования данных Exchange выполняется автоматически.
Другой метод устранения этой проблемы — это отключение параметра "Отправить и получить" для пользователей. Однако
иногда это не рекомендуется, так как может вызвать у некоторых пользователей проблемы, например, при обновлении
существующих пользователей Outlook, использующих учетные записи POP, и существующих групп отправки и получения до
версии Outlook 2010. В этой ситуации, если отключить параметр "Отправить и получить", пользователи не смогут загружать
сообщения электронной почты по протоколу POP или HTTP, используя Outlook Connector.
Преимущества доступа с помощью автономной адресной книги
С помощью режима кэширования данных Exchange приложение Outlook получает возможность доступа к локальной автономной
адресной книге для получения информации о пользователе, что заменяет запрос данных с сервера Exchange Server. Локальный
доступ к пользовательским данным заметно уменьшает потребность Outlook в удаленном вызове процедур с сервера Exchange
Server и позволяет пользователям большую часть времени не зависеть от сетевого доступа, который необходим в оперативном
режиме Exchange и в предыдущих версиях Outlook.
Если у пользователей есть автономная адресная книга на компьютере, требуются только добавочные обновления автономной
адресной книги для защиты от необязательных запросов к серверу. В режиме кэширования данных Exchange приложение
248
Outlook синхронизирует автономную адресную книгу пользователя с обновлениями копии автономной адресной книги на сервере
Exchange Server каждые 24 часа. Можно управлять частотой загрузки обновлений автономной адресной книги пользователями,
ограничив частоту обновления копии автономной адресной книги на сервере Exchange Server. Если во время проверки
приложением Outlook не обнаруживается новых данных для синхронизации, то обновления автономной адресной книги
пользователя не происходит.
Примечание.
Пользователям рекомендуется использовать автономную адресную книгу в кодировке Юникод по умолчанию. Файлы автономной
адресной книги в кодировке ANSI не содержат некоторых свойств, которые имеются в файлах автономной адресной книги в кодировке
Юникод. Приложение Outlook должно отправлять запросы на сервер для получения необходимых свойств пользователей, которые
недоступны в локальной автономной адресной книге. Это может привести к значительным затратам времени сетевого доступа, если у
пользователей не установлена полная автономная адресная книга в кодировке Юникод.
Рекомендации по использованию автономной папки (OST-файл)
При развертывании режима кэширования данных Exchange для Outlook рекомендуется учитывать то, что локальные OST-файлы
пользователя могут увеличить размер почтового ящика на 50-80 процентов по сравнению с тем размером, который отображается
на Exchange Server. Формат, используемый Outlook для локального хранения данных в режиме кэширования данных Exchange,
занимает больше места, чем формат хранения данных на сервере. Это приводит к увеличению используемого дискового
пространства при загрузке почтовых ящиков для предоставления локальной копии в режиме кэширования данных Exchange.
Когда в режиме кэширования данных Exchange впервые создается локальная копия почтового ящика пользователя, текущий
OST-файл пользователя, при его наличии, обновляется. Если пользователи используют OST-файлы в формате ANSI (а не
Юникод), рекомендуется преобразовать эти файлы в Юникод. ANSI-файлы Outlook позволяют хранить до 2 гигабайт (ГБ) данных.
Максимальный размер OST-файла в формате Юникод можно изменить, по умолчанию он равен 50 ГБ.
Также убедитесь, что OST-файлы пользователя размещены в папке с достаточным дисковым пространством для размещения
почтовых ящиков пользователя. Например, если жесткие диски пользователей разбиты на разделы, самый маленький из которых
используется для системных программ (по умолчанию OST-файл хранится на системном диске), укажите папку на другом диске
для хранения OST-файлов пользователей.
 Дополнительные сведения о развертывании OST-файлов в папке, отличной от папки по умолчанию, см. в разделе Настройка
размещения по умолчанию для OST-файлов при помощи групповой политики статьи Настройка режима кэширования
Exchange в Outlook 2010.
249

Чтобы определить применяемый формат OST-файлов (ANSI или Юникод), см. статью Определение режима, который Outlook
2007 или Outlook 2003 использует для файлов автономных папок (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x419) (Возможно, на английском языке).

Дополнительные сведения о преобразовании существующих OST-файлов в формате ANSI в формат Юникод см. в разделе
Преобразование OST-файлов в формате ANSI в Юникод статьи Настройка режима кэширования Exchange в Outlook 2010.

Дополнительные сведения о задании размера OST-файлов в формате Юникод см. в статье Ограничение размера PSTфайлов и OST-файлов в Outlook 2003 и Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=159750&clcid=0x419).
Управление вопросами производительности
Многим пользователям покажется, что режим кэшированных данных Exchange быстрее, чем интерактивный режим. Однако
восприятие пользователем работы в режиме кэширования данных Exchange зависит от многих факторов, в том числе от размера
жесткого диска, скорости центрального процессора и ожидаемого уровня производительности.
Советы по диагностике и решению проблем, связанных с производительностью Outlook, см. в статье базы знаний Майкрософт
940226, посвященной диагностике проблем производительности в Outlook 2007
(http://go.microsoft.com/fwlink/?linkid=100887&clcid=0x419), а также в статье, содержащей советы по оптимизации
производительности при развертывании Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0x419).
Управление общим доступом к папкам Outlook
В Outlook 2010 и Office Outlook 2007 по умолчанию, общие папки, к которым пользователи получают доступ в других почтовых
ящиках, загружаются и кэшируются в локальный OST-файл пользователя, если включен режим кэширования данных Exchange.
Не кэшируются только общие папки почты. Например, если сотрудник предоставляет доступ к календарю другому пользователю,
и этот пользователь открывает календарь, то Outlook 2010 начинает локальное кэширование папки, чтобы пользователь получил
автономный доступ к папке и был изолирован от сетевых проблем. Однако если менеджер передает участнику группы права на
доступ к своему ящику входящей почты, то доступ к папке может быть выполнен только в интерактивном режиме и может
вызвать задержки отклика.
Кэшированные непочтовые папки, такие как календарь, активируют автономный доступ и обеспечивают повышенную надежность
при работе в медленных или нестабильных сетях. Но нужно учитывать, что для их первоначального наполнения требуется
больше времени, больше данных синхронизируется, поэтому размер локального OST-файла увеличивается. А при медленных
соединениях или когда пользователь отключен от сети, непочтовая папка не обновляется до синхронизации и загрузки
последних изменений.
Этот параметр (Загружать общие папки (кроме почтовых)) можно настроить в центре развертывания Office (OCT) во время
настройки развертывания режима кэширования данных Exchange.
250
Также можно включить общие почтовые папки для пользователей, если это необходимо. Однако примечания, указанные выше и
касающиеся непочтовых папок, также применяются и к общему доступу почтовых папок. Размер локального OST-файла
увеличивается для пользователей с включенными общими почтовыми папками. Дополнительные сведения о включении этого
параметра см. в статье Настройка режима кэширования Exchange в Outlook 2010.
Дополнительные сведения см. в статье В Outlook 2007 нельзя кэшировать общие почтовые папки
(http://go.microsoft.com/fwlink/?linkid=159948&clcid=0x419).
Вопросы использования общей папки "Избранное"
В режиме кэширования данных Exchange можно настроить загрузку и синхронизацию общих папок, содержащихся в
пользовательской папке "Избранное" общих папок Outlook. По умолчанию общие папки "Избранное" не синхронизируются.
Однако если в организации широко используются общие папки, то рекомендуется включить эту возможность. Настроить загрузку
общей папки "Избранное" можно в OST-файле во время настройки развертывания режима кэширования данных Exchange.
Если в общих папках "Избранное" пользователей содержатся большие общие папки, то соответствующие OST-файлы также
будут большими по объему. Это может отрицательно сказаться на производительности Outlook в режиме кэширования данных
Exchange. Перед включением этой возможности в режиме кэширования данных Exchange убедитесь, что пользователи
контролируют добавление общих папок в папку "Избранное". Также убедитесь, что OST-файлы пользователей достаточно велики
и находятся в папках с достаточным дисковым пространством для удовлетворения дополнительных требований по хранению
загружаемых общих папок.
Управление поведением Outlook для обнаруженных медленных
подключений
В приложении Outlook проверяется скорость сетевого адаптера на компьютере пользователя для определения скорости его
подключения, которая поддерживается операционной системой. Если скорость сетевого адаптера составляет 128 КБ или менее,
то подключение определяется как медленное.
При обнаружении медленного подключения пользователя к серверу Exchange Server для оптимизации работы Outlook
уменьшает объем менее важной информации, синхронизируемой с сервером Exchange Server. В Outlook применяются
следующие изменения поведения синхронизации при медленных подключениях.
 Переключение на загрузку только заголовков.

Отключение загрузки автономной адресной книги и ее обновлений.

Загрузка текста сообщения и соответствующих вложений только по запросу пользователя.
251
В Outlook по-прежнему производится синхронизация данных с мобильными устройствами, а также могут работать некоторые
правила клиентской стороны.
Примечание.
Не рекомендуется выполнять синхронизацию мобильных устройств с включенным параметром Режим кэширования Exchange, загружать
только заголовки. При синхронизации мобильного устройства (например, с помощью ActiveSync) в Outlook загружаются полные
элементы, а поэтому процесс синхронизации менее эффективен, чем при регулярной синхронизации Outlook на компьютерах
пользователей.
Параметр Загружать только заголовки при синхронизации разработан для пользователей Outlook, использующих телефонное
или сотовое беспроводное подключение, для минимизации сетевого трафика медленного или дорогого подключения.
В некоторых ситуациях скорость сетевого адаптера может не в точности соответствовать скорости передачи данных для
пользователей. Например, если компьютер пользователя подключен к локальной сети для быстрого доступа к локальным
файловым серверам, скорость сетевого адаптера считается высокой, так как пользователь подключен к локальной сети. Однако
при доступе пользователя к другим ресурсам в сети организации, включая сервер Exchange Server, может применяться
медленное соединение, такое как ISDN. В таком случае, когда фактическая скорость передачи данных пользователей мала, хотя
скорость сетевых адаптеров заявлена как высокая, можно изменить параметр или заблокировать поведение Outlook, например,
отключив автоматическое переключение в режим загрузки только заголовков с помощью параметра редактора объектов
групповой политики, Запретить загрузку только заголовков при медленном подключении. Также возможны подключения,
которые в Outlook определяются как медленные, но в которых пользователи имеют высокую реальную скорость передачи
данных. В этом случае также можно отключить автоматическое переключение на загрузку только заголовков.
Параметр При медленном подключении загружать только заголовки можно задать в центре развертывания Office или
отключить его с помощью редактора объектов групповой политики, установив параметр Запретить загрузку только заголовков
при медленном подключении. Дополнительные сведения об изменении этого параметра см. в статье Настройка режима
кэширования Exchange в Outlook 2010.
252
Параметры промежуточного развертывания режима кэширования
данных Exchange
Предусмотрите постепенное развертывание, если у большой группы пользователей планируется обновление версии Outlook
2010 с включенным режимом кэширования данных. Режим кэширования данных не применяется в Outlook 2002 и более ранних
версиях, в Office Outlook 2003 и Office Outlook 2007 без установленного режима кэширования данных. Постепенное
развертывание позволяет серверам Exchange Server в организации управлять требованиями создания и обновления OSTфайлов пользователей.
Внимание!
Если для большинства учетных записей пользователей предусмотрено одновременное обновление с внедрением режима кэширования
данных Exchange, а затем выполняется одновременный запуск Outlook (например, в понедельник утром после выполненного на
выходных обновления), то серверы Exchange Server будут испытывать определенные проблемы с производительностью. Иногда эти
проблемы могут быть незначительны — например, если у большинства сотрудников организации присутствуют необходимые OST-файлы.
Но в целом рекомендуется поэтапное развертывание режима кэширования данных Exchange.
В следующих сценариях приведены примеры того, как следует развертывать режим кэширования Exchange, чтобы
предотвратить сильное первоначальное влияние на производительность серверов Exchange Server, а в некоторых случаях и
минимизировать время, которое пользователи тратят на ожидание начальной синхронизации.
 Сохранение OST-файлов Outlook во время развертывания режима кэширования данных Exchange. Поскольку при
первом запуске приложения Outlook в режиме кэширования данных Exchange существующие OST-файлы просто
обновляются с использованием последней информации почтового ящика, то сохранение данных файлов во время
развертывания режима кэширования данных Exchange способствует снижению нагрузки на корпоративные серверы
Exchange Server. Пользователям, у которых уже присутствуют OST-файлы, требуется синхронизировать с сервером меньше
информации для Outlook. Этот сценарий оптимально подходит, если у большинства пользователей уже есть OST-файлы,
недавно синхронизированные с Exchange Server. Чтобы сохранить OST-файлы во время развертывания Outlook в режиме
кэширования данных Exchange, не следует указывать новый сервер Exchange Server при настройке информации профиля
Outlook в центре развертывания Office. Или же во время настройки профиля Outlook снимите флажок Переписывать
существующие параметры Exchange при наличии соединения с Exchange (применяется только при изменении
253


профиля). (Если указать компьютер с Exchange Server при настройке и развертывании Outlook, когда этот параметр включен,
Outlook заменяет поставщика службы Exchange в профиле MAPI, при этом удаляются записи профиля для существующих
OST-файлов.) Если используются OST-файлы в формате ANSI, рекомендуется преобразовать OST-файлы пользователей в
формат Юникод для улучшения быстродействия и функциональности. В этом случае сохранить старые OST-файлы (ANSI)
нельзя, так как они будут созданы в формате Юникод.
Дополнительные сведения о преобразовании существующих OST-файлов в формате ANSI в формат Юникод см. в разделе
“Принудительное преобразование OST-файлов в формате ANSI в формат Юникод” статьи Настройка режима кэширования
Exchange в Outlook 2010.
Предоставление начальных OST-файлов удаленным пользователям и развертывание режима кэширования данных
Exchange после установки пользователями предоставленных OST-файлов. Если у большинства сотрудников
организации отсутствуют OST-файлы и не используется режим кэширования данных Exchange, можно развернуть Outlook
2010 с отключенным режимом кэширования данных Exchange. В этом случае перед наступлением запланированной даты
развертывания режима кэширования данных Exchange необходимо предоставить начальные OST-файлы каждому
пользователю с помощью моментальных снимков их почтовых ящиков. Это можно реализовать, например, передав или
отправив по почте пользователю компакт-диск, на котором содержится файл с инструкциями установки. Также можно
предоставить последнюю версию полной корпоративной адресной книги Office. Процедуры настройки и развертывания
режима кэширования данных Exchange осуществляются, когда пользователи подтвердят, что они установили файлы.
При последующем обновлении развертывания Outlook для использования режима кэширования данных Exchange сервер
Exchange Server обновит существующие OST-файлы. В этом случае необходимо синхронизировать гораздо меньше данных,
чем если бы для каждого пользователя создавались новые OST-файлы и файлы автономной адресной книги. Создание
индивидуальных компакт-дисков для каждого пользовательского OST-файла может занять немало времени. Поэтому эта
процедура эффективна для отдельных групп удаленных пользователей. В противном случае эти пользователи могут
потратить большое количество времени, ожидая начала синхронизации почтового ящика и автономной адресной книги. При
определенных сценариях удаленного соединения это может оказаться затратно.
Дополнительные сведения о создании начальных OST-файлов см. в статье Предоставление начального OST-файла для
развертывания Outlook с режимом кэширования данных Exchange (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=74518&clcid=0x419) (Возможно, на английском языке). В этой статье описывается
создание начальных OST-файлов для Office Outlook 2003. Аналогичный процесс применяется для Office Outlook 2007 и
Outlook 2010.
Развертывание Outlook с режимом кэширования данных Exchange для нескольких групп пользователей с течением
времени. Можно сбалансировать рабочую нагрузку между серверами Exchange Server и локальной сетью, переводя группы
254
пользователей через определенный период времени в режим кэширования данных Exchange. Чтобы избежать слишком
больших объемов сетевого трафика и нагрузки на сервер при заполнении OST-файлов элементами почтовых ящиков
пользователей и загрузке OAB, происходит поэтапное развертывание новых функциональных возможностей. Способы
создания и развертывания режима кэширования данных Exchange для групп пользователей зависят от стандартной политики
развертывания программ в организации. Например, группы пользователей можно создавать в Microsoft Systems Management
Server (SMS), на котором будет развернут пакет SMS, переводящий Outlook в режим кэширования данных Exchange.
Необходимо периодически выполнять развертывание SMS для каждой группы пользователей. Чтобы наиболее эффективно
сбалансировать нагрузку, выбирайте группы пользователей с учетными записями, находящимися в разных группах серверов
Exchange Server.
Обновление текущих пользователей режима кэширования данных
Exchange до Outlook 2010
Обновление пользователей до Outlook 2010 с режимом кэширования Exchange, уже включенным в Office Outlook 2003 и Office
Outlook 2007, выполняется очень просто. Если параметры режима кэширования данных Exchange не были изменены, они будут
сохранены и для Outlook 2010. Поскольку отсутствуют изменения формата OST-файлов и файлов автономной адресной книги, то
нет необходимости повторно создавать эти файлы во время установки.
Однако следует учитывать, что в Office Outlook 2007 есть возможность общего доступа к непочтовым папкам, которая включена
по умолчанию. Поэтому для существующих профилей Office Outlook 2003, использующих режим кэширования данных Exchange,
этот параметр включается при обновлении. Проблемы возможны в следующих ситуациях.
 Если в организации используются OST-файлы в кодировке ANSI.

Если размер пользовательских OST-файлов приближается к установленному пределу.
 В организации используется очень много общих папок.
Если присутствуют все вышеперечисленные факторы, то загрузка общих непочтовых папок может вызвать как проблемы
производительности, так и иные проблемы.
Для новых профилей Outlook 2010 и для обновления существующих профилей Office Outlook 2003 следует с помощью центра
развертывания Office отключить параметр общего доступа к непочтовым папкам и тем самым предотвратить проблемы с
загрузкой непочтовых папок. При обновлении существующих профилей Office Outlook 2007 этот параметр можно отключить с
помощью редактора объектов групповой политики.
255
Кроме того, необходимо учитывать, что кэширование общих непочтовых папок работает иначе, чем другие типы кэширования в
режиме кэширования данных Exchange. Репликация в локальный OST-файл для общих непочтовых папок начинается, только
когда пользователь щелкает общую папку. Когда пользователь активизирует кэширование для папки, щелкнув ее, приложение
Outlook обновляет папку так же, как и другие папки Outlook при синхронизации в режиме кэширования данных Exchange. Однако
если пользователь не переходит в папку хотя бы один раз в 45 дней (значение по умолчанию), то локальные данные не будут
более обновляться, пока пользователь вновь не щелкнет папку.
Можно настроить параметр Синхронизация данных в общих папках в групповой политике. Дополнительные сведения о
настройке режима кэширования данных Exchange с помощью групповой политики см. в разделе Настройка режима кэширования
Exchange в Outlook 2010.
Развертывание режима кэширования данных Exchange для
пользователей, у которых уже есть OST-файлы
Некоторые пользователи Outlook, подключающиеся к Exchange Server в интерактивном режиме, могут использовать OST-файлы.
Если они используют OST-файлы в формате ANSI и большие почтовые ящики Exchange, то при попытке Outlook
синхронизировать их почтовые ящики с OST-файлами возможно возникновение ошибок. Рекомендуется преобразовать старые
OST-файлы пользователей в формат Юникод, так как у таких файлов нет ограничения в 2 ГБ, как у файлов в формате ANSI.
Юникод используется по умолчанию в Outlook 2010. Дополнительные сведения о преобразовании существующих OST-файлов в
формате ANSI в формат Юникод см. в разделе Преобразование OST-файлов в формате ANSI в Юникод статьи Настройка
режима кэширования Exchange в Outlook 2010.
Настройка режима кэширования данных Exchange
Можно заблокировать эти параметры, чтобы настроить режим кэширования данных Exchange с помощью административного
шаблона групповой политики Outlook (Outlk12.adm). Также можно настроить параметры по умолчанию, используя центр
развертывания Office, и в этом случае пользователи могут их менять.
С помощью групповой политики можно запретить включение пользователями режима кэширования данных Exchange в Outlook
2010 и принудительно применить параметры загрузки для режима кэширования данных Exchange или настроить другие
параметры режима кэширования данных Exchange. Например, можно указать время по умолчанию между синхронизациями
Exchange Server при изменении данных на сервере Exchange Server или на клиентском компьютере.
256
Сведения о блокировке параметров с помощью групповой политики см. в статье Настройка режима кэширования Exchange в
Outlook 2010.
В следующей таблице приведены некоторые параметры, которые можно настроить для режима кэширования данных Exchange.
В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные
шаблоны\Microsoft Outlook 2010\Параметры учетной записи\Exchange\Режим кэширования данных Exchange. Параметры
центра развертывания Office можно найти в соответствующих местах на странице Изменение параметров пользователя
центра развертывания Office.
Параметр
Описание
Запретить загрузку сообщений целиком
Включите, чтобы отключить параметр Загружать сообщения целиком
в Outlook. Чтобы найти этот параметр, перейдите на вкладку
Отправка и получение и щелкните Параметры загрузки.
Запретить загрузку заголовков
Включите, чтобы отключить параметр Загружать заголовки в
Outlook. Чтобы найти этот параметр, перейдите на вкладку Отправка
и получение.
Запретить загрузку заголовков, а затем сообщений
Включите, чтобы отключить параметр Загружать заголовки, а затем
сообщения в Outlook. Чтобы найти этот параметр, перейдите на
вкладку Отправка и получение и щелкните Параметры загрузки.
Запретить загрузку только заголовков при медленном подключении
Включите, чтобы отключить параметр При медленных
подключениях загружать только заголовки в Outlook. Чтобы найти
этот параметр, перейдите на вкладку Отправка и получение и
щелкните Параметры загрузки.
Загружать общую папку ''Избранное''
Включите, чтобы синхронизировать общие папки "Избранное" в
режиме кэширования данных Exchange.
Загружать общие папки, не содержащие почту
Включите, чтобы синхронизировать общие непочтовые папки в
режиме кэширования данных Exchange.
257
Параметр
Описание
Использовать режим кэширования данных Exchange для новых и
существующих профилей Outlook
Включите, чтобы настраивать новые и существующие профили
Outlook для использования режима кэширования данных Exchange.
Отключите, чтобы настраивать новые и существующие профили
Outlook для использования интерактивного режима.
В следующей таблице приведены некоторые дополнительные параметры, которые можно настроить для подключения к
Exchange. В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные
шаблоны\Microsoft Outlook 2010\Параметры учетной записи\Exchange. Параметры центра развертывания Office можно найти
в соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.
Параметр
Описание
Автоматическая настройка профиля на основе основного SMTPадреса Active Directory
Запрещает пользователям изменять SMTP-адрес электронной почты,
используемый для настройки новой учетной записи, полученный из
службы каталогов Active Directory.
Настройка параметров пользовательского интерфейса мобильного
Outlook
Позволяет пользователям просматривать и изменять параметры
пользовательского интерфейса для мобильного Outlook.
Запретить создание OST-файла
Запрещает использование автономной папки.
Ограничить устаревшие учетные записи Exchange
Включите, чтобы наложить ограничение на первую учетную запись,
добавляемую в профиль.
Задание максимального числа учетных записей Exchange для одного Включите, чтобы задать максимальное число учетных записей
профиля
Enable, разрешенных для профиля Outlook.
Синхронизация данных в общих папках
Включите, чтобы настроить число дней, прошедших с момента
последнего обращения пользователя к папке Outlook, перед тем, как
Outlook прекратит синхронизацию этой папки с Exchange.
258
Дополнительные ресурсы
Дополнительные сведения о планировании развертывания режима кэширования данных Exchange см. в следующих ресурсах.
 При использовании Office Outlook 2003, Office Outlook 2007 или Outlook 2010 в сочетании с системами на основе Exchange
Server можно применять режим кэширования данных Exchange и другие функции для повышения эффективности работы
пользователя в таких условиях, как большое время задержки, потеря подключения к сети и ограниченная пропускная
способность сети. Дополнительные сведения об этих улучшениях см. в техническом документе, посвященном сетевому
трафику клиентов при использовании Exchange 2003 (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=79063&clcid=0x419) (Возможно, на английском языке).

В Outlook 2010 используется функция автоматической настройки учетных записей пользователей. Дополнительные сведения
о механизмах обнаружения и способах изменения XML-файла с целью настройки функции автообнаружения для своей
организации см. в статье Plan to automatically configure user accounts in Outlook 2010.
259
Планирование обеспечения соответствия и архивации в
Outlook 2010
В этой статье описываются вопросы планирования развертывания политики хранения и личного архива в Microsoft Outlook 2010 и
Microsoft Exchange Server 2010. Эти возможности позволяют пользователям следовать политикам хранения и хранить важные
бизнес-данные в личном архиве.
Даже если в организации нет строгих правил соответствия этим политикам, личный архив — это прекрасное решение для
переноса данных из личных PST-файлов Microsoft Outlook или решений архивации сторонних производителей. Личный архив
позволяет пользователям архивировать их сообщения электронной почты в управляемой папке для резервного копирования,
восстановления и соблюдения правил хранения данных организации.
Политика хранения и личный архив доступны, только если Outlook 2010 используется как часть Microsoft Office
профессиональный 2010 или Microsoft Office профессиональный плюс 2010 с учетной записью Exchange Server 2010 и
администратор Exchange включил политику хранения и сетевой архив.
Содержание:
 Планирование развертывания политики хранения

Планирование развертывания личного архива
Планирование развертывания политики хранения
Политика хранения — это эффективный способ применения политик хранения сообщений электронной почты, которые
размещаются на сервере Exchange Server 2010. Кроме того, политику хранения можно использовать, чтобы помогать
пользователям не превышать квоту для их почтовых ящиков. Политику хранения можно применять на уровне почтового ящика,
папки и отдельных сообщений электронной почты, при этом она поддерживается только для сообщений электронной почты.
Другие типы сообщений, такие как элементы календаря и задач, не поддерживаются в Outlook 2010 и Exchange Server 2010. Для
принудительного применения политики хранения сообщения электронной почты должны храниться в почтовом ящике или
личном архиве на компьютере под управлением Exchange Server.
260
При планировании развертывания политики хранения следует рассмотреть следующие ключевые этапы.
 Поработайте с юридическим отделом или отделом нормативно-правового соответствия для определения политик.

Определите оптимальное сочетание политик для почтовых ящиков, папок и пользователей.

Обновите параметры пользователей для применения политики хранения.

Уведомите пользователей о политике хранения.

Для пользователей, в отношении которых ведется расследование, следует включить удержание хранения или юридическое
удержание.
Определение политик хранения
Выбор политик хранения, которые будут применяться к организации, отделам и пользователям должен заключаться в разговоре
с юридическим отделом или отделом нормативно-правового соответствия. В организации могут использоваться
правительственные или другие нормы, которые можно применить с помощью политик хранения. Так как в отделах могут
использоваться разные нормы, политики следует объединить в логические легко управляемые группы. После выявления
необходимых политик можно определить, как лучше всего их реализовать.
Личные теги — это политики, которые пользователи могут применять к отдельным созданным ими сообщениям и папкам. При
определении политик для пользователей не рекомендуется применять более 10 личных тегов. Большее количество может
запутать пользователей. Кроме того, в галерее политик на ленте в Outlook одновременно отображается только 10 личных тегов.
Если пользователям нужно более 10 личных тегов, они могут выбрать параметр Дополнительные политики хранения в
галерее политик.
Определение типов создаваемых политик
Теперь, когда известны группы пользователей, которым нужны политики хранения, можно определить, как их требуется
реализовать.
Существует три основных типа политик хранения.
1. Тег политики по умолчанию Это политика, которая развертывается администратором Exchange и применяется ко всем
папкам, созданным пользователем, и всем сообщениям электронной почты в почтовом ящике пользователя. Пользователь
не может изменять эту политику. Это единственный тип политики, который гарантирует, что ко всем сообщениям электронной
почты будет применяться по крайней мере одна политика.
2. Тег политики сохранения Это тип политики, который можно применять к следующим папкам в почтовом ящике
пользователя.

Входящие
261

Черновики

Отправленные

Удаленные

Нежелательная почта

Исходящие

RSS-каналы

Ошибки синхронизации

Журнал бесед
Примечание.
Пользователи не могут менять политики для этих папок, даже если к ним не применен тег политики сохранения.
3. Личный тег Этот тип политики отображается в интерфейсе пользователя политики хранения, чтобы пользователи могли
применять его к созданным папкам или отдельным сообщениям электронной почты.
a) Пользователи не могут применять эти политики к специальным папкам, указанным ранее в этом разделе.
b) Пользователи могут применять эти политик к сообщениям электронной почты в специальных папках, но не к самим
папкам.
c) Пользователи могут применять эти политики к созданным самостоятельно папкам.
Примечание.
Папки поиска не поддерживают политики хранения, так как они не содержат сообщений электронной почты.
Личные теги
Чтобы пользователи могли установить политику хранения для папки или сообщения электронной почты, им нужно предоставить
один или несколько личных тегов. По умолчанию в галерее политик ленты отображаются первые 10 политик (личных тегов) в
алфавитном порядке. В этом списке отображаются недавно использованные политики. Однако при применении дополнительных
политик они отображаются на ленте в алфавитном порядке. Если пользователь применяет политику к папке в диалоговом окне
свойств папки, отображается полный список личных тегов.
Имена личных тегов, созданных для пользователей, должны описывать тип контента, для которого требуется соответствующая
политика. Например, если сообщения электронной почты с упоминанием слова "патент" должны храниться 7 лет, создайте
262
политику с именем "Патентная информация" и установите срок хранения 2555 дней. Outlook автоматически преобразует дни в
понятный для людей формат и добавит полученный срок после имени политики. В Outlook политика будет отображаться как
Патентная информация (7 лет).
Также следует добавить описание политики, чтобы пользователям было понятнее, какие сообщения электронной почты входят в
область действия этого личного тега. В описании следует указать тип контента, к которому применяется политика. Например:
Политика: Патентная информация (7 лет)
Описание: Все сообщения электронной почты, связанные с патентом.
Далее указан приоритет политик для сообщений электронной почты:
1. Политика для электронной почты (личный тег)
2. Политика для папки с сообщениями электронной почты
3. Политика для родителя этой папки и родительских папок выше
4. Политика для почтового ящика (тег политики по умолчанию)
Например, у пользователя есть папка с именем Финансовые документы, к которой применяется политика хранения Финансы
(– 3 года). В одном из сообщений электронной почты в этой папке описывается политика финансового отдела и оно хранится в
папке "Финансовые документы" для быстрого поиска. Пользователь может применить к этому сообщению политику Справочные
материалы (– никогда), чтобы эти сообщения никогда не удалялись, даже если к папке применяется политика Финансы (– 3
года).
Списки рассылки
Если в организации используются списки рассылки, личный тег, который удаляет сообщения через 1-4 недели, помогает
пользователям управлять квотой почтового ящика. Пользователи могут создать правило Outlook для автоматического
применения политики к сообщениям или перемещения сообщений в папку, к которой применяется политика.
Период прогрева политики хранения и обучение
При обучению пользователей применению политики хранения очень важно, чтобы они знали, как правильно использовать
систему, и понимали, когда и почему удаляются их сообщения. Следует убедиться, что пользователи понимают почему данные
сохраняются или удаляются, чтобы они могли применять личные теги соответствующим образом, и знают, какой контент
удаляется через определенное время.
Рекомендуемые этапы.
263
1. Назначьте политики почтовым ящикам пользователей и установите для них состояние Удержание хранения. Так ни одна
политика не сможет удалить сообщения электронной почты. Дополнительные сведения см. в разделе Установка состояния
удержания хранения для почтового ящика (http://go.microsoft.com/fwlink/?linkid=195158&clcid=0x419).
2. Дайте пользователям инструкции по применению политики хранения. Объясните, что во время прогрева пользователи
должны применить политики к папкам и сообщениям, иначе старые сообщения будут удалены. Дополнительные сведения см.
в разделе Назначение политики хранения для сообщений электронной почты (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x419) (Возможно, на английском языке).
3. За несколько дней до окончания периода прогрева напомните пользователям о сроке его завершения.
4. В последний день прогрева отмените состояние удержания хранения для пользователей.
Так как пользователям может понадобиться какое-то время, чтобы привыкнуть к новой системе, период прогрева очень важен
для облегчения работы с политикой хранения. Пользователи должны уметь применять правильные личные теги к нужным папкам
и должны привыкнуть к идее автоматического удаления их информации. Рекомендуется предоставить пользователям по крайней
мере 3 месяца для применения политики хранения к своим почтовым ящикам перед тем, как отменить состояние удержания
хранения. Так пользователи смогут ознакомиться с политикой хранения до удаления любых данных. Это облегчит для
пользователей процесс интеграции политики хранения в их рабочий процесс и упростит понимание того, что происходит с их
сообщениями электронной почты.
Предупреждение.
Без периода прогрева важные сообщения могут быть удалены раньше, чем пользователь сможет применить нужную политику.
Аналогично, во время любого другого периода, в течение которого пользователи не следят за своими сообщениями, например в
отпуске или декрете, их почтовые ящики следует перевести в состояние удержания хранения. Это необходимо, чтобы случайно
не удалить их информацию. Когда пользователи вернутся на работу и обработают свою почту, состояние удержания хранения
можно отключить.
264
Важно!
Если для почтовых ящиков пользователей или специальных папок применяется тег политики по умолчанию или тег политики хранения и
пользователи применяют режим кэширования для подключения к Exchange, производительность Outlook слегка уменьшится во время
обновления профиля Outlook данными политики. Время, необходимое для обработки файла данных, зависит от его размера и скорости
компьютера. Пользователей необходимо уведомить о снижении производительности при обновлении почтового ящика.
Или же можно удалить профиль пользователя Outlook и создать новый профиль для этой учетной записи. Если пользователь запускает
Outlook, Outlook загрузит сообщения электронной почты с уже добавленной информацией о политике. В зависимости от размера
почтового ящика учетной записи это может быть быстрее обновления существующей учетной записи. Однако после создания нового
профиля с этой учетной записью все сообщения необходимо индексировать еще раз, чтобы включить поиск в Outlook.
Обучение пользователей применению политике хранения
Пользователей следует проинформировать о следующих аспектах политики хранения, так как они повлияют на их работу и
общую эффективность политик хранения организации. Дополнительные сведения см. в разделе Назначение политики хранения
для сообщений электронной почты (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x419)
(Возможно, на английском языке).
 Пользователи должны проверить и при необходимости изменить политики хранения для своих папок, чтобы их сообщения не
удалились случайно в конце периода прогрева.

Во время прогрева политики хранения не удаляют сообщения автоматически.

Тег политики по умолчанию удаляет все сообщения электронной почты, которые старее длительности политики, если
пользователи не изменят параметры политики хранения для своих папок или отдельных сообщений электронной почты.
Требуется четко указать длительность хранения тега политики по умолчанию.

Пользователи не могут изменить политики для специальных папок, таких как "Отправленные" и "Удаленные". Если
существует политика для специальных папок, ее необходимо четко указать.

Если пользователям требуется, чтобы к сообщениям в специальной папке применялась другая политика, они могут вручную
применить к ним личный тег.

Если пользователь добавляет личный тег в сообщение электронной почты, он будет иметь приоритет над политикой папки и
тегом политики по умолчанию.
265

Политика хранения применяется только к сообщениями электронной почты. Поэтому собрания и встречи в календаре не
будут удалены.

Дочерние папки наследуют политику хранения родительских папок.

Политика хранения не удаляет сообщения в файлах данных Outlook (PST).

Пользователи могут применить политику хранения к сообщению с помощью галереи политик на ленте.

Пользователи могут применить политику хранения к созданным папкам с помощью команды Задать политику для папки в
галерее политик.

Пользователи могут получить список всех сообщений, которые устареют через 30 дней, выбрав команду Просмотр
элементов, срок действия которых скоро истекает в галерее политик.

Пользователи могут узнать, какая политика хранения применяется к сообщению, посмотрев под строку "Копия" в области
чтения или в нижней части инспектора чтения.
Пользователи с юридическим удержанием или пользователи, в отношении которых ведется
расследование
В Outlook 2010 и Exchange Server 2010 существует два вида юридического удержания: удержание хранения и удержание в связи
с судебным процессом. При удержании хранения пользователям известно, что почтовый ящик удерживается. Удержание в связи
с судебным процессом выполняется без уведомления, и пользователи не знают о том, что почтовый ящик используется в
расследовании.
В следующей таблице указаны функции, которые доступны при удержании хранения и удержании в связи с судебным процессом.
Восстанавливаемые элементы и возможности копирования при записи описываются в следующих разделах.
Функция
Удержание хранения
Удержание в связи с
судебным процессом
Политики хранения принудительно применяются на
сервере
Нет
Да. Удаленные элементы
записываются в скрытую
папку в почтовом ящике
пользователя.
Архивные политики принудительно применяются на
Нет
Да
266
Функция
Удержание хранения
Удержание в связи с
судебным процессом
Контейнер восстанавливаемых элементов может
очистить себя
Да
Нет
Копирование при записи включено
Нет
Да
сервере
Восстановление удаленных элементов
Папка "Восстановление удаленных элементов" в Exchange, ранее известная как корзина — это область для элементов,
удаленных пользователями в Outlook, веб-клиенте Microsoft Outlook (OWA) и других клиентах электронной почты. Пользователи
могут восстановить удаленные в Outlook и OWA элементы, открыв папку "Восстановление удаленных элементов".
Дополнительные сведения см. в разделе Восстановление удаленных элементов (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=195172&clcid=0x419) (Возможно, на английском языке).
По умолчанию в папке "Восстановление удаленных элементов" элементы хранятся 14 дней или до достижения квоты для папки.
В папке "Восстановление удаленных элементов" элементы удаляются по принципу FIFO, если квота хранения папки превышена.
Если для почтового ящика пользователя включено удержание в связи с судебным процессом, папка "Восстановление удаленных
элементов" не очищается с помощью этих методов. Это гарантирует, что удаленные данные можно найти и восстановить.
Дополнительные сведения см. в разделе Сведения о юридическом удержании
(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x419).
Копирование при записи
В Exchange Server 2010 можно убедиться, что все версии сообщения электронной почты сохраняются с помощью функции
копирования при записи. Эта функция копирует исходную версию измененного сообщения и сохраняет его в скрытой папке
Versions. Свойства сообщения электронной почты, которые могут инициировать копирование, см. в разделе Сведения о
юридическом удержании (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x419). Эта функция включается автоматически при
использовании удержания в связи с судебным процессом.
Использование удержания хранения
Если сообщения электронной почты какого-то пользователя используются в расследовании и не должны удаляться, для этого
почтового ящика можно включить удержание хранения. Используя эту функцию, можно отображать комментарий в
267
представлении Backstage, сообщающий пользователю о состоянии удержании. Если у пользователей есть личный архив, им
потребуется вручную переместить сообщения в архив. Удержание не позволяет политикам хранения и архивации удалять или
перемещать сообщения.
Если почтовый ящик пользователя находится в состоянии удержания хранения, его квоту следует увеличить, чтобы сохранить
важные для расследования сообщения.
Если пользователь находится в состоянии удержания хранения, его следует проинформировать о следующем.
 Политики хранения и архивации больше не будут удалять и перемещать сообщения.

Пользователь может вручную переместить сообщения в личный архив, если такой существует.
Использование удержания в связи с судебным процессом
Если в отношении пользователя часто проводятся судебные расследования или одновременно проводится несколько
расследований, с помощью удержания в связи с судебным процессом можно гарантировать, что все сообщения электронной
почты будут сохранены без ведома этого пользователя. При использовании удержания в связи с судебным процессом Outlook не
уведомляет пользователей о том, что почтовый ящик удерживается. Это может быть полезно при внутреннем расследовании.
Так как политики хранения и архивации позволяют пользователям удалять и перемещать сообщения, при удержании в связи с
судебным процессом пользователи могут работать, не ощущая расследования. Все удаленные элементы сохраняются в папке
"Восстановление удаленных элементов", а функция копирования при записи сохраняет все версии сообщений электронной
почты. Сочетание этих функций облегчает задачу сохранения информации, которая может иметь значение для юридического
расследования. Дополнительные сведения см. в разделе Сведения о юридическом удержании
(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x419).
Планирование развертывания личного архива
Личный архив можно использовать в качестве замены PST-файлов Outlook для архивации сообщений электронной почты в
организации. Кроме того, он предоставляет пользователям дополнительное место для сообщений, которые необходимо хранить
в соответствии с различными правилами.
При планировании развертывания личного архива следует рассмотреть следующие ключевые этапы.
 Определите архивные политики организации.

Обучите пользователей использованию личного архива.

Обработайте PST-файлы Outlook в организации.
268
Определение архивных политик
По умолчанию для пользователей создаются следующие архивные политики, если им предоставляется личный архив.
 Политика по умолчанию (– 2 года) Политика архивации по умолчанию применяется ко всему почтовому ящику
пользователя. Она архивирует все сообщения электронной почты, которые получены более 2 лет назад.

Личные теги По умолчанию следующие личные теги предоставляются пользователям, чтобы они могли применять их к
своим папкам и сообщениям электронной почты.

6 месяцев

1 год

2 года

5 лет
 Никогда
Архивные политики нельзя применять через Exchange к специальным папкам в почтовом ящике пользователя, таким как папки
"Входящие" и "Отправленные". По умолчанию все папки в почтовом ящике пользователя наследуют политику по умолчанию. Но
пользователь может изменить политику для любой папки с помощью личных тегов.
Обучение пользователей использованию личного архива
Пользователей следует проинформировать о следующих аспектах личного архива, так как они повлияют на их работу и способ
применения данной возможности. Рекомендуется использовать период прогрева, во время которого к папкам почтовых ящиков
пользователей будут применяться архивные политики. Так пользователи не будут удивлены, если ночью сообщения будут
перемещены в архив.
 Личный архив нельзя применять, если пользователь отключен от сети или не удается установить соединение с компьютером
пользователя, на котором работает Exchange Server.

В течение 24 часов Exchange Server автоматически перемещает сообщения электронной почты, которые готовы к архивации.
Поэтому пользователи, которые задают политику архивации для папки, не увидят незамедлительного результата этого
действия.

Exchange Server не позволяет пользователям архивировать сообщения незамедлительно. Сообщения, которые требуется
архивировать незамедлительно, следует переместить в архив вручную.
269

Автоархивация будет недоступна для пользователей и не позволит архивировать сообщения. Если пользователи применяют
автоархивацию для удаления или перемещения сообщений в PST-файл Outlook, они должны применить соответствующие
политики хранения и архивации для достижения такого же эффекта.

К папкам, созданным в архиве, применяется такая же политика хранения, как и в почтовом ящике. Аналогично, к сообщениям
в архиве применяется такая же политика хранения (если она задана), как и в почтовом ящике. Сообщения с политикой
хранения будут так же устаревать в личном архиве.
PST-файлы данных Outlook в организации
Чтобы убедиться, что сообщения электронной почты не перемещаются из почтового ящика пользователя или инфраструктуры
соответствия требованиям организации, можно развернуть раздел реестра DisableCrossAccountCopy. Это не позволит
пользователю сохранять данные в PST-файле Outlook или копировать их в другую учетную запись электронной почты в Outlook.
Раздел реестра можно развернуть вручную, добавив его в реестр пользователя, или с помощью параметра Запретить
копирование и перемещение элементов между учетными записями в групповой политике.
Этот раздел реестра обеспечивает больше контроля, чем обычно используемые разделы реестра DisablePST и
PSTDisableGrow в Outlook 2010. Так как он не позволяет пользователям перемещать данные из ограниченных учетных записей,
не ограничивая применение PST-файлов, пользователи могут применять личные учетные записи электронной почты в Outlook,
которые позволяют записывать сообщения в PST-файл. Пользователи также могут читать сообщения и копировать их из
существующих PST-файлов. Поэтому рекомендуется применять раздел реестра DisableCrossAccountCopy для полной замены
разделов DisablePST и PSTDisableGrow. Кроме того, можно запретить пользователям копировать данные из
синхронизированных списков в Microsoft SharePoint 2010.
Раздел реестра DisableCrossAccountCopy размещен в области
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Запись реестра
Тип
Значение
Описание
DisableCrossAccountCopy
REG_MULTI_SZ
Для этого раздела реестра можно
определить три строковых значения:
Определяет
учетные записи
1. Символ звездочки (*) ограничивает или PST-файлы
Outlook, в
копирование или перемещение
сообщений из любой учетной записи которых
перемещение и
или PST-файла Outlook.
270
Развертывание
Этот раздел
реестра можно
развернуть
вручную,
добавив его в
реестр
Запись реестра
Тип
Значение
Описание
копирование
2. Доменное имя ограничиваемой
учетной записи электронной почты. данных
Можно задать домен учетных
запрещено.
записей, которые нужно ограничить.
Например, contoso.com.
3. SharePoint Эта строка
ограничивает копирование и
перемещение данных изо всех
списков SharePoint.
Развертывание
пользователя,
или с помощью
параметра
Запретить
копирование и
перемещение
элементов
между учетными
записями в
групповой
политике.
Или можно задать параметр DisableCrossAccountCopy в групповой политике, установив параметр Запретить копирование и
перемещение элементов между учетными записями в области Конфигурация пользователя\Административные
шаблоны\Microsoft Outlook 2010\Параметры учетной записи\Exchange.
Если в организации уже развернуты разделы реестра DisablePST или PSTDisableGrow, они не повлияют на функционирование
раздела DisableCrossAccountCopy. Если в организации есть пользователи, которые не применяют Outlook 2010, все три
раздела можно развернуть одновременно. Однако для большинства организаций разделы реестра DisablePST и
PSTDisableGrow необязательны.
Далее представлен список ситуаций, в которых копирование и перемещение сообщений электронной почты из учетной записи
или PST-файла Outlook ограничено.
 Пользователи не могут перетаскивать сообщения из ограниченной учетной записи в другую учетную запись или PST-файл
Outlook.

Пользователи не могут применять команду меню Переместить для копирования или перемещения сообщений из
ограниченной учетной записи в другую учетную запись или PST-файл Outlook.

При использовании автоархивации для всех ограниченных учетных записей архивация данных будет отключена.

В меню Очистка почтового ящика представления Backstage ограниченные учетные записи не будут включены в список
параметров, доступных для архивации.
271

Правила не будут перемещать сообщения из ограниченных учетных записей.

Пользователи не смогут экспортировать сообщения из ограниченных учетных записей.
 Функция очистки не удаляет избыточные части сообщений электронной почты в ограниченных учетных записях.
Чтобы запретить пользователям перемещение и копирование сообщений из ограниченных учетных записей на свои компьютеры,
можно развернуть раздел реестра DisableCopyToFileSystem.
Раздел реестра DisableCopyToFileSystem размещен в области
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Запись реестра
Тип
Значение
Описание
DisableCopyToFileSystem
REG_MULTI_SZ
Для этого раздела реестра можно
определить три строковых значения:
Определяет
учетные записи
или PST-файлы
1. Символ звездочки (*) не позволит
Outlook, для
пользователям перетаскивать
сообщения из любой учетной записи которых
перетаскивание
или PST-файла Outlook на
сообщений на
компьютер.
компьютер
2. Доменное имя ограничиваемой
учетной записи электронной почты. запрещено.
Можно задать домен учетных
записей, которые нужно ограничить.
Например, contoso.com.
3. SharePoint Эта строка
ограничивает перетаскивание
данных изо всех списков SharePoint
на компьютер.
272
Развертывание
Этот раздел
реестра можно
развернуть
вручную,
добавив его в
реестр
пользователя.
См. также
Другие ресурсы
Установка состояния удержания хранения для почтового ящика
Сведения о юридическом удержании
Сведения о тегах и политиках хранения: справка Exchange 2010
Сведения о личном архиве: справка Exchange 2010
273
Выбор параметров безопасности и защиты для Outlook 2010
В Microsoft Outlook 2010 можно настроить множество из возможностей, связанных с безопасностью. В том числе способ
применения параметров безопасности, разрешенные для выполнения типы элементов управления ActiveX, параметры
настраиваемых форм и программные параметры безопасности. Также можно настроить параметры безопасности Outlook 2010
для вложений, управления правами на доступ к данным, нежелательной электронной почты и шифрования, которые
описываются в статьях, указанных в разделе Дополнительные параметры далее в этой статье.
Внимание!
По умолчанию в Outlook настроены параметры безопасности высокого уровня. Высокий уровень безопасности может привести к
ограничениям функциональности Outlook, например к ограничениям на типы файлов вложений в сообщениях электронной почты. Учтите,
что снижение любых параметров безопасности по умолчанию может увеличить риск получения и распространения вирусов. При
изменении этих параметров необходимо соблюдать осторожность и заранее ознакомиться с документацией.
Содержание:
 Обзор

Выбор способа применения параметров безопасности в Outlook

Взаимодействие параметров безопасности администратора и пользователя в Outlook 2010

Работа с COM-надстройками Outlook

Настройка параметров безопасности ActiveX и настраиваемых форм в Outlook 2010

Настройка программных параметров в Outlook 2010

Дополнительные параметры
274
Обзор
По умолчанию в Outlook настроены параметры безопасности высокого уровня. Высокий уровень безопасности может привести к
ограничениям функциональности Outlook, например к ограничениям на типы файлов вложений в сообщениях электронной почты.
Для организации может потребоваться снизить уровень безопасности. Учтите, что снижение любых параметров безопасности по
умолчанию может увеличить риск получения и распространения вирусов.
Перед настройкой параметров безопасности для Outlook 2010 с помощью групповой политики или шаблона безопасности Outlook
следует настроить режим безопасности Outlook в групповой политике. Если не установить режим безопасности Outlook, Outlook
2010 использует параметры безопасности по умолчанию и игнорирует любые заданные пользователем параметры безопасности
Outlook 2010.
Сведения о загрузке административного шаблона Outlook 2010 и других административных шаблонов Office 2010 см. в статье
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке). Дополнительные
сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение
параметров с помощью групповой политики в Office 2010.
Выбор способа применения параметров безопасности в Outlook
Как и в Microsoft Office Outlook 2007, параметры безопасности Outlook 2010 можно настроить с помощью групповой политики
(рекомендуется), или можно изменить параметры с помощью шаблона безопасности Outlook и опубликовать их в форме папки
верхнего уровня в общих папках Exchange Server. Если в среде не используется Office Outlook 2003 или более ранние версии,
рекомендуется применять групповую политику для настройки параметров безопасности. Для использования обоих вариантов
следует включить режим безопасности Outlook в групповой политике и задать значение политики безопасности Outlook. Если не
включить этот параметр, то будут применяются параметры безопасности продукта по умолчанию. Параметр режима
безопасности Outlook размещен в шаблоне групповой политики Outlook 2010 (Outlk14.adm) в разделе Конфигурация
пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности. Если
включить параметр Режим безопасности Outlook, будут доступны четыре параметра политики безопасности Outlook, которые
описаны в следующей таблице.
Параметр режима безопасности Outlook
Описание
Безопасность Outlook по умолчанию
Outlook игнорирует все параметры, связанные с безопасностью,
настроенные с помощью групповой политики или шаблона
275
Параметр режима безопасности Outlook
Описание
безопасности Outlook. Это значение используется по умолчанию.
Использовать групповую политику безопасности Outlook
Outlook использует параметры безопасности из групповой политики
(рекомендуется).
Использовать форму "Безопасность" в общей папке "Параметры
безопасности Outlook"
В Outlook используются параметры из формы безопасности,
опубликованной в соответствующей общей папке.
Использовать форму "Безопасность" в общей папке "Параметры
безопасности Outlook 10"
В Outlook используются параметры из формы безопасности,
опубликованной в соответствующей общей папке.
Выбор параметров безопасности с использованием групповой политики
При использовании групповой политики для настройки параметров безопасности Outlook 2010 необходимо учесть следующие
фактор.
 Параметры в шаблоне безопасности Outlook следует вручную перенести в групповую политику. Если шаблон
безопасности Outlook использовался ранее для управления параметрами безопасности, а теперь для применения
параметров в Outlook 2010 используется групповая политика, следует вручную перенести параметры, заданные ранее, в
соответствующие параметры групповой политики Outlook 2010.

Параметры, настроенные с помощью групповой политики, могут активироваться не мгновенно. Можно настроить
автоматическое обновление групповой политики (в фоновом режиме) на пользовательских компьютерах во время работы
пользователей в системе, при этом указывается необходимая частота. Чтобы новые параметры групповой политики
активировались сразу, пользователям необходимо выйти, а затем снова войти в систему на своих компьютерах.

В программе Outlook проверка параметров безопасности выполняется только при запуске. Если параметры
безопасности обновляются во время работы Outlook, то новые настройки будут применены, когда пользователь закроет и
перезапустит Outlook.

В режиме только диспетчера персональных данных (PIM) не применяются пользовательские параметры. При
использовании режима PIM в программе Outlook используются параметры безопасности по умолчанию. В этом режиме
параметры администратора не требуются и не используются.
Специальные среды
276
При использовании групповой политики для настройки параметров безопасности Outlook 2010 следует учитывать, реализуется
ли в среде один из сценариев, указанных в следующей таблице.
Сценарий
Проблема
Пользователи, которые используют внешний сервер Exchange для
доступа к почтовым ящикам
Если пользователи используют внешний сервер Exchange Server для
доступа к почтовым ящикам, то можно применить шаблон
безопасности Outlook для настройки параметров безопасности или
использовать параметры безопасности Outlook по умолчанию. Во
внешних средах пользователи используют удаленный доступ к
почтовым ящикам, например при помощи подключения к
виртуальной частной сети (VPN) или используя Outlook Anywhere
(RPC через HTTP). Поскольку групповая политика развернута с
помощью Active Directory, а в этом сценарии локальный компьютер
пользователя не является частью домена, то параметры безопасности
групповой политики применить нельзя.
Кроме того, если для настройки параметров безопасности
используется шаблон безопасности Outlook, то пользователи
автоматически получают обновления параметров безопасности.
Пользователь не может получать обновления параметров
безопасности групповой политики, если его компьютер не
принадлежит к домену Active Directory.
Пользователи с правами администратора на своих компьютерах
Если пользователь входит в систему с правами администратора, то
ограничения параметров групповой политики не выполняются.
Пользователи с правами администратора могут изменять параметры
безопасности Outlook на своем компьютере, а также удалять и
изменять настроенные ограничения. Это касается не только
параметров безопасности Outlook, но и всех параметров групповой
политики.
Поскольку это может вызвать проблемы, если в организации
277
Сценарий
Проблема
предполагаются стандартизированные параметры для всех
пользователей, то существуют факторы, снижающие отрицательные
последствия.

При следующем входе в систему локальные изменения
переписываются с применением настроек групповой
политики. При входе пользователя измененные параметры
безопасности Outlook возвращаются к параметрам
групповой политики.

Переопределение параметра групповой политики влияет
только на локальный компьютер. Пользователи с правами
администратора могут влиять только на параметры
безопасности своего компьютера, но не на параметры
безопасности компьютеров других пользователей.

Пользователи без прав администратора не могут изменять
политики. В этом сценарии параметры безопасности
групповой политики обеспечивают уровень защищенности,
соответствующий параметрам, которые указаны с помощью
шаблона безопасности Outlook.
Пользователи, которые используют Outlook Web App для доступа к В приложениях Outlook и Outlook Web App используются разные
почтовым ящикам Exchange
модели безопасности. Для OWA существуют отдельные параметры
безопасности, которые хранятся на сервере Exchange Server.
278
Взаимодействие параметров безопасности администратора и
пользователя в Outlook 2010
Параметры безопасности, определенные пользователем с помощью пользовательского интерфейса приложения Outlook 2010,
работают так же, как если бы они были включены в параметры групповой политики, задаваемые администратором. Если
возникает конфликт между этими двумя наборами, приоритет отдается параметрам с более высоким уровнем безопасности.
Например, при использовании параметра безопасности вложений групповой политики Добавить расширения имен файлов для
блокирования на уровне 1 для создания списка блокируемых расширений файлов уровня 1, список пользователя имеет
приоритет по сравнению со списком по умолчанию, который применяется в Outlook 2010, и имеет приоритет по сравнению с
параметрами пользователя для блокируемых расширений имен файлов уровня 1. Даже если пользователям будет разрешено
удалять расширения имен файлов из группы уровня 1 по умолчанию, они не смогут удалить типы файлов, которые были
добавлены к списку.
Например, если пользователь хочет удалить расширения имен файлов EXE, REG и COM из группы уровня 1, но для добавления
EXE к списку типов файлов уровня 1 использовался параметр групповой политики Добавить расширения файлов уровня 1,
пользователь сможет удалить из группы уровня 1 в Outlook только файлы REG и COM.
Работа с COM-надстройками Outlook
Надстройка COM должна быть написана таким образом, чтобы использовались преимущества доверенной модели Outlook и она
выполнялась в Outlook 2010 без появления предупреждающих сообщений. Возможно, пользователи будут видеть эти сообщения
при подключении к компонентам Outlook, использующим эту надстройку (например, при синхронизации ручных устройств с
Outlook 2010 на настольном компьютере).
В Outlook 2010 это менее вероятно, чем в Office Outlook 2003 или предыдущих версиях. Защита объектной модели (OM),
помогающая предотвратить распространение вирусов с использованием адресной книги Office Outlook 2007 и Outlook 2010,
обновлена. Outlook 2010 проверяет наличие последних антивирусных программ, чтобы определить, когда необходимо
отображать предупреждение о доступе к адресной книге и другие предупреждения системы безопасности Outlook.
Параметры защиты объектной модели нельзя изменить с помощью формы безопасности Outlook или групповой политики.
Однако при использовании параметров безопасности Outlook 2010 по умолчанию все COM-надстройки по умолчанию
устанавливаются в Outlook 2010 как надежные. При настройке с использованием групповой политики можно указать доверенные
COM-надстройки, которые можно запускать, не сталкиваясь с блоками объектной модели Outlook.
279
Чтобы сделать надстройку COM надежной, нужно включить имя ее файла в настройку групповой политики с вычисленным
значением хэш-функции. Перед тем как сделать ее надежной надстройкой Outlook, необходимо установить программу
вычисления значения хэш-функции. Дополнительные сведения см. в разделе Управление надежными надстройками для Outlook
2010.
При применении пользовательских настроек безопасности Outlook с использованием форм безопасности Microsoft Exchange
Server из общей папки Exchange Server можно узнать, как сделать надстройки COM надежными. См. раздел Надежный код в
статье набора ресурсов Microsoft Office 2003, посвященной параметрам шаблона безопасности Outlook (Возможно, на английском
языке) (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0x419) (Возможно, на английском языке).
Если после включения надстройки в список доверенных пользователь по-прежнему видит предупреждающие сообщения, к
решению проблемы нужно будет привлечь разработчика надстройки COM. Дополнительные сведения о кодировании надежных
надстроек см. в статье, посвященной важным замечаниям о безопасности для разработчиков надстроек Microsoft Outlook COM
(Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0x419) (Возможно, на английском языке).
Настройка параметров безопасности ActiveX и настраиваемых
форм в Outlook 2010
Настройки безопасности ActiveX и пользовательских форм можно указать для пользователей Outlook 2010. В настройках
безопасности пользовательских форм есть параметры для изменения того, как Outlook 2010 ограничивает скрипты,
пользовательские элементы управления и действия.
Настройка поведения элементов управления ActiveX в одноразовых формах
Когда Outlook получает сообщение с определением формы, элементом является одноразовая форма. Чтобы помочь
предотвратить запуск нежелательного скрипта или элемента управления в одноразовых формах, Outlook по умолчанию не
загружает элементы управления ActiveX в такие формы.
Пользовательскую настройку элементов управления ActiveX можно заблокировать с помощью шаблона групповой политики
Outlook 2010 (Outlk14.adm). Либо можно выбрать настройки по умолчанию с помощью центра развертывания Office (OCT). В этом
случае пользователи смогут менять настройки. В групповой политике используйте параметр Разрешить одноразовые формы
ActiveX в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность. В
центре развертывания Office параметр Разрешить одноразовые формы ActiveX размещен на странице Изменение
параметров пользователя. Дополнительные сведения о центре развертывания Office см. в статье Office Customization Tool in
Office 2010.
Если включить параметр Разрешить одноразовые формы ActiveX, доступны три варианта, описанные в следующей таблице.
280
Параметр
Описание
Разрешает все элементы ActiveX
Разрешает запуск всех элементов управления ActiveX без
ограничений.
Разрешает только надежные элементы управления
Разрешает запуск только безопасных элементов управления ActiveX.
Безопасным элемент управления ActiveX является в том случае, если
он подписан при помощи Authenticode, а автор подписи включен в
список доверенных издателей.
Загрузить только элементы управления Outlook
Outlook загружает только следующие элементы управления. Только
их можно использовать в одноразовых формах.

Элементы управления из fm20.dll

Элемент управления Microsoft Office Outlook Rich Format

Элемент управления Microsoft Office Outlook Recipient

Элемент управления Microsoft Office Outlook View
Если ни один из этих параметров не выбран, по умолчанию загружаются только элементы управления Outlook.
Выбор параметров безопасности пользовательских форм
Можно заблокировать параметры для настройки безопасности пользовательских форм при помощи шаблона групповой политики
Outlook 2010 (Outlk14.adm). Параметры по умолчанию также можно настроить с помощью центра развертывания Office, и в этом
случае пользователи смогут изменять их. В групповой политике эти параметры находятся в разделе Конфигурация
пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы
безопасности\Безопасность пользовательских форм. Параметры центра развертывания Office можно найти в
соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.
Настройки, которые можно выбрать для скриптов, пользовательских элементов управления и действий, перечислены в
следующей таблице.
281
Параметр
Описание
Разрешить скрипты в одноразовых формах Outlook
Запускает скрипты в формах, где скрипт и макет содержатся в
сообщении. Одновременно с одноразовой формой, содержащей
скрипт, пользователи получают сообщение с вопросом, нужно ли
запускать скрипт.
Задать текст запроса объектной модели Outlook при выполнении
настраиваемых действий
Параметр определяет, что будет происходить, когда программа
попытается запустить пользовательское действие с использованием
объектной модели Outlook. Можно создать пользовательское
действие для ответа на сообщение и обхода только что описанных
мер по защите при отправке. Выберите один из следующих
вариантов:

Параметр Запросить у пользователя позволяет
пользователю получить сообщение и разрешить или
запретить программный доступ на отправку в запросе.

Параметр Разрешать автоматически всегда разрешает
программный доступ к отправке без отображения
сообщения.

Параметр Запрещать автоматически всегда запрещает
программный доступ к отправке без отображения
сообщения.

Параметр Запрашивать в соответствии с настройками
безопасности компьютера применяет конфигурацию по
умолчанию в Outlook 2010.
282
Настройка программных параметров в Outlook 2010
Администратор Outlook 2010 может настроить программные параметры для управления ограничениями объектной модели
Outlook. Объектная модель Outlook позволяет программно обрабатывать данные, которые хранятся в папках Outlook.
Примечание.
В шаблоне безопасности Exchange Server есть параметры для объектов данных совместной работы (CDO). Однако их использование с
Outlook 2010 не поддерживается.
Для настройки программных параметров безопасности объектной модели Outlook можно использовать групповую политику.
Загрузите в групповой политике шаблон Outlook 2010 (Outlk14.adm). Параметры групповой политики расположены в разделе
Конфигурация пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры форм
безопасности\Программная безопасность. Эти параметры не могут быть настроены с помощью центра развертывания Office.
Далее перечислены возможности групповой политики для программных параметров. Для каждого элемента можно выбрать один
из следующих параметров.
 Запросить у пользователя Пользователи получают сообщение, позволяющее разрешить или запретить операцию. В
некоторых запросах пользователи могут выбрать разрешение или запрет операций без запросов на срок до 10 минут.

Разрешать автоматически Outlook автоматически предоставляет программный доступ для запросов из любой программы.
Этот параметр может создать значительную уязвимость, это не рекомендуется.

Запрещать автоматически Outlook автоматически отказывает в доступе любой программе, а пользователь не получает
запроса.

Запрашивать в соответствии с настройками безопасности компьютера Outlook использует параметр в разделе
"Программный доступ" центра управления безопасностью. Это значение установлено по умолчанию.
Параметры программной безопасности, которые можно настроить для объектной модели Outlook, показаны в следующей
таблице.
Параметр
Настройка запроса объектной модели Outlook при доступе к
Описание
Указывает, что происходит при попытке программы получить доступ
283
Параметр
Описание
адресной книге
к адресной книге с помощью объектной модели Outlook.
Настройка запроса объектной модели Outlook при доступе к свойству Указывает, что происходит при добавлении пользовательского поля
Formula (Формула) объекта UserProperty
"Комбинация" или "Формула" и привязки его к полю "Информация
адреса". После выполнения этого программа может быть
использована для непрямого получения значения поля "Информация
адреса" через его свойство "Значение".
Настройка запроса объектной модели Outlook при выполнении
команды "Сохранить как"
Указывает, что происходит при попытке программы использовать
программно команду "Сохранить как" для сохранения элемента.
Когда элемент сохранен, вредоносная программа может выполнить в
файле поиск адреса электронной почты.
Настройка запроса объектной модели Outlook при чтении адресных Указывает, что происходит при попытке программы получить доступ
сведений
к полю получателя (например, к полю Кому) с помощью объектной
модели Outlook.
Настройка запроса объектной модели Outlook при ответе на
приглашения на собрания и поручения
Указывает, что происходит при попытке программы отправить почту
программно, используя метод ответа на приглашение на собрание и
поручение. Этот метод аналогичен методу отправки почтовых
сообщений.
Настройка запроса объектной модели Outlook при отправке почты
Указывает, что происходит при попытке программы отправить почту
программно с помощью объектной модели Outlook.
Дополнительные параметры
В следующей таблице указаны статьи, в которых описываются дополнительные параметры безопасности, не представленные в
этой статье.
284
Функция
Связанные ресурсы
Элементы управления ActiveX
Plan security settings for ActiveX controls for Office 2010
Вложения
Планирование параметров вложений в Outlook 2010
Криптография
Планирование шифрования сообщений электронной почты в Outlook
2010
Цифровые подписи
Планирование параметров цифровых подписей в Office 2010
Нежелательная почта
Планирование ограничения нежелательной почты в Outlook 2010
Управление правами на доступ к данным
Планирование управления правами на доступ к данным в Office
2010
Защищенный просмотр
Plan Protected View settings for Office 2010
См. также
Другие ресурсы
Plan security for Office 2010
285
Планирование параметров вложений в Outlook 2010
В Microsoft Outlook 2010 можно задать ограничение вложений в элементы Outlook (например, электронные сообщения или
встречи) в зависимости от типа файла вложения. Тип файла может иметь ограничение 1-го или 2-го уровня. Можно также
настроить действия, которые пользователи могут выполнять с ограничениями на вложения. Например, пользователям можно
дать разрешение изменять ограничения для группы типов файлов вложений с 1-го уровня (пользователи не могут видеть файл)
до 2-го уровня (пользователи могут открыть файл после сохранения его на диске).
Примечание.
Для принудительного использования параметров вложений сначала необходимо настроить метод, который используется в Outlook 2010
для принудительного применения параметров безопасности с помощью групповой политики. Дополнительные сведения о настройке
метода Outlook 2010 на принудительное применение параметров см. в разделе Выбор способа применения параметров безопасности в
Outlook в статье Выбор параметров безопасности и защиты для Outlook 2010.
Эта статья предназначена для администраторов Outlook. Дополнительные сведения о причине блокировки некоторых вложений
Outlook см. в статье Блокировка вложений: особенность Outlook, которую все привыкли ненавидеть
(http://go.microsoft.com/fwlink/?linkid=81268&clcid=0x419). Дополнительные сведения об обмене файлами с ограниченными типами
файлов см. в статье Блокировка вложений в Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0x419).
Содержание:
 Обзор

Добавление или удаление расширений имен файлов 1-го уровня

Добавление или удаление расширений имен файлов 2-го уровня

Настройка дополнительных ограничений на вложения файлов
286
Обзор
В Outlook 2010 ограничен доступ к некоторым вложениям в элементах (таких как сообщения электронной почты или встречи).
Файлы определенных типов могут быть отнесены к категории "Уровень 1" (запрет на просмотр файла пользователем) или
"Уровень 2" (файл можно открыть после сохранения на диск).
По умолчанию ряд типов расширений файлов в Outlook 2010 относится к категории "Уровень 1". Получение пользователями
файлов с такими расширениями блокируется. К примерам таких файлов относятся файлы с расширениями CMD, EXE и VBS.
Администратор может использовать групповую политику в целях управления классификацией типов файлов для блокировки
вложений электронных сообщений. Например, можно изменить категорию, к которой относится тип файла, с уровня 1 на уровень
2 или создать список типов файлов уровня 2. По умолчанию к категории "Уровень 2" не относится ни один тип файлов.
Параметры безопасности вложений Outlook 2010 можно настроить с помощью групповой политики и шаблона Outlook 2010
(Outlk14.adm). Большинство параметров безопасности вложений находятся в разделе Конфигурация
пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы
безопасности\Безопасность вложений. Параметры, запрещающие настройку параметров безопасности вложений
пользователями и позволяющие использовать режим защищенного просмотра для вложений, полученных от внешних
отправителей, находятся в разделе Конфигурация пользователя\Административные шаблоны\Microsoft Outlook
2010\Безопасность. Настройка параметров безопасности вложений с помощью центра развертывания Office не
поддерживается.
Дополнительные сведения о режиме защищенного просмотра см. в статье Plan Protected View settings for Office 2010.
Сведения о загрузке административного шаблона Outlook 2010 и других административных шаблонов Office 2010 см. в разделах
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке). Дополнительные
сведения о групповой политике см. в разделах Обзор групповой политики для Office 2010 и Принудительное применение
параметров с помощью групповой политики в Office 2010.
Добавление или удаление расширений имен файлов 1-го уровня
Файлы 1-го уровня скрыты от пользователя. Пользователь не может открывать, сохранять или печатать вложение 1-го уровня.
(Если разрешить пользователям снижать уровень вложения 1-го уровня до вложения 2-го уровня, к файлам применяются
ограничения 2-го уровня.) При получении сообщения электронной почты или приглашения на встречу, содержащего
заблокированные вложения, в информационной панели в верхней части сообщения отображается список заблокированных
файлов. (Информационная строка не отображается в настраиваемой форме.) При удалении типа файла из списка уровня 1,
287
вложения, имеющие такой тип файла, более не блокируются. Установленный по умолчанию список типов файлов уровня 1 см. в
статье Attachment file types restricted by Outlook 2010.
В следующей таблице описаны параметры для добавления типов файлов уровня 1 к списку по умолчанию и удаления их из
списка. В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные
шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности\Безопасность вложений. Настройка этих
параметров с помощью центра развертывания Office не поддерживается.
Параметр
Описание
Добавить расширения имен файлов для блокировки на уровне 1
Задает типы файлов (обычно состоящие из трех букв), которые
следует добавить к списку файлов 1-го уровня. Не вводите точку
перед каждым расширением имени файла. При вводе нескольких
расширений имен файлов разделяйте их точкой с запятой.
Удалить расширения имен файлов, блокируемых на уровне 1
Указывает типы файлов (обычно состоящие из трех букв), которые
следует удалить из списка файлов 1-го уровня. Не вводите точку
перед каждым типом файла. При вводе нескольких типов файлов
разделяйте их точкой с запятой.
Добавление или удаление расширений имен файлов 2-го уровня
При работе с файлом 2-го уровня пользователь должен сохранить файл на жесткий диск, и только после этого файл можно
открыть. Файл 2-го уровня нельзя открывать непосредственно из элемента.
При удалении типа файла из списка 2-го уровня он становится обычным типом файла, который можно открывать, сохранять и
печатать в Outlook 2010. Для этого файла ограничений нет.
В следующей таблице описаны параметры для добавления типов файлов уровня 2 к списку по умолчанию и удаления их из
списка. В групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные
шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности\Безопасность вложений. Настройка этих
параметров с помощью центра развертывания Office не поддерживается.
288
Параметр
Описание
Добавить расширения имен файлов для блокировки на уровне 2
Задает расширения имен файлов (обычно состоящие из трех букв),
которые следует добавить к списку файлов 2-го уровня. Не вводите
точку перед каждым расширением имени файла. При вводе
нескольких расширений имен файлов разделяйте их точкой с
запятой.
Удалить расширения имен файлов, блокируемых на уровне 2
Задает расширения имен файлов (обычно состоящие из трех букв),
которые следует удалить из списка файлов 2-го уровня. Не вводите
точку перед каждым расширением имени файла. При вводе
нескольких расширений имен файлов разделяйте их точкой с
запятой.
Настройка дополнительных ограничений на вложения файлов
В следующей таблице описаны дополнительные параметры, доступные для настройки вложений в групповой политике. В
групповой политике эти параметры находятся в разделе Конфигурация пользователя\Административные
шаблоны\Microsoft Outlook 2010\Безопасность\Параметры формы безопасности\Безопасность вложений. Настройка этих
параметров с помощью центра развертывания Office не поддерживается.
Параметр
Описание
Отображать
Позволяет пользователям получить доступ ко всем вложениям с типами файлов уровня 1, сначала сохранив вложения
вложения уровня на диске, а затем открыв их (как вложения уровня 2).
1
Разрешить
пользователям
Позволяет пользователям создавать список имен расширений файлов вложений для их понижения с уровня 1 до 2. Если
этот параметр групповой политики не настроен, в Outlook списки пользователя по умолчанию игнорируются.
289
Параметр
Описание
понижать уровень Пользователи создают список типов файлов для понижения уровня в разделе реестра
вложений до
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Level1Remove. В этом разделе реестра
уровня 2
пользователи указывают типы файлов (обычно, указав три буквы, разделяя их точкой с запятой), которые следует
удалить из списка файлов уровня 1.
Не запрашивать
пользователя о
вложениях уровня
1 при отправке
элемента
Блокирует отображение сообщения при отправке пользователем элемента, содержащего вложение уровня 1. Этот
параметр влияет только на предупреждение. После отправки элемента получатели, в зависимости от установленных
параметров безопасности, в некоторых случаях не смогут просмотреть вложения или получить доступ к ним. Чтобы это
сообщение не отображалось, когда пользователи размещают элементы в общей папке, необходимо установить как этот
флажок, так и флажок Не запрашивать пользователя о вложениях уровня 1 при закрытии элемента.
Не запрашивать
пользователя о
вложениях уровня
1 при закрытии
элемента
Блокирует отображение сообщения, когда пользователи закрывают электронные сообщения, встречи или другие
элементы, содержащие вложение уровня 1. Этот параметр влияет только на предупреждение. После закрытия элемента
пользователь не может просматривать вложение или получать к нему доступ. Чтобы это сообщение не отображалось,
когда пользователи размещают элементы в общей папке, необходимо установить как этот флажок, так и флажок Не
запрашивать пользователя о вложениях уровня 1 при отправке элемента.
Отображать
объекты пакетов
OLE
Отображает упакованные объекты OLE. Пакет — это значок, соответствующий внедренному или связанному объекту
OLE. При двойном щелчке пакета программа, использованная для его создания, либо воспроизводит объект
(например, если объект является звуковым файлом), либо открывает и отображает его. Поскольку этот значок можно
легко изменить и использовать для маскировки вредоносных файлов, разрешение применять Outlook для отображения
пакетных объектов OLE может привести к осложнениям.
Параметры, приведенные в следующей таблице, располагаются в разделе Конфигурация пользователя\Административные
шаблоны\Microsoft Outlook 2010\Безопасность. Настройка этих параметров с помощью центра развертывания Office не
поддерживается.
Действие
Описание
Запретить пользователям настраивать параметры безопасности
При включении этого параметра пользователи не могут настраивать
290
Действие
Описание
вложений
списки типов файлов, разрешенных в качестве вложений Outlook,
вне зависимости от настройки других параметров безопасности
Outlook.
Использовать режим защищенного просмотра для вложений,
полученных от внутренних отправителей
Если этот параметр включен, вложения, принятые от отправителей из
вашей организации, открываются в режиме защищенного просмотра.
Этот параметр применяется только к учетным записям Microsoft
Outlook, которые подключены к серверу Microsoft Exchange Server.
См. также
Понятия
Выбор параметров безопасности и защиты для Outlook 2010
Другие ресурсы
Attachment file extensions restricted by Outlook 2010
Plan Protected View settings for Office 2010
291
Планирование шифрования сообщений электронной почты
в Outlook 2010
В Microsoft Outlook 2010 присутствует поддержка функций безопасности, позволяющих пользователям отправлять и получать
зашифрованные сообщения электронной почты. К этим функциям относятся обмен зашифрованными сообщениями электронной
почты, метки безопасности и подписанные уведомления.
Примечание.
Для обеспечения полной функциональности системы безопасности Microsoft Outlook необходимо установить Outlook 2010 с правами
локального администратора.
Содержание:
 Функции обмена зашифрованными сообщениями в Outlook 2010

Управление цифровыми удостоверениями для шифрования

Метки безопасности и подписанные уведомления

Настройка параметров шифрования в Outlook 2010

Настройка дополнительных параметров шифрования
Функции обмена зашифрованными сообщениями в Outlook 2010
В Outlook 2010 поддерживаются функции обмена зашифрованными сообщениями, предоставляющие пользователю следующие
возможности:
 Цифровая подпись сообщения электронной почты. Цифровая подпись обеспечивает невозможность подделки и
проверку контента (сообщение содержит то, что было отправлено, без изменений).
292

Шифрование сообщений электронной почты. Шифрование помогает обеспечить конфиденциальность, поскольку его не
может прочесть никто, кроме получателя.
Можно настроить дополнительные функции для обмена зашифрованными сообщениями. Если в организации поддерживаются
эти функции, обмен защищенными сообщениями предоставляет пользователям следующие возможности:
 Отправление сообщения электронной почты с запросом уведомления. Это позволяет удостовериться, что получатель
проверил цифровую подпись пользователя (сертификат, который пользователь применил к сообщению).

Добавление метки безопасности к сообщению электронной почты. В организации может быть создана настроенная
политика обеспечении безопасности S/MIME версии 3, что позволяет добавлять метки к сообщениям. Политика безопасности
S/MIME версии 3 — это программа, которая добавляется к Outlook. Она добавляет к заголовку сообщения сведения о
конфиденциальности сообщения. См. раздел Метки безопасности и подписанные уведомления далее в этой статье.
Реализация обмена зашифрованными сообщениями в Outlook 2010
В модели шифрования Outlook 2010 для отправки и получения подписанных и зашифрованных сообщений электронной почты
используется шифрование с открытым ключом. В Outlook 2010 предусмотрена поддержка системы безопасности S/MIME версии
3, что позволяет пользователям обмениваться зашифрованными сообщениями электронной почты с другими клиентами S/MIME
через Интернет или интрасеть. Сообщения электронной почты, зашифрованные с помощью открытого ключа пользователя,
могут быть расшифрованы только при использовании соответствующего закрытого ключа. Это означает, что когда пользователь
отправляет зашифрованное сообщение электронной почты, оно шифруется с помощью сертификата пользователя (открытый
ключ). При прочтении зашифрованного сообщения оно расшифровывается закрытым ключом пользователя.
Для использования возможности шифрования в Outlook 2010 пользователям необходимо иметь профиль безопасности. Профиль
безопасности — это набор параметров, в котором описаны сертификаты и алгоритмы, используемые во время отправки
сообщений с помощью функций шифрования. Если профиль еще не настроен, то профили безопасности настраиваются
автоматически в следующих случаях:
 На компьютере пользователя присутствуют сертификаты для шифрования.
 Пользователь начинает использование функции шифрования.
Можно заранее настроить эти параметры безопасности для пользователей. Можно использовать параметры реестра или
групповой политики, чтобы настроить Outlook в соответствии с политиками шифрования в организации и настроить (и применить
принудительно с помощью групповой политики) параметры, которые следует включить в профили безопасности. Эти параметры
описаны в таблице в разделе Настройка параметров шифрования в Outlook 2010 далее в этой статье.
Цифровые удостоверения: комбинация открытых и закрытых ключей и сертификатов
293
Функции S/MIME основываются на цифровых удостоверениях (также называются цифровыми сертификатами), которые
связывают удостоверение пользователя с парой открытого и закрытого ключей. Комбинация пары открытого и закрытого ключей
и сертификата называется цифровым удостоверением. Закрытый ключ может храниться в безопасном хранилище, например в
зоне сертификатов Windows, на компьютере пользователя или смарт-карте. В Outlook 2010 предусмотрена полная поддержка
стандарта X.509v3, согласно которому все закрытые и открытые ключи должны создаваться в центре сертификации организации,
например на компьютере под управлением Windows Server 2008, на котором работают службы сертификации Active Directory, или
в общедоступном центре сертификации, например VeriSign. Дополнительные сведения о выборе оптимального варианта для
вашей организации см. в разделе Цифровой сертификат: самозаверяющий или выдаваемый центром сертификации статьи
Планирование параметров цифровых подписей в Office 2010.
Пользователи могут получить цифровые удостоверения, используя открытые центры сертификации в Интернете (например,
VeriSign и Microsoft Certificate Services). Дополнительные сведения о получении цифрового удостоверения см. в разделе справки
Outlook Получение цифрового удостоверения (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x419). Администраторы могут
предоставлять цифровые удостоверения группам пользователе
Когда у сертификатов цифровых удостоверений заканчивается срок действия, пользователям обычно необходимо обновить
сертификаты в выдавшем их центре сертификации. Если в организации для работы с сертификатами используется центр
сертификации в Windows Server 2003 или службы сертификации Active Directory (AD CS) в Windows Server 2008, Outlook 2010
автоматически совершает для пользователей обновление сертификата.
Управление цифровыми удостоверениями для шифрования
Outlook 2010 позволяет пользователям управлять своими цифровыми удостоверениями, которые являются комбинацией
сертификата пользователя и набора открытых и закрытых ключей шифрования. Цифровые удостоверения помогают
обеспечивать безопасность сообщений электронной почты пользователей, позволяя им обмениваться зашифрованными
сообщениями. Процесс управления цифровыми удостоверениями включает в себя:
 Получение цифрового удостоверения. Дополнительные сведения о получении цифрового удостоверения см. в разделе
справки Outlook Получение цифрового удостоверения (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x419).

Сохранение цифрового удостоверения, чтобы иметь возможность перенести удостоверение на другой компьютер или
сделать его доступным для других пользователей.

Предоставление цифрового удостоверения другим пользователям.

Экспорт цифрового удостоверения в файл. Это необходимо, когда пользователь создает резервную копию удостоверения
или перемещает его на другой компьютер.
294

Импорт цифрового удостоверения из файла в Outlook. Файл цифрового удостоверения может быть резервной копией,
созданной пользователем, или содержать цифровое удостоверение другого пользователя.
 Продление цифрового удостоверения, срок действия которого истек.
Пользователь, обменивающийся зашифрованными сообщениями на нескольких компьютерах, должен скопировать свое
цифровое удостоверение на каждый компьютер.
Место сохранения цифрового удостоверения
Цифровые удостоверения можно хранить в трех местах:
 Глобальная адресная книга Microsoft Exchange Сертификаты, созданные центром сертификации или службами
сертификации Active Directory, автоматически публикуются в глобальной адресной книге. Созданные во внешних системах
сертификаты можно опубликовать в глобальной адресной книге вручную. Для этого в Outlook 2010 на вкладке Файл
выберите элемент Параметр и затем элемент Центр управления безопасностью. В группе Центр управления
безопасностью Microsoft Outlook нажмите кнопку Параметры центра управления безопасностью. На вкладке Защита
электронной почты в группе Цифровые удостоверения (сертификаты) нажмите кнопку Опубликовать в глобальном
списке адресов.

Служба каталогов LDAP Внешние службы каталогов, центры сертификации или другие поставщики сертификатов могут
опубликовать сертификаты пользователей с использованием службы каталогов LDAP. Outlook разрешает доступ к этим
сертификатам с использованием каталогов LDAP.

Файл Microsoft Windows Цифровые удостоверения можно хранить на компьютерах пользователей. Пользователи
экспортируют свои цифровые удостоверения в файл из Outlook 2010. Для этого на вкладке Файл следует выбрать элемент
Параметры и затем элемент Центр управления безопасностью. В группе Центр управления безопасностью Microsoft
Outlook нажмите кнопку Параметры центра управления безопасностью. На вкладке Защита электронной почты в группе
Цифровые удостоверения (сертификаты) нажмите кнопку Импорт-экспорт. Пользователи могут зашифровать файл с
помощью пароля при его создании.
Предоставление цифровых удостоверений другим пользователям
Чтобы пользователь мог обмениваться зашифрованными сообщениями электронной почты с другими пользователями, они
должны иметь открытые ключи друг друга. Пользователи предоставляют доступ к своим открытым ключам с использованием
сертификата. Существует несколько способов передачи цифрового удостоверения другим пользователям. Например,
пользователи могут:
 Использовать сертификат, чтобы подписать сообщение электронной почты цифровой подписью. Пользователь
передает свой открытый ключ другому пользователю, создав сообщение электронной почты и подписав его электронной
295
подписью, используя сертификат. Когда пользователи Outlookполучают подписанное сообщение, они могут щелкнуть правой
кнопкой мыши имя пользователя в строке От и выбрать команду Добавить в контакты. Сведения об адресе и сертификат
сохраняются в списке контактов пользователя Outlook.

Предоставить сертификат с помощью службы каталогов, такой как глобальный список адресов Microsoft
Exchange. Другой возможностью для пользователя является автоматическое получение сертификата другого пользователя
из каталога LDAP на стандартном сервере LDAP, когда он или она посылает зашифрованное сообщение электронной почты.
Чтобы получить таким образом доступ к сертификату, пользователи должны подать заявку на службы безопасности S/MIME с
использованием цифровых удостоверений для их учетных записей электронной почты.
Пользователь может также получить сертификаты из глобальной адресной книги.
Импорт цифровых удостоверений
Пользователи могут импортировать цифровое удостоверение из файла. Это необходимо, когда пользователь хочет передать
зашифрованное электронное сообщение с другого компьютера. На каждом компьютере, с которого пользователь передает
зашифрованные сообщения, должны быть установлены сертификаты пользователя. Пользователи экспортируют свои цифровые
удостоверения в файл из Outlook 2010. Для этого на вкладке Файл следует выбрать элемент Параметры и затем элемент Центр
управления безопасностью. В группе Центр управления безопасностью Microsoft Outlook нажмите кнопку Параметры
центра управления безопасностью. На вкладке Защита электронной почты в группе Цифровые удостоверения
(сертификаты) нажмите кнопку Импорт-экспорт.
Продление ключей и сертификатов
Для каждого сертификата и открытого ключа установлен срок действия. Когда срок действия ключей, предоставленных центром
сертификации или службами сертификации Active Directory, истекает, в Outlook отображается предупреждение и предлагается
обновить ключи. Outlook предлагает пользователю отправить сообщение об обновлении на сервер от лица каждого
пользователя.
Если пользователи решают не обновлять ключи до истечения срока действия или при использовании другого центра выдачи
сертификатов, отличного от центра сертификации или служб сертификации Active Directory, пользователи должны обратиться в
центр сертификации для обновления сертификата.
296
Метки безопасности и подписанные уведомления
В Outlook 2010 предусмотрена поддержка расширений S/MIME V3 Enhanced Security Services (ESS) для меток безопасности и
подписанных уведомлений. Эти расширения полезны в организации при обеспечении обмена безопасными сообщениями
электронной почты, а также при настройке безопасности для соответствия требованиям.
Если в организации разрабатываются и внедряются политики безопасности S/MIME V3 для добавления настраиваемых меток
безопасности, то код в политике безопасности может принудительно прикреплять метки безопасности к сообщениям электронной
почты. Рассмотрим два примера использования меток безопасности:
 Метка "Только для внутреннего использования" может быть реализована как метка безопасности: ее можно применить к
почте, которая не должна быть отправлена за пределы организации.

Метка может указывать, что определенные получатели не могут перенаправить или распечатать сообщение, если у
получателя также установлена политика безопасности.
Чтобы удостовериться, что получатель распознает цифровую подпись пользователя, пользователи также могут отправлять
вместе с сообщениями зашифрованные подписанные уведомления. Когда сообщение получено и сохранено (даже если оно еще
не прочитано), а подпись сверена, то в папку "Входящие" возвращается уведомление, подразумевающее, что сообщение
прочитано. Если же подпись не сверена, то уведомление не отправляется. Когда возвращается уведомление, поскольку оно
также подписано, то оно подтверждает, что пользователь получил и проверил сообщение.
Настройка параметров шифрования в Outlook 2010
Чтобы обеспечить более безопасный обмен сообщениями и шифрование сообщений в организации, можно воспользоваться
большим числом параметров функций шифрования приложения Outlook 2010, настраиваемых с помощью шаблона групповой
политики Outlook 2010 (Outlook14.adm). Например, можно настроить параметр групповой политики, требующий, чтобы вся
исходящая почта снабжалась меткой безопасности, или параметр, запрещающий публикацию глобального списка адресов.
Также можно использовать центр развертывания Office для настройки стандартных параметров, при этом пользователь может
менять параметры. Кроме того, некоторые параметры конфигурации шифрования можно задать только с помощью разделов
реестра.
Дополнительные сведения о загрузке административного шаблона Outlook 2010 и о других административных шаблонах
Office 2010 см. в статье Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском
языке). Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и
Принудительное применение параметров с помощью групповой политики в Office 2010.
Дополнительные сведения о центре развертывания Office см. в статье Office Customization Tool in Office 2010.
297
Для настройки шифрования можно заблокировать параметры, приведенные в следующей таблице. На странице Изменение
параметров пользователя центра развертывания Office эти параметры располагаются в разделе Microsoft Outlook
2010\Безопасность\Криптография. В групповой политике эти параметры размещаются в разделе Конфигурация
пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Криптография.
Параметр
шифрования
Описание
Всегда
использовать
форматирование
TNEF в
сообщениях
S/MIME
Использование во всех случаях формата TNEF в сообщениях S/MIME вместо заданного пользователем формата.
Не сверять адрес Отключение сверки адреса электронной почты пользователя с адресом сертификатов, используемых для шифрования
электронной почты или подписи.
с используемым
адресом
сертификатов
Не отображать
Отключение кнопки Опубликовать в глобальном списке адресов на странице Защита электронной почты в центре
кнопку
управления безопасностью.
Опубликовать в
глобальном списке
адресов
Не предлагать
возможность
продолжения в
диалоговых окнах
предупреждения
Отключение кнопки Продолжить. Пользователи смогут нажимать кнопку Продолжить для отправки сообщений.
298
Параметр
шифрования
Описание
шифрования
Включить значки
шифрования
Отображение значков шифрования Outlook в пользовательском интерфейсе Outlook.
Шифровать все
Шифрование исходящих сообщений электронной почты.
сообщения
электронной почты
Обеспечить
добавление меток
ко всем
подписанным
сообщениям
S/MIME
Обязательное требование на наличие метки безопасности во всех сообщениях с подписью S/MIME. Пользователи
Outlook 2010 могут присоединять метки к сообщениям электронной почты. Для этого на вкладке Параметры в группе
Дополнительно в разделе Безопасность нажмите кнопку Параметры безопасности. В диалоговом окне Свойства
безопасности установите флажок Добавить в сообщение цифровую подпись. В поле Метка безопасности выберите
метку для элемента Политика.
Политики
сертификата
Fortezza
Введите список политик, разрешенных в расширениях политик сертификата и показывающий, что данный сертификат
является сертификатом Fortezza. Отделяйте политики в списке друг от друга точкой с запятой.
Форматы
сообщений
Выберите форматы сообщений для поддержки: S/MIME (по умолчанию), Exchange, Fortezza или их комбинации.
Сообщать, когда
Введите сообщение, которое должно отображаться для пользователей (не более 255 знаков).
программе Outlook
не удается найти
цифровое
удостоверение для
расшифровки
сообщения
Минимальные
Установите для зашифрованного сообщения электронной почты значение, равное минимальной длине ключа. При
299
Параметр
шифрования
Описание
параметры
шифрования
попытке отправить сообщение с использованием ключа шифрования, длина которого меньше минимально заданной, в
приложении Outlook отображается предупреждение. Пользователь может игнорировать это предупреждение и
отправить сообщение с использованием изначально выбранного ключа шифрования.
Подписывать и
Включение подписи или шифрования ответов и пересылки для подписанных или зашифрованных сообщений, даже
шифровать ответы если для пользователя не настроена политика S/MIME.
и пересылки для
подписанных или
зашифрованных
сообщений
Запрашивать
Запрос уведомления с повышенной безопасностью для исходящих подписанных сообщений электронной почты.
уведомление
S/MIME для всех
подписанных
сообщений S/MIME
Принудительное
Использование только алгоритмов пакета B NSA для операций S/MIME.
использование
алгоритмов пакета
B NSA при
операциях S/MIME
Обязательный
центр
сертификации
Ввод названия обязательного центра сертификации. Если для этого параметра введено значение, Outlook запрещает
подписывать электронную почту пользователю, если его сертификат выдан другим центром сертификации.
Запуск в режиме
совместимости со
стандартом FIPS
Принудительный запуск Outlook в режиме FIPS 140-1.
300
Параметр
шифрования
Описание
Обработка S/MIME Укажите поведение при обработке сообщений S/MIME: Внутренняя обработка, Внешняя обработка или Обработка по
внешними
возможности.
клиентами:
Поведение при
запросах
уведомления
S/MIME
Выбор способа обработки запросов уведомлений S/MIME.

Открыть сообщение, если отправка уведомления невозможна

Не открывать сообщение, если не удается отправить уведомление

Всегда запрашивать перед отправкой уведомления

Никогда не отправлять уведомления S/MIME
Отправлять все
Отправка подписанных сообщений по электронной почте открытым текстом.
подписанные
сообщения
открытым текстом
Подписывать все
Принудительная цифровая подпись всех исходящих сообщений электронной почты.
сообщения
электронной почты
Предупреждение о Укажите условие, при котором отображается для пользователей предупреждение о подписи:
подписи
 Пользователь решает, следует ли отображать предупреждения. При выборе этого параметра
применяется конфигурация по умолчанию.
URL-адрес
сертификатов

Всегда предупреждать о недействительных подписях.

Никогда не предупреждать о недействительных подписях.
Предоставьте URL-адрес, по которому пользователи могут получать уведомление S/MIME. Этот URL-адрес может
содержать три переменные (%1, %2 и %3), которые будут заменены соответственно именем пользователя, адресом
301
Параметр
шифрования
Описание
S/MIME
электронной почты и языком.
Если задается значение для параметра URL-адрес сертификатов S/MIME, используйте следующие параметры для
отправки информации о пользователе на веб-страницу регистрации.
Параметр
Заполнитель в строке URL-адреса
Отображаемое имя пользователя
%1
Имя электронной почты (SMTP)
%2
Идентификатор языка пользовательского интерфейса
%3
Например, чтобы послать информацию о пользователе на веб-страницу регистрации Майкрософт, задайте для записи
URL-адрес сертификатов S/MIME следующее значение, включая параметры:
www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3
Например, если пользователя зовут Jeff Smith, его адрес электронной почты — [email protected], а
идентификатор языка пользовательского интерфейса равен 1033, то заполнители заменяются следующими
значениями:
www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&[email protected]&helplcid=1033
В групповой политике параметры, приведенные в следующей таблице, располагаются в разделе Конфигурация
пользователя\Административные шаблоны\Microsoft Outlook 2010\Безопасность\Криптография\Диалоговое окно
состояния подписи. Параметры центра развертывания Office можно найти в соответствующих местах на странице Изменение
параметров пользователя центра развертывания Office.
302
Параметр шифрования
Описание
Безопасная временная папка для вложений
Укажите путь к безопасной временной папке для файлов. При этом
путь по умолчанию переопределяется, что не рекомендуется. Чтобы
использовать отдельную папку для вложений Outlook, следуйте
приведенным ниже рекомендациям:
Отсутствуют списки отзыва сертификатов

Используйте локальный каталог для максимальной
производительности.

Помещайте папку в папку временных файлов Интернета,
чтобы использовать ее расширенные возможности
безопасности.

Используйте уникальное и трудное для подбора имя.
Укажите действие Outlook при отсутствии списка отзыва
сертификатов: предупреждение (по умолчанию) или отображение
ошибки.
Цифровые сертификаты могут содержать атрибут, определяющий
расположение соответствующего списка отзыва сертификатов. В них
содержится список цифровых сертификатов, отозванных
соответствующими контролирующими центрами сертификации
(обычно из-за ошибок при выпуске сертификатов или раскрытия
связанных закрытых ключей). Если список отзыва сертификатов
отсутствует или недоступен, приложению Outlook не удается
определить, был ли сертификат отозван. В результате этого
становится возможным использование ошибочно выпущенного или
раскрытого сертификата для доступа к данным.
Отсутствуют корневые сертификаты
Укажите действие Outlook при отсутствии корневых сертификатов: не
отображать сообщения об ошибке и предупреждения (по
умолчанию), отображать предупреждение или сообщение об
303
Параметр шифрования
Описание
ошибке.
Обрабатывать ошибки уровня 2 как ошибки, а не как
предупреждения
Получение списков отзыва сертификатов
Укажите действия Outlook при обработке ошибок второго уровня:
отображать сообщение об ошибке или предупреждение (по
умолчанию). К потенциальным условиям ошибки уровня 2 относятся
следующие:

Неизвестный алгоритм подписи

Не найден сертификат для подписи

Неверные наборы атрибутов

Не найден сертификат издателя

Не найден список отзыва сертификатов

Устаревший список отзыва сертификатов

Проблема корневого доверия

Устаревший список доверия сертификатов
Укажите действия Outlook при извлечении списков отзыва
сертификатов:

Использовать системные параметры по умолчанию. В
Outlook используется расписание загрузки списков отзыва
сертификатов, которое настроено в операционной системе.

При работе в сети всегда загружать списки отзыва
сертификатов. Это значение параметра используется в
Outlook по умолчанию.

Никогда не загружать списки отзыва сертификатов.
304
Настройка дополнительных параметров шифрования
В следующем разделе представлены дополнительные сведения о параметрах конфигурации шифрования.
Параметры политики безопасности для общего шифрования
В следующей таблице показаны дополнительные параметры реестра Windows, которые можно использовать для
пользовательской конфигурации. Эти параметры реестра расположены в разделе
HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. Соответствующий параметр
групповой политики не предусмотрен.
Запись реестра
Тип
Значение
Описание
ShowWithMultiLabels
DWORD
0, 1
Установите 0,
чтобы пытаться
отобразить
сообщение, когда
слой подписи
имеет другие
метки,
установленные в
других подписях.
Установите 1,
чтобы не
отображать
сообщение.
Значение по
умолчанию: 0.
CertErrorWithLabel
DWORD
0, 1, 2
Установите 0,
чтобы
обрабатывать
сообщение с
305
Запись реестра
Тип
Значение
Описание
ошибкой
сертификата, если
сообщение
снабжено меткой.
Установите 1,
чтобы запретить
доступ к
сообщению с
ошибкой
сертификата.
Установите 2,
чтобы пропустить
метку сообщения и
предоставить
доступ к этому
сообщению
(несмотря на то что
пользователь
видит ошибку
сертификата).
Значение по
умолчанию: 0.
См. также
Понятия
Планирование параметров цифровых подписей в Office 2010
306
Другие ресурсы
Plan for security and protection in Outlook 2010
Plan security for Office 2010
Получение цифрового удостоверения
307
Планирование ограничения нежелательной почты в Outlook
2010
В этой теме описана работа фильтра нежелательной почты Outlook 2010 и процесс настройки фильтра нежелательной почты и
автоматической загрузки рисунков с учетом потребностей организации.
Этот раздел предназначен для администраторов Outlook. Для настройки параметров фильтрации почты Outlook на компьютере
см. статью Фильтр нежелательной почты (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0x419).
Содержание:
 Обзор

Поддерживаемые типы учетных записей

Поддержка в Exchange Server

Настройка пользовательского интерфейса фильтра нежелательной почты

Настройка автоматической загрузки рисунков
Обзор
Microsoft Outlook 2010 содержит возможности, помогающие пользователям избежать получения и чтения нежелательной
электронной почты, включая фильтр нежелательной почты и отключение автоматической загрузки контента с внешних серверов.
Настройки автоматической загрузки рисунков уменьшают риск активизации веб-маяков в сообщениях электронной почты
благодаря автоматической блокировке загрузки рисунков, звуков и другого контента с внешних серверов. Автоматическая
загрузка контента отключена по умолчанию.
308
Примечание.
Outlook 2010 автоматически сохраняет активный контент, загружаемый из Интернета. Как в Office Outlook 2007 и более ранних версиях,
Outlook 2010 выдает предупреждение перед загрузкой активного контента, который может использоваться в качестве веб-маяка. Однако в
отличие от Office Outlook 2007 и более ранних версий при закрытии элемента не предлагается сохранить изменения. Вместо этого
загруженный контент сохраняется автоматически.
Фильтр нежелательной почты помогает пользователям избежать чтения нежелательных сообщений электронной почты. Фильтр
включен по умолчанию, а в качестве уровня защиты установлен низкий, настроенный для фильтрации наиболее очевидных
примеров нежелательной почты. Фильтр заменяет правила обработки нежелательной почты в предыдущих версиях Outlook
(более ранних, чем Microsoft Office Outlook 2003). Фильтр содержит встроенную технологию для оценки электронных сообщений и
определения сообщений, которые наверняка являются нежелательными, а также списки фильтрации, автоматически
блокирующие или разрешающие сообщения с определенных адресов или на определенные адреса.
Фильтр нежелательной почты состоит из двух частей:
 Трех списков фильтра нежелательной почты: списка надежных отправителей, списка надежных получателей и списка
заблокированных отправителей.

Фильтр нежелательной почты, который определяет, является ли непрочитанное сообщение нежелательным, по нескольким
факторам, включая содержимое сообщения и наличие отправителя в списках фильтра нежелательной почты.
Все параметры фильтра нежелательной почты сохраняются в профиле каждого пользователя Outlook. Можно перезаписать
параметры профиля с помощью групповой политики или задать настройки фильтра нежелательной почты по умолчанию с
помощью центра развертывания Office.
Фильтр нежелательной почты доступен для нескольких типов учетных записей Outlook 2010. Эти типы указаны в следующем
разделе Поддерживаемые типы учетных записей. Фильтр работает наилучшим образом, если используется совместно с
учетными записями Microsoft Exchange Server 2003 (или более поздних версий). Обратите внимание, что Exchange Server 2003
является наиболее ранней версией, с которой может использоваться Outlook 2010.
Когда пользователи Outlook выполняют обновление до Outlook 2010, существующие списки фильтра нежелательной почты
сохраняются, если не развернуты новые списки.
309
Поддерживаемые типы учетных записей
Outlook 2010 поддерживает фильтрацию нежелательной почты для следующих типов учетных записей:
 Учетные записи электронной почты Microsoft Exchange Server в режиме кэширования данных

Учетные записи электронной почты Microsoft Exchange Server при доставке почты в файл личных данных Outlook (PST)

Учетные записи HTTP

Учетные записи POP

Учетные записи Windows Live Hotmail
 Учетные записи IMAP
Следующие типы учетных записей не поддерживаются фильтром нежелательной почты Outlook 2010:
 Учетные записи электронной почты Microsoft Exchange Server в оперативном режиме

Сторонние поставщики MAPI
Поддержка в Exchange Server
Если пользователи работают в режиме кэширования данных Exchange или загружают почту в личный файл данных Outlook
(PST), списки фильтра нежелательной почты, доступные с любого компьютера, также используются сервером для оценки почты.
Это означает, что если отправитель сообщения находится в списке заблокированных отправителей пользователя, почта
перемещается в папку нежелательной почты на сервере и не обрабатывается Outlook 2010. Кроме того, Outlook 2010 использует
фильтр нежелательной почты для оценки сообщений электронной почты.
Настройка пользовательского интерфейса фильтра
нежелательной почты
Можно указать несколько параметров для настройки работы фильтра нежелательной почты для пользователей. В том числе
можно:
 Установить уровень защиты фильтра нежелательной почты.

Безвозвратно удалять подозрительные сообщения электронной почты или перемещать их в папку нежелательной почты.

Доверять сообщениям электронной почты от контактов пользователя.
310
Значения по умолчанию для фильтра нежелательной почты выбраны таким образом, чтобы обеспечить пользователям
максимальное удобство. Однако можно указать для этих параметров другие значения по умолчанию и задать другие параметры
и политики при развертывании Outlook 2010 в организации.
Параметры нежелательной почты задаются один раз. Когда пользователь запускает Outlook 2010 первый раз, настраиваются
параметры выбранного пользователем профиля. Другие профили пользователя или профили, созданные позже, не включают
настроенные параметры. Вместо них используются параметры по умолчанию.
Значения по умолчанию для фильтра нежелательной почты:
 Уровень защиты нежелательной почты: задайте значение "Низкая"

Удалять нежелательную почту без возможности восстановления: "Отключено"
 Доверять сообщениям от контактов: значение "Отключено"
Для настройки значений по умолчанию для пользователей можно использовать центр развертывания Office или внедрить их при
помощи групповой политики. Дополнительные сведения о настройке параметров фильтра нежелательной почты см. в разделе
Настройка параметров нежелательной почты в Outlook 2010.
Важно!

При настройке значений по умолчанию в центре развертывания Office или при внедрении параметров с помощью групповой
политики необходимо настроить параметр Список импорта нежелательной почты, чтобы можно было применять новые
конфигурации.

Дополнительные сведения о групповой политике см. в разделах Обзор групповой политики для Office 2010 и Принудительное
применение параметров с помощью групповой политики в Office 2010.

Дополнительные сведения о центре развертывания Office см. в разделе Office Customization Tool in Office 2010.
Для фильтра нежелательной почты Outlook 2010 можно настроить следующие параметры. На странице Изменение параметров
пользователя центра развертывания Office эти параметры находятся в меню Microsoft Outlook 2010\Параметры
Outlook\Настройки\Нежелательная почта. В групповой политики эти параметры находятся в разделе Конфигурация
пользователя\Шаблоны администрирования\Microsoft Outlook 2010\Параметры Outlook\Свойства\Нежелательная почта.
311
Параметр нежелательной почты
Описание
Добавлять получателей электронной почты в списки надежных
отправителей пользователя
Автоматически добавляет всех получателей электронной почты в
пользовательские списки надежных отправителей.
Скрыть интерфейс нежелательной почты
Используется в групповой политике для отключения фильтрации
нежелательной электронной почты и скрытия связанных с ней
параметров в Outlook.
Скрыть предупреждения о подозрительных именах доменов в
адресах электронной почты
Скрытие предупреждений о подозрительных именах доменов в
адресах электронной почты.
Список импорта нежелательной почты
Используется в центре развертывания Office. Необходимо включить
этот параметр, чтобы включить все прочие параметры
нежелательной почты, настроенные в центре развертывания Office
или с помощью групповой политики.
Уровень защиты нежелательной почты
Выбор уровня защиты от нежелательной почты: "Без защиты",
"Низкая", "Высокая", "Только надежные списки".
Перезаписывать или добавлять список импорта нежелательной почты Изменение настройки по умолчанию: вместо перезаписи списка
импорта нежелательной почты используется добавление к списку.
Удалять нежелательную почту без возможности восстановления
Безвозвратное удаление возможной нежелательной почты без
перемещения в папку нежелательной почты.
Укажите путь к списку заблокированных отправителей
Указание текстового файла со списком адресов электронной почты,
добавляемых к списку заблокированных отправителей или
перезаписывающих его.
Укажите путь к списку надежных получателей
Указание текстового файла со списком адресов электронной почты,
добавляемых к списку надежных получателей или
перезаписывающих его.
Укажите путь к списку надежных отправителей
Указание текстового файла со списком адресов электронной почты,
312
Параметр нежелательной почты
Описание
добавляемых к списку надежных отправителей или
перезаписывающих его.
Доверять сообщениям от контактов
Доверие письмам от адресатов из списка контактов пользователя.
Развертывание списков фильтра нежелательной электронной
почты по умолчанию
Можно развертывать для пользователей списки фильтра нежелательной почты по умолчанию. Фильтр нежелательной почты
использует эти списки следующим образом:
 Список надежных отправителей Сообщения электронной почты, полученные с адресов электронной почты из этого списка
или с любого адреса электронной почты, включающего имя домена из списка, никогда не рассматриваются как
нежелательная почта.


Список надежных получателей Сообщения электронной почты, отправленные на адреса электронной почты из этого
списка или на любой адрес, включающий имя домена из списка, никогда не рассматриваются как нежелательная почта.
Список заблокированных отправителей Сообщения электронной почты, полученные с адресов электронной почты в этом
списке или с любого адреса, включающего имя домена из списка, всегда рассматриваются как нежелательная почта.
Если имя домена или адрес электронной почты включены как в список заблокированных отправителей, так и в список надежных
отправителей, то список надежных отправителей имеет преимущество. Это уменьшает риск того, что нужная почта будет по
ошибке отфильтрована как нежелательная. Эти списки хранятся на сервере Exchange и доступны даже при перемещении
пользователей.
Для развертывания списков фильтра нежелательной почты создайте списки на тестовом компьютере и распространите их среди
пользователей. Можно распространять списки, разместив их на общем сетевом ресурсе. Если имеются удаленные пользователи,
которые не подключены к домену, можно использовать центр развертывания Office для добавления файлов с помощью
параметра Добавить файлы. Предоставляемые списки являются списками по умолчанию. Если развернуть списки с помощью
групповой политики, пользователи смогут изменять эти списки в сеансе Outlook. При перезапуске Outlook применение групповой
политики приведет к добавлению списка по умолчанию или, если включен параметр Перезаписывать или добавлять список
импорта нежелательной почты, пользовательские изменения будут переопределены исходным развернутым списком.
313
Сведения о создании и развертывании списков по умолчанию см. в разделе Настройка параметров нежелательной почты в
Outlook 2010.
Настройка автоматической загрузки рисунков
Сообщения в формате HTML часто содержат рисунки и звуковые данные. Иногда эти рисунки и звуковые данные не включаются
в сообщение, а загружаются с веб-сервера при его открытии или предварительном просмотре. Как правило, так делают
допустимые отправители во избежание отправки сообщений очень большого размера.
Однако отправители нежелательной почты могут использовать ссылку на контент внешних серверов для включения в сообщения
электронной почты веб-маяка, который уведомляет веб-сервер о прочтении или предварительном просмотре сообщения
пользователем. Уведомление по веб-маякам подтверждает существование адреса электронной почты пользователя для
отправителя нежелательной почты, что может привести к отправке большего числа сообщений нежелательной почты
пользователю.
Возможность запрета автоматической загрузки рисунков или другого контента также поможет избежать просмотра потенциально
нежелательного контента (когда внешний контент связан с сообщением). Кроме того, при подключении с низкой скоростью
передачи блокировка позволяет решить, имеет ли смысл тратить время на загрузку данного изображения. Заблокированные
рисунки или контент в сообщении можно просмотреть, щелкнув информационную панель под заголовком сообщения или
щелкнув заблокированное изображение правой кнопкой мыши.
По умолчанию Outlook 2010 не загружает рисунки или другой контент, если этот контент не приходит с веб-сайта из зоны
доверенных сайтов или от отправителя или домена в списке надежных отправителей. Это поведение можно изменить таким
образом, чтобы контент из любых зон (доверенные сайты, местная интрасеть и Интернет) загружался или блокировался
автоматически.
Можно настроить следующие параметры автоматической загрузки рисунков. На странице Изменение параметров
пользователя центра развертывания Office эти параметры располагаются в меню Microsoft Outlook
2010\Безопасность\Параметры автоматической загрузки рисунков. В групповой политики эти параметры находятся в
разделе Конфигурация пользователя\Шаблоны администрирования\Microsoft Outlook 2010\Безопасность\Параметры
автоматической загрузки рисунков.
Параметр автоматической загрузки рисунков
Описание
Автоматически загружать содержимое из сообщений от адресатов из Включение этого параметра позволяет автоматически загружать
314
Параметр автоматической загрузки рисунков
Описание
списков надежных отправителей и надежных получателей
содержимое при получении сообщения от пользователя из списка
надежных отправителей или списка надежных получателей.
Блокировать надежные зоны
Отключение этого параметра приводит к включению доверенных зон
в надежные зоны для автоматической загрузки рисунков.
Отображать рисунки и внешнее содержимое в сообщениях формата Включение этого параметра позволяет автоматически отображать
HTML
внешнее содержимое в сообщениях в формате HTML.
Не разрешать загрузку содержимого из безопасных зон
Отключение этого параметра позволяет автоматически загружать
контент сайтов из надежных зон (определяется параметрами
доверенных зон, Интернета и интрасети).
Включить Интернет в список безопасных зон для автоматической
загрузки рисунков
Автоматическая загрузка рисунков для всех сообщений из Интернета.
Включить интрасеть в список безопасных зон для автоматической
загрузки рисунков
Автоматическая загрузка рисунков для всех сообщений из интрасети.
Дополнительные сведения о настройке автоматической загрузки рисунков см. в разделе Настройка параметров нежелательной
почты в Outlook 2010.
См. также
Понятия
Настройка параметров нежелательной почты в Outlook 2010
315
V. Планирование SharePoint Workspace 2010 с
использованием групповой политики
316
Group Policy for SharePoint Workspace 2010 (на английском
языке)
When Group Policy settings are applied to an Active Directory organizational unit, you can use them to customize an installation of
Microsoft SharePoint Workspace 2010. A collection of Group Policy settings, which is known as a Group Policy object (GPO), is tied to a
rules engine that determines which Active Directory group receives related policy settings. SharePoint Workspace–specific Group Policy
settings can found in the groove.adm file.
For more information about how to access and use the Group Policy feature, see Group Policy overview (Office system)
(http://go.microsoft.com/fwlink/?LinkID=162307) and Enforce settings by using Group Policy in the Office system
(http://go.microsoft.com/fwlink/?LinkID=78176).
For more information about how to customize deployments, see Настройка SharePoint Workspace 2010.
The following table describes GPOs that affect SharePoint Workspace 2010 installation.
Group Policy object
Description
Default value or undefined
value
Prohibit Groove
Workspaces
Prohibits use of Groove workspaces and Shared Folders. Limits SharePoint
Workspace use to SharePoint workspaces only.
Disabled
Enable IPv6
Enables IPv6 for SharePoint Workspace.
Disabled
Prefer IPv4
Indicates that IPv4 is preferred over IPv6 if both are supported on client
computers.
Disabled
Prevent Indexing Certain
Paths
Prevents Windows Search 4.0 from crawling (creating indexes for) SharePoint
Workspace content. This policy prevents Windows Search crawling for
SharePoint Workspace, removes Search from the ribbon in SharePoint
Workspace, overrides any user-initiated content crawling, and cleans the
Enabled
317
Group Policy object
Description
Default value or undefined
value
Windows Search index of previously indexed SharePoint Workspace content.
If this policy is not enabled, Windows Search indexing is enabled by default for
the following SharePoint Workspace content:
 Metadata for SharePoint workspaces and Groove workspaces for
SharePoint Workspace 2010

Metadata for all Groove workspace tools for SharePoint Workspace 2010

The following Groove workspace content is for SharePoint Workspace 2010:
Discussions, Documents, Notepad entries, chat transcripts, member
messages, and custom lists.
If this policy is enabled, Windows Search does not crawl specified paths. The
format for specifying a non-searchable path is as follows:
Protocol://site/path/file
and SharePointWorkspaceSearch
must be entered as the search protocol.
For example, the following entry prevents indexing of any SharePoint Workspace
content for all users on target SharePoint Workspace computers:
SharePointWorkspaceSearch://{*}/*
For more information about the Prevent Indexing Certain Paths GPO, see Group
Policy for Windows Search
(http://go.microsoft.com/fwlink/?LinkID=164564&clcid=0x409).
Примечание.
This setting is a Windows Search policy that affects SharePoint Workspace
2010.
For more information about Group Policy for Windows Search, see Windows
318
Group Policy object
Description
Default value or undefined
value
Search Administrators Guides (http://go.microsoft.com/fwlink/?LinkId=164567).
Sync Only On Domain
Network
Requires a Secure Socket Layer (SSL) connection for SharePoint Workspace
Disabled
clients trying connect to SharePoint Server 2010 from outside the organization’s
intranet.
Примечание.
This setting is a SharePoint Server 2010 custom policy that affects SharePoint
Workspace 2010.
SharePoint Workspace
If you use Groove Server 2010 Manager to manage SharePoint Workspace, use Disabled
Account Configuration Code this policy to require that a managed account configuration code be entered,
Required
manually or automatically, to create a SharePoint Workspace account. This
prevents users from creating unmanaged SharePoint Workspace accounts.
For information about Groove Server 2010 and automatic account configuration,
see Deployment for Groove Server 2010.
Groove Server Manager
Name
If you use Groove Server 2010 Manager to manage SharePoint Workspace, use Disabled
this policy to specify the Groove Server 2010 Manager server name to which
users are assigned. This attribute supports automatic SharePoint Workspace
account configuration or restoration, and migration of unmanaged accounts to
managed accounts. For information about how to migrate unmanaged accounts
to Groove Server 2010 Manager, see the Migration section of Operations for
Groove Server 2010 Manager.
Groove Server Manager
Valid Link Security
If you use Groove Server 2010 Manager to manage SharePoint Workspace, use Enabled
this policy to ensure a trusted SharePoint Workspace-to-Manager
communication link. When this requirement is enabled, the presented Groove
319
Group Policy object
Description
Default value or undefined
value
Server Manager SSL certificate must be valid to enable SharePoint Workspaceto-Manager communication.
Maximum Number of Proxy If you use Groove Server 2010 Manager to manage SharePoint Workspace, use Enabled
Connection Failures to
this policy to limit the number of failed proxy connection attempts to a Groove
Groove Server Relay
Server Relay by the SharePoint Workspace client. When the limit is reached,
additional proxy connection attempts to the Relay server are abandoned.
List of Blocked Groove
Relay Servers
If you use Groove Server 2010 Manager to manage SharePoint Workspace, use Disabled
this policy to prevent SharePoint Workspace clients from initiating
communications to listed Groove Relay servers that are known to be
permanently decommissioned. The format is a comma-separated list of fully
qualified domain names of Relay servers. Wildcards in the names are supported.
The question mark (?) is for single character substitution and the asterisk (*) is
for domain part substitution.
См. также
Понятия
Настройка SharePoint Workspace 2010
Другие ресурсы
OCT settings for SharePoint Workspace 2010
Deployment for Groove Server 2010
Plan for SharePoint Workspace 2010
320
VI. Настройка Office 2010 с использованием групповой
политики
321
Изменение языковых настроек и параметров в Office 2010
В этом разделе описано, как управлять распространением различных языковых версий при развертывании Microsoft Office 2010.
Содержание:
 Обзор

Перед началом работы

Развертывание языковой версии Office по умолчанию

Выбор языка для установки продукта

Развертывание разных языков для разных групп пользователей

Определение установленных языков

Настройка языковых параметров

Настройка и установка средств проверки правописания Office 2010
Обзор
По умолчанию программа установки автоматически устанавливает языковую версию, которая соответствует языковому
стандарту пользователя Windows, который задается отдельно для каждого компьютера. Это выбранное по умолчанию поведение
можно изменить и более точно отрегулировать распределение нескольких языковых версий. Например, можно выполнить
следующие действия:
 Установить на одном компьютере версии с разными языками.

Указать, какие языки продуктов должны быть установлены на компьютеры пользователей, независимо от языка
операционной системы, определяемого языковым стандартом пользователя.

Один раз выбрать пользовательские настройки и применить их ко всем языковым версиям, развернутым в организации.

Развернуть для разных групп пользователей разные языки.

Развернуть средства проверки правописания Microsoft Office 2010 для дополнительных языков.
322
Дополнительные сведения см. в подразделе Планирование установки раздела Plan for multi-language deployment.
Когда пользователь впервые запускает приложение Office 2010, программа установки применяет параметры по умолчанию,
соответствующие установленному на компьютере языку и языку, указанному в пользовательских региональных параметрах
Windows. Однако можно настроить языковые параметры с помощью групповой политики, центра развертывания Office или
средства языковых параметров. Дополнительные сведения см. в подразделе Планирование настроек в разделе Plan for multilanguage deployment.
Если пользователи должны вносить изменения или проверять правописание на неустанавливаемом языке, можно настроить и
установить средства проверки правописания Office 2010. Дополнительные сведения см. в подразделе Планирование
развертывания средств правописания раздела Plan for multi-language deployment.
Перед началом работы
Чтобы определить, какую из следующих процедур следует использовать для развертывания и какие настройки может
понадобиться внести, ознакомьтесь с разделом Plan for multi-language deployment.
Развертывание языковой версии Office по умолчанию
Если пользователи в организации работают с файлами Office, в которых используется один язык, или этот язык соответствует
языку операционных систем пользователей, можно развернуть языковую версию Office по умолчанию.
Приведенные ниже действия не отличаются от стандартных действий по развертыванию Office 2010и приведены здесь для
тестирования. Единственное отличие заключается в необходимости копирования языковых пакетов в сетевое расположение, где
хранятся файлы установки.
Порядок развертывания языковой версии Office по умолчанию на каждом клиентском компьютере
1. Создайте точку сетевой установки для основного продукта Office 2010, скопировав все файлы и папки с исходного носителя в
общую сетевую папку.
2. Скопируйте все файлы и папки с исходного носителя для всех языковых пакетов в ту же сетевую папку, а при отображении
запроса на перезапись дублирующихся файлов нажимайте кнопку Нет.
3. Центр развертывания Office позволяет настроить установку в соответствии с потребностями организации.
323
Поскольку большинство настроек применимо к основному продукту, обычно не приходится настраивать отдельно каждый
язык. Программа установки применяет настройки в процессе установки независимо от выбранного языка. Сведения о
настройке языковых параметров см. в разделе Настройка языковых параметров.
Для языковых пакетов, полученных по корпоративной лицензии, не нужен уникальный ключ продукта. Для всей установки
понадобится только один ключ.
4. Укажите в командной строке программы установки файл Config.xml основного продукта Office, который развертывает
администратор.
Например, следующая командная строка устанавливает Microsoft Office стандартный 2010 на любом языке:
\\сервер\общая папка\Office14\Setup.exe /config \\сервер\общая папка\Office14\Standard.WW\Config.xml
где Office14 — корневой каталог точки сетевой установки.
5. Запуск программы установки из корневого каталога сетевой точки установки
Программа установки устанавливает только относящиеся к языку элементы, которые нужны для данного продукта Office.
Весь языковой пакет развертывается только при установке в качестве самостоятельного продукта.
Выбор языка для установки продукта
Если пользователи организации работают с файлами Office на разных языках или если им нужен язык Office, не
соответствующий языку операционной системы, можно одновременно установить поддержку всех необходимых языков.
Приведенные ниже действия не отличаются от стандартных действий по развертыванию Office 2010 и приведены здесь для
тестирования. Единственное отличие заключается в необходимости копирования языковых пакетов в сетевое расположение, где
хранятся файлы установки, и изменения файла Config.xml для указания устанавливаемых языков.
Выбор одного или нескольких языков для установки на клиентский компьютер
1. Создайте точку сетевой установки для основного продукта Office 2010, скопировав все файлы и папки с исходного носителя в
общую сетевую папку.
2. Скопируйте все файлы и папки с исходного носителя для всех языковых пакетов в ту же сетевую папку, а при отображении
запроса на перезапись дублирующихся файлов нажимайте кнопку Нет.
3. В основной папке устанавливаемого продукта найдите файл Config.xml.
Например, при установке Office стандартный 2010 найдите файл Config.xml в папке Standard.WW.
4. Откройте файл Config.xml в текстовом редакторе (например, в Блокноте).
324
5. Добавьте элемент <AddLanguage>.
6. Установите значение атрибута Id в соответствии с тегом языка, который нужно установить. Включив дополнительные
элементы и атрибуты <AddLanguage>, можно указать несколько языков.
7. Укажите язык интерфейса оболочки для пользовательского интерфейса командной оболочки, задав атрибут
<ShellTransform> элемента <AddLanguage>.
Например, чтобы программа установки установила английскую и французскую версию, выбрав английский языком установки
по умолчанию, добавьте следующие элементы:
Копировать
код
<AddLanguage Id="en-us" ShellTransform="yes"/> <AddLanguage Id="fr-fr" />
Чтобы язык установки по умолчанию и язык пользовательского интерфейса оболочки соответствовал языку операционной
системы и у каждого пользователя был пакет Office на английском и французском языке, файл Config.xml должен иметь
следующий вид:
Копировать
код
<AddLanguage Id="match" ShellTransform="yes"/>
<AddLanguage Id="en-us" /> <AddLanguage Id="fr-fr" />
Значение атрибута ShellTransform необходимо указывать при каждом добавлении нескольких элементов <AddLanguage>.
Если пропустить этот шаг, установку выполнить не удастся.
8. Чтобы программа установки выбирала язык, соответствующий настройке Windows, нужно добавить в файл Config.xml еще
одну строку:
Копировать
код
<AddLanguage Id="match" />
В этом случае программа установит все указанные языки и язык, соответствующий настройкам операционной системы, если
его нет в списке.
9. Сохраните файл Config.xml.
10. Центр развертывания Office позволяет настроить установку в соответствии с потребностями организации.
325
Сведения о настройке языковых параметров см. в разделе Настройка языковых параметров.
11. Запустите файл Setup.exe и укажите путь к измененному файлу Config.xml.
Обратите внимание на то, что путь должен быть полным, например: \\сервер\общая папка\Office14\setup.exe /config
\\сервер\общая папка\Office14\Standard.WW\Config.xml
где Office14 — корневой каталог точки сетевой установки.
Развертывание разных языков для разных групп пользователей
Разным группам пользователей можно присвоить разные наборы языков Office. Например, филиалу в Токио, возможно, придется
работать с документами Office стандартный 2010 на английском языке, а пользователям из европейского филиала — на
английском, французском и немецком. В таком случае для каждой группы пользователей нужно создать уникальный файл
Config.xml.
Приведенные ниже действия не отличаются от стандартных действий по развертыванию Office 2010 и приведены здесь для
тестирования. Единственное отличие заключается в необходимости копирования языковых пакетов в сетевое расположение, где
хранятся файлы установки, а также создания и изменения файла Config.xml для каждой группы, чтобы определить
устанавливаемые языки, и дальнейшего развертывания соответствующего файла Config.xml для каждой группы.
Развертывание разных языков для разных групп пользователей
1. В основной папке устанавливаемого продукта найдите файл Config.xml.
Например, при установке Office стандартный 2010 найдите файл Config.xml в папке Standard.WW.
2. Откройте файл Config.xml в текстовом редакторе (например, в Блокноте).
3. Найдите элемент <AddLanguage> и укажите набор языков, которые нужно установить для данной группы пользователей, как
описано выше.
Примечание.
Кроме того, нужно установить атрибут <Shell UI> элемента <AddLanguage>, как описано выше.
4. Сохраните файл Config.xml с уникальным именем.
5. Повторите эти шаги для следующей группы пользователей.
6. Центр развертывания Office позволяет настроить установку в соответствии с потребностями организации.
Сведения о настройке языковых параметров см. в разделе Настройка языковых параметров.
326
7. Office развертывается отдельно для каждой группы пользователей. В каждом случае нужно указать соответствующий файл
Config.xml в командной строке программы установки. Пример:
\\сервер\общая папка\Office14\setup.exe /config \\сервер\общая папка\Office14\Standard.WW\SubAConfig.xml или
\\сервер\общая папка\Office14\setup.exe /config \\сервер\общая папка\Office14\Standard.WW\SubBConfig.xml
где Office14 — корневой каталог точки сетевой установки.
Определение установленных языков
Список языков, установленных для Office 2010, можно просматривать во время начальной установки или во время отдельной
установки языкового пакета в следующем разделе реестра, в котором отображается код языка для каждого активированного
языка:
HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLanguages
Язык пользовательского интерфейса и альтернативные языки можно просматривать в следующем разделе реестра:
HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources
Хотя все приложения в Office 2010 используют общий набор данных реестра для определениях языка пользовательского
интерфейса, необязательно, что все они используют один язык пользовательского интерфейса. Приложения в Office 2010
обычно имеют язык пользовательского интерфейса, указанным в значении UILanguage данного раздела реестра, но бывает и
иначе. Например, в некоторых развертываниях Microsoft Word 2010 и Microsoft Excel 2010 могут быть установлены на
французском языке, а другое приложение Office может быть установлено на другом языке. В таком случае это приложение будет
обращаться к списку UIFallback в данном разделе реестра и будет использовать первый язык, работающий с его установленной
конфигурацией.
Настройка языковых параметров
Использование групповой политики для обеспечения языковых параметров
Политики обеспечивают языковые параметры по умолчанию. Пользователи в организации не могут навсегда изменить
параметры, которые управляются политикой. Параметры повторно применяются при каждом входе пользователя в систему.
Использование групповой политики для управления языковыми параметрами
1. Скопируйте файлы шаблона политики Office 2010 на компьютер.
327
2. В разделе Конфигурация компьютера или Конфигурация пользователя в дереве консоли щелкните правой кнопкой мыши
элемент Административные шаблоны.
3. Выберите пункт Добавление и удаление шаблонов, а затем нажмите кнопку Добавить.
4. В диалоговом окне Шаблоны политики выберите шаблон, который необходимо добавить, а затем нажмите кнопку Открыть.
5. После добавления необходимого шаблона нажмите кнопку Закрыть.
6. Откройте объект групповой политики, для которого необходимо настроить политику.
7. Дважды щелкните элемент Конфигурация компьютера или Конфигурация пользователя, а затем разверните дерево
раздела Административные шаблоны.
8. Найдите политики, связанные с языками, в разделе Система Microsoft Office 2010\Языковые параметры.
9. Выберите для каждого параметра языки, которые необходимо использовать.
10. Сохраните объект групповой политики.
Использование файла параметров настройки установки для указания языковых параметров по
умолчанию
Центр развертывания Office можно использовать для создания файла параметров настройки установки (MSP-файла), который
будет применен программой установки во время установки. Параметры, указанные в центре развертывания Office, являются
параметрами по умолчанию. Пользователи могут изменять параметры после установки.
Использование центра развертывания Office для настройки языковых параметров
1. Запустите центр развертывания Office, запустив программу установки с параметром командной строки /admin.
2. На странице Изменение параметров пользователя разверните дерево до раздела Система Microsoft Office
2010\Языковые параметры.
3. Откройте нужную папку в области навигации. Дважды щелкните параметр в правой области, выберите пункт Включить и
укажите значение.
4. Сохраните файл параметров настройки установки в папке "Updates" в корне точки сетевой установки.
Файл будет автоматически применен при установке пакета Office на компьютеры пользователей.
Дополнительную информацию об использовании центра развертывания Office можно найти в разделе Office Customization Tool in
Office 2010.
Использование средства языковых параметров для изменения языковых параметров
328
Если языковые параметры не обеспечиваются политикой, то пользователи, работающие с приложениями Office, могут
использовать средство языковых параметров, чтобы изменять свои языковые параметры.
Изменение языковых параметров с помощью средства языковых параметров
1. В меню Пуск выберите последовательно пункты Программы, Microsoft Office, Средства Microsoft Office 2010.
2. Выберите пункт Языковые параметры Microsoft Office 2010.
3. В нижней части раздела Выбор языков редактирования выберите язык, который должен быть доступен для
редактирования, затем нажмите кнопку Добавить. Повторите этот шаг для каждого языка редактирования, который следует
добавить.
4. В разделе Выбор языков редактирования выберите язык, который чаще всего используется в приложениях и документах
Office, затем щелкните По умолчанию.
5. В разделе Выбор языков интерфейса и справки под заголовком Язык интерфейса выберите язык, который следует
использовать при просмотре кнопок и вкладок приложений Office, а затем щелкните По умолчанию.
6. В разделе Язык справки выберите язык, который следует использовать для просмотра справки по приложениям Office, и
щелкните По умолчанию.
Если язык справки не указан, то по умолчанию языком интерактивной справки становится язык пользовательского
интерфейса.
Примечание.
Пользователи могут включить функциональные возможности для работы с языками, которые не установлены на компьютере. Например,
при выборе корейского языка включаются функции восточноазиатских языков и корейского языка в приложении Word, даже если средства
проверки правописания для корейского языка не установлены. Необходимо включить поддержку этого языка в операционной системе.
Настройка и установка средств проверки правописания Office 2010
В этом разделе описывается настройка и установка средств проверки правописания Office 2010.
329
Примечание.
Если необходимо задействовать для проверки правописания несколько языков, установка одного или двух языковых пакетов может
обеспечить все необходимые языки для проверки правописания. Каждая языковая версия Office 2010 содержит средства проверки
правописания для целого ряда языков. Дополнительные сведения см. в подразделе Планирование средств проверки правописания в
разделе Plan for multilanguage deployment.
Настройка средств проверки правописания Office 2010
В файле Config.xml программы установки Proof.WW можно указать, какие языки проверки правописания будут установлены.
Список атрибутов OptionState и идентификаторов см. в подразделе Планирование средств проверки правописания в Plan for
multi-language deployment.
Настройка установки средств проверки правописания
1. В папке ProofKit.WW найдите файл Config.xml.
2. Откройте файл Config.xml в текстовом редакторе (например, в Блокноте).
3. Для каждого набора средств проверки правописания, который нет необходимости устанавливать, задайте значение Absent
для атрибута State в элементе OptionState. Например, если нет необходимости устанавливать средства проверки
правописания для каталанского языка, используйте следующий синтаксис:
Копировать
код
<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>
4. Задайте для атрибута State каждого из наборов средств проверки правописания, которые следует развернуть, значение
Local (или Default, или Advertise, если необходимо). Например, чтобы развернуть средства проверки правописания для
баскского языка, используйте следующий синтаксис:
330
Копировать
код
<OptionState Id="ProofingTools_1069" State="Local" Children="force"/>
5. Сохраните файл Config.xml.
6. Запустите файл Setup.exe и укажите путь к измененному файлу Config.xml.
Обратите внимание на то, что путь должен быть полным, например: \\сервер\общая папка\Office14\Proof.WW\setup.exe
/config \\сервер\общая папка\Office14\Proof.WW\Config.xml
где Office14 — корневой каталог точки сетевой установки.
Установка набора средств проверки правописания Microsoft Office 2010 на отдельном компьютере
Если средства проверки правописания необходимы только для одного или двух пользователей, набор средств Office 2010 можно
установить на отдельных компьютерах этих пользователей.
Порядок установки набора средств проверки правописания Microsoft Office 2010 на отдельном
компьютере
1. Запустите файл Setup.exe с компакт-диска набора средств проверки правописания Office 2010.
2. Прочтите и примите условия лицензионного соглашения на использование программного обеспечения корпорации
Майкрософт и нажмите кнопку Продолжить.
3. Чтобы установить средства проверки правописания всех поддерживаемых языков, выберите Установить, после чего
начнется установка. Чтобы установить отдельные языки, выберите Настроить.
4. Если был выбран вариант Настроить, щелкните вкладки Расположение файла и Сведения о пользователе, чтобы
изменить нужные сведения. На вкладке Параметры установки щелкните узел языков (знак плюс "+"), которые необходимо
установить, и выберите соответствующие состояния установки с помощью стрелок раскрывающегося списка.
5. Нажмите кнопку Установить.
См. также
Другие ресурсы
Plan for multi-language deployment
331
Office Customization Tool in Office 2010
332
Принудительное применение параметров с помощью
групповой политики в Office 2010
В этой статье содержатся указания по использованию консоли управления групповыми политиками и редактора объектов
групповой политики наряду с административными шаблонами Microsoft Office 2010 для настройки Office 2010.
Содержание:
 Запуск консоли управления групповыми политиками

Создание объекта групповой политики

Загрузка административных шаблонов Office 2010 в объект групповой политики

Изменение объекта групповой политики
 Привязка объекта групповой политики
С помощью консоли управления групповыми политиками и редактора объектов групповой политики осуществляется управление
групповой политикой. Консоль управления групповыми политиками состоит из оснастки консоли управления (MMC) и набора
интерфейсов, поддерживающих работу со скриптами, для управления объектами групповой политики (но не параметрами
групповой политики). С помощью редактора объектов групповой политики, также входящего в консоль управления (MMC), можно
изменять отдельные настройки в каждом объекте групповой политики.
Прежде чем следовать приведенным в этой статье указаниям, необходимо сделать следующее:
1. Установить службу каталогов Active Directory и создать инфраструктуру групповой политики в организации.
2. Установить консоль управления групповыми политиками.
3. Загрузить административные шаблоны Office 2010.
Дополнительные сведения см. в статье Обзор групповой политики для Office 2010.
333
Запуск консоли управления групповыми политиками
В зависимости от используемой версии Windows консоль управления групповыми политиками уже может находиться на вашем
компьютере или же ее необходимо загрузить и установить. Дополнительные сведения см. в статье Обзор групповой политики
для Office 2010.
Запуск консоли управления групповыми политиками
 Щелкните Пуск, Панель управления, Администрирование и выберите Управление групповой политикой.
Дополнительные сведения о задании групповой политики см. в статье Пошаговое руководство по освоению возможностей
групповой политики (возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=78160&clcid=0x419) (Возможно, на
английском языке).
Создание объекта групповой политики
Параметры групповой политики содержатся в объектах групповой политики, которые связываются с выбранными контейнерами
Active Directory, такими как сайты, домены или подразделения, для принудительного применения определенных конфигураций.
Можно создать несколько объектов групповой политики, каждый из которых будет содержать отдельный набор конфигураций.
Например, можно создать объект групповой политики с именем "Office 2010", который содержит только настройки для
приложений Office 2010, или "Outlook 2010", предназначенный только для конфигураций Microsoft Outlook 2010.
Создание объекта групповой политики
1. Проверьте, имеются ли у вас необходимые разрешения для объекта групповой политики:
По умолчанию объекты групповой политики могут создавать только члены групп "Администраторы домена", "Администраторы
предприятия", "Владельцы-создатели групповой политики" и "Система". Дополнительные сведения см. в разделе
"Делегирование создания объектов глобальной политики" в статье Руководство по планированию и развертыванию
групповой политики (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
2. Откройте консоль управления групповыми политиками.
3. В дереве консоли щелкните правой кнопкой мыши элемент Объекты групповой политики в лесу и домене, где хотите
создать объект групповой политики. Например, выберите Имя леса, Домены, Имя домена, Объекты групповой политики.
4. Нажмите кнопку Создать.
5. В диалоговом окне Новый объект групповой политики укажите имя для нового объекта групповой политики, затем
нажмите кнопку ОК.
334
Загрузка административных шаблонов Office 2010 в объект
групповой политики
Для загрузки административных шаблонов Office 2010 перейдите на страницу Файлы административных шаблонов Office 2010
(ADM, ADMX, ADML) и центр развертывания Office (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x419) (Возможно, на английском языке).
Параметры политики содержатся в нескольких отдельных файлах шаблонов с расширениями ADM, ADMX или ADML в
зависимости от версии Windows, работающей на компьютере. Каждый ADM-, ADMX- или ADML-файл содержит параметры
политики для одного приложения Office. Например, в файле outlk14.admx содержатся параметры политики для Outlook 2010, а в
файле Word14.admx — шаблоны для Microsoft Word 2010. Один или несколько таких файлов шаблонов можно загрузить в
объекты групповой политики, предназначенные для конфигураций Office 2010. Например, если создан объект групповой политики
с именем "Параметры Office 2010" для хранения всех конфигураций Office 2010, загрузите в этот объект все файлы
административных шаблонов. Если же создан объект групповой политики с именем "Параметры Outlook 2010" для хранения
только конфигураций Outlook 2010, загрузите в этот объект только файл шаблона outlk14.adm или outlk14.admx.
Загрузка административных шаблонов Office 2010 (ADM-файлов) в объект групповой политики
1. Проверьте, имеются ли у вас необходимые разрешения для объекта групповой политики: Изменение параметров или
Изменение параметров, изменение и удаление параметров безопасности.
Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе "Делегирование
администрирования групповой политики" в статье Руководство по планированию и развертыванию групповой политики
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
2. В редакторе объектов групповой политики щелкните правой кнопкой мыши элемент Административные шаблоны в узле
Конфигурация компьютера или Конфигурация пользователя и выберите команду Добавление и удаление шаблонов.
Отображается список файлов административных шаблонов, которые уже добавлены в объект групповой политики.
3. Чтобы добавить еще один файл административных шаблонов, щелкните Добавить и перейдите к месту хранения файлов
административных шаблонов Office 2010.
4. Выберите нужный файл и щелкните Открыть. Повторите это действие для каждого файла административных шаблонов,
который хотите добавить.
5. Завершив добавление файлов в объект групповой политики, щелкните Закрыть. В объекте групповой политики затем можно
изменить добавленные параметры политики.
335
Если ADMX- и ADML-файлы используются на компьютерах с операционными системами версий не ниже Windows Vista или
Windows Server 2008, эти файлы можно хранить в одном из следующих расположений:
 Центральное хранилище административных шаблонов в папке Sysvol контроллера домена. Консоль управления групповыми
политиками, входящая в состав Windows Server 2008, всегда использует центральное хранилище административных
шаблонов прежде локальных версий административных шаблонов. Это обеспечивает реплицирование центрального места
хранения для административных шаблонов домена.
Если используется центральное хранилище, то при изменении, моделировании или создании отчетов для объекта групповой
политики консоль управления групповыми политиками читает весь набор файлов административных шаблонов. Таким
образом, консоли управления групповыми политиками необходимо прочитать эти файлы со всей сети. Если вы создаете
центральное хранилище административных шаблонов, всегда следует соединять консоль управления групповыми
политиками с ближайшим контроллером домена. Центральное хранилище содержит следующие компоненты:
 Папка корневого уровня со всеми ADMX-файлами, не зависящими от языка. Например, создайте корневую папку для
центрального хранилища на контроллере домена в следующем расположении:
%systemroot%\sysvol\domain\policies\PolicyDefinitions


Подпапки с ADML-файлами ресурсов для определенных языков. Создайте подпапку
%systemroot%\sysvol\domain\policies\PolicyDefinitions для каждого используемого языка. Например, создайте папку для
русского языка (Россия) в следующем расположении:
%systemroot%\sysvol\domain\policies\PolicyDefinitions\RU-RU
Дополнительные сведения о хранении и использовании шаблонов из центрального хранилища см. в разделе "Групповая
политика и sysvol" в статье Руководство по планированию и развертыванию групповой политики
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
Папка PolicyDefinitions на локальном компьютере.

ADMX-файлы хранятся в следующем расположении: %systemroot%\PolicyDefinitions

ADML-файлы хранятся в следующем расположении: %systemroot%\PolicyDefinitions\<ll-cc>
где ll-cc — идентификатор языка, например ru-ru для русского языка (Россия)
Редактор объектов групповой политики автоматически читает все ADMX-файлы, находящиеся в центральном хранилище
домена, в котором был создан объект групповой политики.
Если центральное хранилище отсутствует, редактор объектов групповой политики читает локальные версии ADMX-файлов,
используемые локальным объектом групповой политики.
336
Дополнительные сведения об ADMX-файлах см. в статье Пошаговое руководство по управлению ADMX-файлами групповой
политики (возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=75124&clcid=0x419) (Возможно, на английском
языке).
Изменение объекта групповой политики
При изменении объекта групповой политики вы открываете объект групповой политики и настраиваете содержащиеся в нем
параметры политики. После изменения объекта групповой политики вы применяете этот объект к сайту, домену или
подразделению Active Directory, чтобы принудительно использовать параметры объекта групповой политики для этого сайта,
домена или подразделения.
Важно!


Политика домена по умолчанию и политика контроллеров домена по умолчанию имеют большое значение для исправности
любого домена. Не изменяйте объекты групповой политики "Политика контроллера домена по умолчанию" и "Политика
домена по умолчанию", за исключением следующих случаев:

Рекомендуется задавать политику учетных записей в политике домена по умолчанию.

Если на контроллерах домена устанавливаются приложения, требующие изменения политики прав пользователей или
политики аудита, изменения необходимо выполнять в политике контроллеров домена по умолчанию.
Если нужно применить параметры групповой политики ко всему домену, создайте новый объект групповой политики, привяжите
этот объект к домену, а затем создайте параметры в этом объекте групповой политики.
Чтобы изменить локальный объект групповой политики, сделайте следующее: откройте редактор объектов групповой
политики, для чего щелкните Пуск, Выполнить, введите gpedit.msc и нажмите кнопку ОК. Чтобы изменить локальный
объект групповой политики на еще одном компьютере, введите следующую команду в командной строке: gpedit.msc
/gpcomputer: <имя_компьютера>.
Изменение объекта групповой политики
337
1. Проверьте, имеются ли у вас необходимые разрешения для объекта групповой политики: Изменение параметров или
Изменение параметров, изменение и удаление параметров безопасности.
Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе "Делегирование
администрирования групповой политики" в статье Руководство по планированию и развертыванию групповой политики
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
2. Откройте консоль управления групповыми политиками.
3. В дереве консоли дважды щелкните элемент Объекты групповой политики в лесу и домене, содержащем объект групповой
политики, который нужно изменить. Его расположение: Имя леса, Домены, Имя домена, Объекты групповой политики.
4. Щелкните правой кнопкой мыши объект групповой политики, который хотите изменить, и выберите команду Изменить.
Открывается редактор объектов групповой политики. Измените параметры надлежащим образом в консоли редактора
объектов групповой политики.
Привязка объекта групповой политики
Привязывая объект групповой политики к сайту, домену или подразделению Active Directory, вы применяете содержащиеся в
этом объекте конфигурации для всех пользователей или компьютеров соответствующего сайта, домена или подразделения.
Привязка объекта групповой политики
1. Проверьте, имеются ли у вас необходимые разрешения:

Чтобы привязать существующий объект групповой политики к сайту, домену или подразделению, необходимо
разрешение на привязку объектов групповой политики на этом сайте, в домене или подразделении. По умолчанию такими
разрешениями для доменов и подразделений обладают только администраторы домена и администраторы предприятия,
а для сайтов — только администраторы предприятия и администраторы домена в корневом домене леса.

Чтобы и создать, и привязать объект групповой политики, необходимы разрешения на привязку объектов групповой
политики в домене или подразделении, к которому нужно выполнить привязку, а также необходимо разрешение на
создание объектов групповой политики в этом домене. По умолчанию разрешение на создание объектов групповой
политики имеют только администраторы домена, администраторы предприятия и владельцы-создатели групповой
политики.

Если вы хотите привязать объект групповой политики к сайту, учтите, что параметр Создать и связать объект
групповой политики недоступен для сайтов, поскольку неясно, в каком домене нужно создавать объект групповой
338
политики. Необходимо сначала создать объект групповой политики в каком-либо домене леса, а затем с помощью
параметра Связать существующий объект групповой политики привязать объект групповой политики к сайту.
Дополнительные сведения о разрешениях, необходимых для управления групповой политикой, см. в разделе
"Делегирование администрирования групповой политики" в статье Руководство по планированию и развертыванию
групповой политики (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
2. Откройте консоль управления групповыми политиками.
3. В дереве консоли найдите сайт, домен или подразделение, к которому хотите привязать объект групповой политики. Их
расположение определяется следующим образом: Имя леса, Домены или Сайты либо Имя сайта, Имя домена или имя
подразделения.
4. Чтобы привязать существующий объект групповой политики, щелкните правой кнопкой мыши домен или подразделение в
составе домена и выберите команду Связать существующий объект групповой политики. В диалоговом окне Выбор
объекта групповой политики щелкните объект групповой политики, который нужно привязать, и нажмите кнопку ОК.
-илиЧтобы привязать новый объект групповой политики, щелкните правой кнопкой мыши домен или подразделение в домене и
выберите команду Создать и связать объект групповой политики. В поле Имя введите имя для нового объекта групповой
политики и нажмите кнопку ОК.
См. также
Понятия
Обзор групповой политики для Office 2010
Планирование групповой политики в Office 2010
Отключение элементов пользовательского интерфейса и сочетаний клавиш в Office 2010
339
Отключение элементов пользовательского интерфейса и
сочетаний клавиш в Office 2010
В этой статье содержатся общие и методические сведения об отключении элементов пользовательского интерфейса и
сочетаний клавиш в Microsoft Office 2010 с помощью групповой политики.
Содержание:
 Использование групповой политики для отключения элементов пользовательского интерфейса и сочетаний клавиш

Отключение команд с использованием идентификаторов элементов управления

Отключение сочетаний клавиш с использованием виртуальных кодов клавиш
 Отключение предварительно определенных элементов пользовательского интерфейса и сочетаний клавиш
Перед выполнением любой из процедур, описанных в этой статье, проверьте, установлены ли административные шаблоны
Office 2010. Дополнительные сведения о том, как загружать и устанавливать административные шаблоны, см. в разделе Загрузка
административных шаблонов Office 2010 в объект групповой политики в статье Принудительное применение параметров с
помощью групповой политики в Office 2010.
Использование групповой политики для отключения элементов
пользовательского интерфейса и сочетаний клавиш
Параметры групповой политики можно использовать для отключения команд и пунктов меню приложений Office 2010, указывая
идентификатор элемента панели инструментов (TCID) для соответствующих элементов управления Office 2010. Можно также
отключить любое сочетание клавиш, установив параметр политики Настраиваемые | Отключить сочетания клавиш и добавив
виртуальный код клавиши и модификатор сочетания клавиш. Виртуальный код клавиши — это не зависящий от оборудования
номер, однозначно идентифицирующий клавишу. Модификатор — это значение, соответствующее клавише-модификатору, такой
как ALT, CONTROL или SHIFT.
340
Параметры политики Настраиваемые | Отключить команды и Отключить сочетания клавиш доступны для следующих
приложений Office 2010:
 Microsoft Access 2010

Microsoft Excel 2010

Microsoft Outlook 2010

Microsoft PowerPoint 2010

Microsoft Visio 2010
 Microsoft Word 2010
Параметры политики Настраиваемые | Отключить команды также доступны для следующих приложений Office 2010:
 Microsoft InfoPath 2010

Microsoft Publisher 2010
 Microsoft SharePoint Designer 2010
Параметры политики для приложений Office 2010 доступны в узле Конфигурация пользователя\Административные шаблоны
в редакторе объектов групповой политики. Для отключения элементов пользовательского интерфейса и сочетаний клавиш
администратор может включить один из следующих параметров политики в узле Отключить элементы пользовательского
интерфейса\Настраиваемые для приложения Office 2010:

Отключить команды Позволяет указать идентификатор элемента управления для команды, которую требуется отключить.
Если отключить какой-либо идентификатор TCID, он будет отключен везде, где используется данный элемент панели
инструментов. Чтобы отключить вкладку, отключите размещенные на ней элементы управления. Дополнительные сведения
см. ниже в разделе Отключение команд с использованием идентификаторов элементов управления.

Отключение сочетаний клавиш Позволяет указать виртуальный код клавиши и модификатор (в формате
клавиша,модификатор) для сочетания клавиш, которое требуется отключить. Здесь «клавиша» — это значение клавиши в
Windows (например, K), а «модификатор» — значение клавиши-модификатора (например, ALT) или комбинации клавишмодификаторов в Windows. Дополнительные сведения см. ниже в разделе Отключение сочетаний клавиш с использованием
виртуальных кодов клавиш.
Имеются также параметры политики, позволяющие отключать предварительно определенные элементы пользовательского
интерфейса и сочетания клавиш для приложений Office 2010. Дополнительные сведения см. ниже в разделе Отключение
предварительно определенных элементов пользовательского интерфейса и сочетаний клавиш.
341
Отключение команд с использованием идентификаторов
элементов управления
Вначале необходимо получить идентификаторы элементов управления приложений Office 2010, которые требуется отключить с
помощью параметра настраиваемой политики Отключить команды. Дополнительные сведения о том, как загрузить файлы со
списками идентификаторов встроенных элементов управления всех приложений с интерфейсом Office 2010 Office Fluent, см. в
разделе Файлы справки Office 2010: идентификаторы элементов управления пользовательского интерфейса Office Fluent
(Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=181052&clcid=0x419) (Возможно, на английском языке).
Сведения об использовании редактора объектов групповой политики из оснастки консоли управления MMC «Консоль управления
групповыми политиками» см. в разделе Средства управления групповыми политиками в статье Обзор групповой политики для
Office 2010.
Чтобы отключить команды, используя идентификаторы элементов управления
1. Проверьте наличие необходимых разрешений системы безопасности для объекта групповой политики: либо Изменить
параметры, либо Изменение параметров, удаление и изменение настроек безопасности. Дополнительные сведения о
разрешениях, необходимых для управления групповой политикой, см. в разделе о делегировании администрирования
групповой политики в Руководстве по планированию и развертыванию групповой политики
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
2. На консоли редактора объектов групповой политики разверните узел Конфигурация пользователя, затем узел
Административные шаблоны и затем приложение, для которого требуется отключить команды (например, дважды
щелкните Microsoft Excel 2010).
3. Щелкните Отключить элементы пользовательского интерфейса, выберите Настраиваемые, дважды щелкните
Отключить команды и затем щелкните Включено.
4. Нажмите кнопку Показать. В диалоговом окне Вывод содержания нажмите кнопку Добавить, введите в диалоговом окне
Добавление элемента идентификатор элемента управления для команды, которую требуется отключить, и нажмите
кнопкуОК.
Например, чтобы отключить кнопку Проверить наличие обновлений в Excel (в предположении, что ранее эта команда была
добавлена на панель быстрого доступа Excel), достаточно ввести 9340 (идентификатор элемента управления
CheckForUpdates).
5. Нажмите кнопку ОК. На странице Свойства политики Отключить команды нажмите ОК.
342
Отключение сочетаний клавиш с использованием виртуальных
кодов клавиш
Параметр политики Отключить сочетания клавиш в узле Отключение элементов пользовательского
интерфейса\Предварительно определенные включает список имен нескольких встроенных сочетаний клавиш. Например,
можно отключить сочетание клавиш CTRL+K, соответствующее команде Гиперссылка (вкладка Вставка, группа Ссылки).
Дополнительные сведения см. ниже в разделе Отключение предварительно определенных элементов пользовательского
интерфейса и сочетаний клавиш.
Чтобы отключить другие сочетания клавиш, установите параметр политики Отключить сочетания клавиш в узле Отключить
элементы пользовательского интерфейса\Настраиваемые и добавьте виртуальный код клавиши с модификатором для
элемента пользовательского интерфейса, который требуется отключить. Здесь виртуальный код клавиши — это числовое
значение клавиши в Windows (например, V), а модификатор — значение клавиши-модификатора (такой, как CONTROL) или
комбинации клавиш-модификаторов в Windows.
Далее приводятся ссылки на материалы, содержащие сведения о функциональных клавишах и сочетаниях клавиш Office 2010, а
также описание их назначения. Сведения о сочетаниях клавиш необходимы для использования параметров политики
Настраиваемые |Отключить сочетания клавиши.

Сочетания клавиш для Access (http://go.microsoft.com/fwlink/?linkid=182281&clcid=0x419)

Сочетания клавиш и функциональные клавиши Excel (http://go.microsoft.com/fwlink/?linkid=182282&clcid=0x419)

Сочетания клавиш для Outlook (http://go.microsoft.com/fwlink/?linkid=182283&clcid=0x419)

Сочетания клавиш для PowerPoint (http://go.microsoft.com/fwlink/?linkid=182284&clcid=0x419)

Сочетания клавиш для Word (http://go.microsoft.com/fwlink/?linkid=182285&clcid=0x419)
 Сочетания клавиш для Visio (http://go.microsoft.com/fwlink/?linkid=182286&clcid=0x419)
В следующей таблице приводятся сведения о клавишах и модификаторах.
Клавиша или модификатор
Значение (десятичное)
ALT
18
CONTROL
17
343
Клавиша или модификатор
Значение (десятичное)
SHIFT
16
А
65
Б
66
В
67
D
68
E
69
F
70
G
71
H
72
I
73
J
74
K
75
L
76
M
77
N
78
O
79
P
80
Q
81
R
82
344
Клавиша или модификатор
Значение (десятичное)
S
83
T
84
U
85
V
86
W
87
X
88
Y
89
Z
90
Следующая таблица содержит список значений функциональных клавиш, используемых системой.
Функциональная клавиша
Значение (десятичное)
F1
112
F2
113
F3
114
F4
115
F5
116
F6
117
F7
118
345
Функциональная клавиша
Значение (десятичное)
F8
119
F9
120
F10
121
F11
122
F12
123
Более полный список символических имен констант, шестнадцатеричных значений и эквивалентов нажатий кнопок мыши или
клавиш для виртуальных кодов клавиш, используемых системой, см. в статье о виртуальных кодах клавиш (Возможно, на
английском языке) (http://go.microsoft.com/fwlink/?linkid=182271&clcid=0x419) (Возможно, на английском языке).
Чтобы отключить сочетания клавиш (настраиваемые)
1. Проверьте наличие необходимых разрешений системы безопасности для объекта групповой политики: либо Изменить
параметры, либо Изменение параметров, удаление и изменение настроек безопасности. Дополнительные сведения о
разрешениях, необходимых для управления групповой политикой, см. в разделе о делегировании администрирования
групповой политики в Руководстве по планированию и развертыванию групповой политики
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
2. На консоли редактора объектов групповой политики разверните узел Конфигурация пользователя, затем узел
Административные шаблоны и затем приложение, для которого требуется отключить команды (например, дважды
щелкните Microsoft Excel 2010).
3. Щелкните Отключить элементы пользовательского интерфейса, выберите Настраиваемые, щелкните Отключить
сочетания клавиш и затем щелкните Включено.
4. Нажмите кнопку Показать. В диалоговом окнеВывод содержания нажмите кнопку Добавить. В диалоговом окне
Добавление элемента введите значения для отключаемого сочетания клавиш в формате ключ,модификатор и затем
нажмите кнопку ОК.
Например, чтобы отключить сочетание клавиш ALT+F11 в Excel (которое открывает Редактор Microsoft Visual Basic, где
можно создавать макросы), введите 122,18 в диалоговом окне Добавление элемента (значение клавиши F11 = 122,
модификатор = 18).
346
Примечание.
Если в сочетании клавиш несколько клавиш-модификаторов, сложите их значения и введите сумму в качестве значения модификатора на
консоли редактора объектов групповой политики. Например, для комбинации клавиш ALT+SHIFT используйте сумму соответствующих им
значений: 18+16 = 34.
5. Нажмите кнопку ОК. На странице Свойства политики Отключить сочетания клавиш нажмите ОК.
Отключение предварительно определенных элементов
пользовательского интерфейса и сочетаний клавиш
Существуют параметры политики, позволяющие отключать предварительно определенные элементы пользовательского
интерфейса и сочетания клавиш для приложений Office 2010. Эти предварительно определяемые параметры политики для
приложений Office 2010 доступны в папке Конфигурация пользователя\Административные шаблоны\<имя приложения> в
узле Отключить элементы пользовательского интерфейса\Предварительно определенные редактора объектов групповой
политики. Параметры политики отключения элементов пользовательского интерфейса доступны для следующих приложений:
 Access 2010

Excel 2010

PowerPoint 2010

Word 2010

SharePoint Designer 2010

Publisher 2010

Visio 2010
Чтобы отключить предварительно определенные команды
1. Проверьте наличие необходимых разрешений системы безопасности для объекта групповой политики: либо Изменить
параметры, либо Изменение параметров, удаление и изменение настроек безопасности. Дополнительные сведения о
разрешениях, необходимых для управления групповой политикой, см. в разделе о делегировании администрирования
групповой политики в Руководстве по планированию и развертыванию групповой политики
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
347
2. На консоли редактора объектов групповой политики разверните узел Конфигурация пользователя, затем узел
Административные шаблоны и затем приложение, для которого требуется отключить команды (например, дважды
щелкните Microsoft Excel 2010).
3. Щелкните Отключить элементы пользовательского интерфейса, выберите Предварительно определенные, дважды
щелкните Отключить команды, щелкните Включено, выберите команды, которые требуется отключить, и нажмите кнопку
ОК.
Чтобы отключить предварительно определенные сочетания клавиш
1. Проверьте наличие необходимых разрешений системы безопасности для объекта групповой политики: либо Изменить
параметры, либо Изменение параметров, удаление и изменение настроек безопасности. Дополнительные сведения о
разрешениях, необходимых для управления групповой политикой, см. в разделе о делегировании администрирования
групповой политики в Руководстве по планированию и развертыванию групповой политики
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x419).
2. На консоли редактора объектов групповой политики разверните узел Конфигурация пользователя, затем узел
Административные шаблоны и затем приложение, для которого требуется отключить команды (например, дважды
щелкните Microsoft Excel 2010).
3. Щелкните Отключить элементы пользовательского интерфейса, выберите Предварительно определенные, дважды
щелкните Отключить сочетания клавиш, щелкните Включено, выберите сочетания клавиш, которые требуется отключить,
и нажмите кнопку ОК.
См. также
Понятия
Обзор групповой политики для Office 2010
Планирование групповой политики в Office 2010
Принудительное применение параметров с помощью групповой политики в Office 2010
348
VII. Настройка безопасности с использованием групповой
политики
349
Настройка безопасности Office 2010
В этой статье предоставлены необходимые сведения и указания по настройке параметров безопасности Microsoft Office 2010 с
помощью центра развертывания Office и групповой политики.
Содержание:
 Обзор процесса

Перед началом работы

Настройка параметров безопасности с помощью центра развертывания Office

Настройка параметров безопасности с помощью групповой политики
Обзор процесса
Параметры безопасности можно настроить с помощью центра развертывания Office, а также с помощью административных
шаблонов Office 2010 (файлов ADM или ADMX) и групповой политики. Кроме того, некоторые параметры безопасности можно
настроить в центре управления безопасностью, который открывается из пользовательского интерфейса всех компьютеров
Office 2010. При этом с точки зрения администрирования и развертывания параметры центра управления безопасностью
полезны только для устранения неполадок установки и проблем конфигурации на отдельных компьютерах. Центр управления
безопасностью невозможно использовать для развертывания или централизованного управления параметрами безопасности.
Если для настройки параметров безопасности используется центр развертывания Office, то настройки не являются постоянными.
Центр развертывания определяет начальное значение параметра. После установки Office 2010 пользователи могут изменять
некоторые настройки в центре управления безопасностью. Чтобы запретить пользователям изменять параметры безопасности,
следует использовать групповую политику.
Перед началом работы
Перед настройкой параметров безопасности ознакомьтесь со следующими сведениями о планировании, разрешениях и
требованиях к средствам.
350
Планирование параметров безопасности
Перед настройкой параметров безопасности необходимо выполнить следующие действия в процессе планирования системы
безопасности:
 Ознакомьтесь с документом Security overview for Office 2010. В этой статье описывается новая архитектура безопасности
Office 2010, а также описывается взаимодействие новых компонентов безопасности для обеспечения многоуровневой
защиты. Рекомендуется не изменять параметры безопасности, если их значение не понятно полностью.

Ознакомьтесь со статьей Understand security threats and countermeasures for Office 2010. В этой статье описываются угрозы
безопасности, которым подвержен Office 2010, а также приводятся сведения по определению наиболее опасных рисков и
угроз для бизнес-активов и бизнес-процессов организации.

Ознакомьтесь с разделами по планированию в документе Plan security for Office 2010. Эти статьи описывают различные
параметры безопасности, используемые для настройки компонентов безопасности Office 2010.
Обзор требуемых разрешений
В следующей таблице приведены административные полномочия, необходимые для настройки параметров безопасности с
помощью различных средств развертывания и управления.
Действие
Требуемое участие в группах
Запуск центра развертывания Office.
Группа администраторов на локальном компьютере
Настройка локальных параметров групповой политики с помощью
редактора объектов групповой политики.
Группа администраторов на локальном компьютере
Настройка параметров групповой политики домена с помощью
консоли управления групповой политики.
Группа администраторов доменов, администраторов предприятия
или владельцев-создателей групповой политики
Требования к имеющимся средствам
Для настройки параметров безопасности можно использовать различные средства. Перед использованием этих средств следует
убедиться в соблюдении следующих условий:
351

Администратор обладает необходимыми знаниями об использовании центра развертывания Office для настройки Office 2010.
Дополнительные сведения о центре развертывания Office см. в разделах Office Customization Tool in Office 2010 и
Customization overview for Office 2010.

Создана точка сетевой установки, с которой можно запустить центр развертывания Office. Дополнительные сведения о
точках сетевой установки см. в разделе Create a network installation point for Office 2010.

Администратор обладает знаниями об административных шаблонах (ADM-файлах и ADMX-файлах). Дополнительные
сведения об административных шаблонах см. в разделе Обзор групповой политики для Office 2010.

Административные шаблоны Office 2010 загружены в редактор объектов групповой политики или установлены на
контроллере домена.
Центр развертывания Office доступен только в корпоративных версиях Office 2010 и системы Microsoft Office 2007. Чтобы
определить, является ли установленная версия Office 2010 корпоративной, откройте установочный диск Office 2010 и проверьте
наличие на нем папки Admin. Если папка Admin существует, то версия является корпоративной. В противном случае диск
содержит розничную версию.
Настройка параметров безопасности с помощью центра
развертывания Office
В этой процедуре показан процесс настройки параметров безопасности с помощью центра развертывания Office.
Использование центра развертывания Office для настройки параметров безопасности
1. Откройте командную строку и перейдите в корневую папку точки сетевой установки, содержащую исходные файлы
Office 2010.
2. В командной строке введите setup.exe /adminи нажмите клавишу ВВОД.
3. На левой панели центра развертывания Office выберите элемент Параметры безопасности Office.
4. Измените необходимые параметры безопасности на правой панели.
352
Настройка параметров безопасности с помощью групповой
политики
В этой процедуре показан процесс настройки параметров безопасности с помощью групповой политики.
Использование групповой политики для настройки параметров безопасности
1. Чтобы настроить параметры локальной групповой политики, откройте редактор объектов групповой политики.
Для этого введите в окне Выполнить команду gpedit.mscи нажмите клавишу ВВОД.
2. Для изменения доменных параметров групповой политики следует открыть редактор управления групповыми политиками на
контроллере домена.
Для этого откройте оснастку управления групповыми политиками, щелкните изменяемый объект групповой политики правой
кнопкой мыши и выберите команду Изменить.
3. Найдите изменяемый параметр безопасности в дереве редактора объектов групповой политики или в дереве редактора
управления групповой политикой в одном из следующих расположений:

User Configuration/Policies/Administrative Templates/Microsoft Access 2010/Application Settings/Security

User Configuration/Policies/Administrative Templates/Microsoft Excel 2010/Excel Options/Security

User Configuration/Policies/Administrative Templates/Microsoft InfoPath 2010/Security

User Configuration/Policies/Administrative Templates/Microsoft Office 2010/Security Settings

User Configuration/Policies/Administrative Templates/Microsoft OneNote 2010/OneNote Options/Security

User Configuration/Policies/Administrative Templates/Microsoft Outlook 2010/Security

User Configuration/Policies/Administrative Templates/Microsoft PowerPoint 2010/PowerPoint Options/Security

User Configuration/Policies/Administrative Templates/Microsoft Project 2010/Security

User Configuration/Policies/Administrative Templates/Microsoft Publisher 2010/Security

User Configuration/Policies/Administrative Templates/Microsoft Visio 2010/Visio Options/Security

User Configuration/Policies/Administrative Templates/Microsoft Word 2010/Word Options/Security
4. Дважды щелкните параметр безопасности и внесите необходимые изменения.
353
Совет.
Если изменяемый параметр безопасности не обнаружен, то просмотрите указанные выше расположения в узле Computer
Configuration/Policies/Administrative Templates.
См. также
Другие ресурсы
Security overview for Office 2010
354
Настройка управления правами на доступ к данным в Office
2010
Пользователи могут ограничить разрешения доступа к документам с содержимым и сообщениям электронной почты в Microsoft
Office 2010 с помощью службы управления правами на доступ к данным (IRM). Можно настроить параметры IRM в компании для
шифрования свойств документа для содержимого IRM с помощью групповой политики или центра развертывания Office.
Содержание:
 Обзор

Перед началом работы

Отключение службы управления правами на доступ к данным

Настройка автоматического кэширования лицензий для Outlook

Внедрение срока действия электронной почты

Развертывание шаблонов политики прав
Обзор
Можно заблокировать большую часть параметров, чтобы настроить управление правами на доступ к данным с использованием
шаблона групповой политики Office (Office14.adm) или шаблона групповой политики Outlook (Outlook14.adm). Также для
настройки параметров по умолчанию можно использовать центр развертывания Office, который позволяет пользователям менять
настройки. Настройки центра развертывания Office можно найти в соответствующих местах на странице Изменить параметры
пользователя центра развертывания Office. Кроме того, есть параметры конфигурации IRM, которые можно задать только через
разделы реестра. Список параметров IRM см. в статье Планирование управления правами на доступ к данным в Office 2010
В Microsoft Outlook 2010 пользователи могут создавать и отправлять сообщения электронной почты с ограниченными
разрешениями, чтобы запретить пересылку, печать, копирование и вставку сообщений. Документы, книги и презентации
Office 2010, прикрепленные к сообщениям с ограниченными разрешениями, также автоматически имеют ограниченные
разрешения.
355
Администратор Outlook может настраивать ряд параметров для электронной почты службы управления правами на доступ к
данными, например, отключать управление электронными правами на доступ к данным или настроить кэширование локальных
лицензий. Кроме группы разрешений по умолчанию Не пересылать, можно также создавать настраиваемые разрешения службы
управления правами на доступ к данным для пользователей. Дополнительные сведения см. в разделе Настройка IRM для Office
2010 статьи Планирование управления правами на доступ к данным в Office 2010.
Перед началом работы
Перед началом развертывания изучите статью Планирование управления правами на доступ к данным в Office 2010 для
определения параметров, которые нужно настроить для IRM.
Шаблоны Office 2010 и Outlook 2010 и другие файлы ADM можно загрузить в центре загрузки Майкрософт. Дополнительные
сведения об использовании центра развертывания Office см. в статье Office Customization Tool in Office 2010.
Отключение службы управления правами на доступ к данным
Можно отключить службу IRM для всех приложений Microsoft Office. Чтобы отключить службу IRM в Outlook 2010, следует
отключить ее для всех приложений Microsoft Office. Нельзя отключить службу IRM только в Microsoft Outlook.
Отключение управления правами на доступ к данным в Office 2010 с использованием групповой
политики
1. В групповой политике загрузите шаблон Office 2010 (Office14.adm) и перейдите к параметру Конфигурация
пользователя\Административные шаблоны\система Microsoft Office 2010\Управление ограниченными разрешениями.
2. Дважды щелкните Отключить интерфейс управления правами на доступ к данным.
3. Щелкните Разрешено.
4. Нажмите кнопку ОК.
Настройка автоматического кэширования лицензий для Outlook
По умолчанию Outlook 2010 автоматически загружает лицензию IRM для электронной почты с управлением правами, когда
Outlook синхронизируется с Exchange Server. Можно настроить Outlook 2010, чтобы запретить локальное кэширование сведений
356
о лицензии. Если включено, пользователи должны подключиться к сети для получения сведений о лицензии, чтобы открыть
сообщений электронной почты с управлением правами.
Отключение автоматического кэширования лицензии для службы управления правами на доступ к
данным с использованием групповой политики
1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm) и перейдите к параметру Конфигурация
пользователя\Административные шаблоны\Microsoft Office Outlook 2010\Разное.
2. Дважды щелкните Не загружать информацию о лицензии разрешения на права для почты управления правами на
доступ к данным во время синхронизации автономной папки Exchange.
3. Щелкните Разрешено.
4. Нажмите кнопку ОК.
Внедрение срока действия электронной почты
Можно также использовать управление правами на доступ к данным для внедрения срока действия электронной почты для
Outlook 2010. При подключенной службе управления правами на доступ к данным пользователь может указать число дней до
истечения срока действия сообщения, и по истечении этого периода доступ к сообщению запрещается.
Администратор может указать срок действия для всех сообщений электронной почты Outlook в организации. Срок действия
применяется, если пользователи отправляют электронную почту с управлением правами.
Настройка срока действия сообщений электронной почты с использованием групповой политики
1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm) и перейдите к параметру Конфигурация
пользователя\Административные шаблоны\Microsoft Outlook 2010\Сервис | Параметры
Outlook\Настройки\Параметры электронной почты\Дополнительные параметры электронной почты.
2. Дважды щелкните When sending a message.
3. Щелкните Разрешено.
4. В поле Срок действия сообщений (дн.): введите число дней, по истечение которого срок действия сообщения истекает.
5. Нажмите кнопку ОК.
357
Развертывание шаблонов политики прав
Параметры политики службы управления правами на доступ к данным, доступные в шаблоне групповой политики Office (Office
14.adm), можно настроить таким образом, чтобы указывать расположение хранения шаблонов политики предоставления прав
(локальное или на доступном общем ресурсе сервера).
Настройка расположения шаблонов политики предоставления прав службы управления правами на
доступ к данным в групповой политике
1. В групповой политике загрузите шаблон Office 2010 (Office14.adm) и перейдите к параметру Конфигурация
пользователя\Административные шаблоны\система Microsoft Office 2010\Управление ограниченными разрешениями.
2. Дважды щелкните Указать путь к политике предоставления разрешений.
3. Щелкните Включено.
4. В поле Введите путь к шаблонам политики для разрешений для содержимого введите полный путь к шаблонам
политики предоставления разрешений службы управления правами на доступ к данным.
5. Нажмите кнопку ОК.
См. также
Понятия
Планирование управления правами на доступ к данным в Office 2010
358
VIII. Настройка Outlook 2010 с использованием групповой
политики
359
Включение компонента "Коллега" SharePoint Server 2010 в
Outlook 2010
В этом статье описывается процесс настройки клиента Microsoft Office 2010 для включения надстройки "Коллега" Microsoft
SharePoint Server 2010 в приложении Microsoft Outlook 2010.
Содержание:
 Обзор

Перед началом работы

Настройка компонента "Коллеги" на личном сайте
Обзор
Надстройка SharePoint Server "Коллега" в Microsoft Outlook 2010 проверяет элементы в папке "Отправленные" и выполняет поиск
имен и ключевых слов с учетом их частотности. Список возможных коллег периодически обновляется и хранится в
пользовательском профиле на локальном компьютере. Этот список можно открыть со страницы Добавление коллег на вебсайте SharePoint "Мой сайт", которая служит для добавления коллег на сайт. Пользователь может одобрить или отклонить имена
контактов и ключевые слова перед их добавлением в веб-часть Спроси меня.
Функция проверки в компоненте "Коллеги" по умолчанию включена. Чтобы отключить эту функцию, используйте групповую
политику.
Можно заблокировать эти параметры, чтобы настроить функцию проверки коллег с помощью административного шаблона
групповой политики Office (Office14.adm). Также можно настроить параметры по умолчанию с помощью центра развертывания
Office, что позволит пользователям изменять их из развертываемой конфигурации.
360
Перед началом работы
Перед началом развертывания следует ознакомиться с документами Планирование групповой политики в Office 2010, Plan for
Outlook 2010 и Планирование профилей пользователей (SharePoint Server 2010)
(http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x419).
Настройка компонента "Коллеги" на личном сайте
Выполните следующие действия для настройки параметров компонента "Коллеги". Две первых процедуры предназначены для
администраторов, настраивающих эту функцию с помощью групповой политики или центра развертывания Office. Третья
процедура описывает развертывание разделов реестра личного сайта для пользователей с помощью центра развертывания
Office. Для работы компонента "Коллеги" необходимо развернуть данные реестра URL-адресов. В последней процедуре
приведены действия для пользователей по отключению этой функции в Outlook 2010.
Настройка компонента "Коллеги" с помощью групповой политики
1. В групповой политике загрузите шаблон Office 2010 (Office14.adm). Необходимые для этого действия зависят от
используемой версии Windows.
2. Откройте консоль управления групповой политикой (GPMC) и в древовидном представлении разверните узлы Домены и
Объекты групповой политики.
3. Щелкните нужный объект политики правой кнопкой мыши и выберите команду Изменить. Откроется редактор управления
групповыми политиками.
4. В дереве разверните узлы Конфигурация пользователя | Политики | Административные шаблоны \ классические
административные шаблоны (ADM) \ Microsoft Office 2010 \ Параметры сервера \ SharePoint Server.
5. Дважды щелкните элемент Включить надстройку "Импорт коллег" для Outlook, взаимодействующую с Microsoft
SharePoint Server.
6. Выберите значение Включено, чтобы включить параметр политики, или значение Отключено, чтобы отключить политику.
7. Нажмите кнопку ОК.
8. При включении этой политики также можно настроить другие политики в папке, например Максимальное количество
получателей элемента Outlook, которое будет анализироваться с целью выявления коллег пользователя при
создании рекомендации и Минимальный срок перед началом проверки рекомендаций по коллегам.
9. Сохраните групповую политику.
361
Настройка компонента "Коллеги" с использованием центра развертывания Office
1. Запустите центр развертывания Office, запустив программу установки с параметром командной строки /admin.
2. На странице Изменение параметров пользователя разверните дерево до раздела Система Microsoft Office 2010 \
Параметры сервера \ SharePoint Server.
3. Дважды щелкните элемент Включить надстройку "Импорт коллег" для Outlook, взаимодействующую с Microsoft
SharePoint Server.
4. Выберите значение Включено, чтобы включить параметр политики, или значение Отключено, чтобы отключить политику по
умолчанию.
5. При включении этой политики также можно настроить другие политики в папке, например Максимальное количество
получателей элемента Outlook, которое будет анализироваться с целью выявления коллег пользователя при
создании рекомендации и Минимальный срок перед началом проверки рекомендаций по коллегам.
6. Завершите настройку Office 2010 и в меню Файл нажмите кнопку Сохранить, чтобы создать файл параметров настройки,
который можно развернуть для пользователей.
Установка URL-адреса личного сайта с помощью центра развертывания Office
1. Запустите центр развертывания Office, запустив программу установки с параметром командной строки /admin.
2. В области Дополнительный контент щелкните пункт Добавление разделов реестра.
3. Нажмите кнопку Добавить, чтобы добавить разделы реестра, указанные ниже.
Корень
Тип
данных
Раздел
Имя
параметра
HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link URL
Providers\MySiteHost
Значение
URL-адрес личного
сайта — например
http://Office/MySite.
HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link DisplayName Имя, отображаемое
Providers\MySiteHost
пользователю —
например MySite.
4. Завершите конфигурацию Office 2010 и в меню Файл нажмите кнопку Сохранить, чтобы создать файл параметров
настройки, который можно развернуть для пользователей.
362
Отключение функции "Коллеги" вручную в Outlook 2010
1. В приложении Outlook 2010 перейдите на вкладку Файл и щелкните элемент Параметры.
2. В диалоговом окне Параметры Outlook нажмите кнопку Дополнительно.
3. В разделе Другие снимите флажок Разрешить анализ отправленных сообщений для определения пользователей,
которым вы обычно отправляете сообщения, и наиболее часто обсуждаемых тем, и отправить эту информацию на
сервер SharePoint.
4. Нажмите кнопку ОК.
См. также
Понятия
Планирование групповой политики в Office 2010
Другие ресурсы
Plan for Outlook 2010
Plan user profiles (SharePoint Server 2010)
363
Настройка мобильного Outlook в Outlook 2010
Можно настроить учетные записи пользователей в приложении Microsoft Outlook 2010 для связи с Microsoft Exchange Server 2003
или более поздними версиями через Интернет без использования виртуальной частной сети (VPN). Эта возможность,
позволяющая подключение к учетной записи Exchange Server с помощью мобильного Outlook, предоставляет пользователям
Outlook доступ к их учетным записям Exchange Server в Интернете, если они путешествуют или работают вне за пределами
брандмауэра своей организации.
В этой статье описываются требования и возможности настройки мобильного Outlook для группы пользователейOutlook.
Сведения о настройке этой возможности на одном компьютере см. в статье Использование средства "Мобильный Outlook" для
подключения к серверу Exchange без виртуальной частной сети (http://go.microsoft.com/fwlink/?linkid=160586&clcid=0x419).
Содержание:
 Обзор

Подготовка к работе

Использование центра развертывания Office для настройки мобильного Outlook

Использование групповой политики для блокировки параметров мобильного Outlook

Проверка
Обзор
Чтобы настроить Outlook 2010 с мобильным Outlook в составе общего процесса развертывания Outlook, необходимо
активировать этот параметр в центре развертывания Office (OCT) и (что необязательно) задать дополнительные параметры,
например требования к уровню безопасности связи с сервером Exchange Server. После определения этих параметров они
сохраняются вместе с другими параметрами в файле параметров установки (MSP-файле), который используется для
развертывания приложения Outlook. Дополнительные сведения о центре развертывания Office см. в статье Office Customization
Tool in Office 2010.
Некоторые параметры мобильного Outlook можно заблокировать с помощью групповой политики. Дополнительные сведения о
параметрах групповой политики мобильного Outlook см. в разделе Использование групповой политики для блокировки
364
параметров мобильного Outlook далее в этой статье. Дополнительные сведения о групповой политике см. в статьях Обзор
групповой политики для Office 2010 и Принудительное применение параметров с помощью групповой политики в Office 2010.
Если в качестве сервера обмена сообщениями применяется Microsoft Exchange Server 2007 или Microsoft Exchange Server 2010,
можно использовать возможность автоматического обнаружения Outlook 2010 для автоматической настройки мобильного
Outlook. Дополнительные сведения об автоматической настройке учетной записи см. в статье Автоматическая настройка учетных
записей в Outlook (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=79065&clcid=0x419) (Возможно, на
английском языке).
В предыдущих версиях Outlook мобильный Outlook назывался "RPC через HTTP".
Подготовка к работе

Перед началом развертывания изучите статью Plan for Outlook 2010 для определения параметров, которые нужно настроить
для мобильного Outlook.

Рекомендуется в учетных записях пользователей, настраиваемых для мобильного Outlook, использовать режим кэширования
Exchange. Дополнительные сведения о режиме кэширования Exchange в Outlook см. в статье Планирование развертывания
режима кэширования данных Exchange в Outlook 2010.

Загрузка административного шаблона групповой политики (ADM- или ADMX-файла) для Outlook 2010. Файлы шаблонов
можно загрузить на странице файлов административных шаблонов Office 2010 (ADM, ADMX, ADML) и центра развертывания
Office (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x419) (Возможно, на английском
языке).

Перед настройкой мобильного Outlook для Outlook 2010 в среде Exchange без службы автоматического обнаружения
необходим URL-адрес для прокси-сервера Exchange, настроенного для работы с мобильным Outlook. Этот URL-адрес
должен быть предоставлен администратором Exchange организации клиента.
Использование центра развертывания Office для настройки
мобильного Outlook
Используйте эту процедуру для настройки мобильного Outlook с помощью центра развертывания Office.
Чтобы настроить мобильный Outlook с помощью центра развертывания Office, выполните
следующие действия.
365
1. В центре развертывания Office в древовидном представлении перейдите в Outlook и щелкните Добавить учетные записи.
Выберите учетную запись Exchange, которую нужно настроить, и щелкните Изменить.
2. Если определяется новый сервер Exchange Server для пользователей, введите значение или заменяемый параметр в поле
Имя пользователя.
Например, чтобы использовать точное имя входа для каждого пользователя, можно определить =%UserName%. Это
позволит предотвратить обращения к пользователям, в которых Outlook просит выбрать между несколькими вариантами.
3. Если определяется новый сервер Exchange Server, в поле Exchange Server введите имя сервера Exchange Server.
Если настраивается мобильный Outlook для существующих пользователей Exchange, которые не переходят на новый сервер
Exchange Server, можно пропустить шаги 2 и 3.
4. Щелкните More Settings (Дополнительные параметры).
5. В диалоговом окне Параметры Exchange установите флажок Настройка мобильного Outlook и Подключение к
почтовому ящику Exchange по протоколу HTTP.
6. В текстовом поле после этих флажков введите имя сервера для прокси-сервера мобильного Outlook.
Не используйте http:// или https:// как часть имени.
7. Решите, должны ли пользователи подключаться только по протоколу SSL. Если необходима поддержка проверки
подлинности сервера и клиента, выберите Взаимно проверять подлинность сеанса при подключении с SSL и введите
основное имя прокси-сервера.
8. Выберите, нужно ли изменить способ, с помощью которого Outlook решает, какой тип соединения использовать первым: по
локальной сети (TCP/IP) или мобильный Outlook (HTTP). По умолчанию сначала используется подключение по локальной
сети (TCP/IP), а затем мобильный Outlook (HTTP). Если пользователи будут подключаться за пределами корпоративной сети
чаще, чем в ее пределах, рекомендуется настроить Outlook так, чтобы сначала использовался мобильный Outlook (HTTP).
9. Выберите метод проверки подлинности из раскрывающегося списка.
По умолчанию принимается метод "Проверка подлинности пароля" (NTLM).
10. Нажмите кнопку ОК, чтобы вернуться в диалоговое окно Параметры Exchange, а затем нажмите кнопку Готово.
11. Завершите настройку Outlook или Microsoft Office и в меню Файл выберите команду Сохранить, чтобы создать файл
параметров, пригодный для применения другими пользователями.
366
Использование групповой политики для блокировки параметров
мобильного Outlook
Используйте эту процедуру для блокировки параметров мобильного Outlook с помощью групповой политики.
Чтобы заблокировать параметры мобильного Outlook в пользовательском интерфейсе с помощью
групповой политики, выполните следующие действия.
1. В редакторе объектов групповой политике загрузите административный шаблон Outlook 2010 (Outlk14.adm).
2. Для настройки параметров режима кэширования Exchange откройте консоль управления групповой политикой (GPMC), в
древовидном представлении разверните узел Домены, а затем разверните узел Объекты групповой политики.
3. Щелкните нужный объект политики правой кнопкой мыши и выберите команду Правка. Откроется редактор управления
групповыми политиками.
4. В древовидном представлении разверните узел Конфигурация пользователя, затем узел Политики, разверните
Административные шаблоны, Классические административные шаблоны (ADM), Microsoft Outlook 2010, Параметры
учетной записи и щелкните Exchange.
5. В области чтения в столбце Параметр дважды щелкните политику, которую нужно настроить. Например, дважды щелкните
Настройка параметров пользовательского интерфейса мобильного Outlook.
6. Щелкните Включено.
7. Выберите параметр из раскрывающегося списка Выберите состояние пользовательского интерфейса, при котором ОС
сможет поддерживать эту функцию.
8. Нажмите кнопку ОК.
Проверка
После завершения настройки примените параметры в тестовой среде. Откройте в ней Outlook и убедитесь, что параметры
применяются так, как ожидалось.
См. также
Другие ресурсы
367
Сценарии развертывания Exchange Server 2003 RPC посредством HTTP (Возможно, на английском языке)
Развертывание мобильного Outlook
368
Настройка режима кэширования Exchange в Outlook 2010
В этой статье описывается настройка режима кэширования данных Exchange для учетных записей электронной почты Microsoft
Exchange Server в Microsoft Outlook 2010.
Содержание
 Обзор

Подготовка к работе

Настройка режима кэширования данных Exchange

Настройка параметров режима кэширования данных Exchange с помощью центра развертывания Office

Настройка параметров режима кэширования данных Exchange с помощью групповой политики

Настройка размещения по умолчанию для OST-файлов при помощи групповой политики

Преобразование OST-файлов в формате ANSI в Юникод
Обзор
Если для учетной записи Outlook 2010 настроен режим кэширования данных Exchange, Outlook 2010 работает с локальной
копией пользовательского почтового ящика Exchange, который хранится в файле автономных папок (OST-файле) на компьютере
пользователя, а также с автономной адресной книгой. Кэшированный почтовый ящик и автономная адресная книга периодически
обновляются с сервера Exchange Server.
Режим кэширования данных можно настроить только для учетных записей электронной почты Exchange Server. Режим
кэширования данных Exchange поддерживается всеми версиями Exchange Server, с которыми Outlook 2010 может установить
связь, т. е. начиная с Exchange Server 2003 и более поздних версий.
Если параметры режима кэширования данных Exchange не настроены, текущее состояние режима кэширования данных
Exchange не изменяется для существующих профилей при переходе на новую версию Microsoft Outlook. Например, если для
учетной записи пользователя в Office Outlook 2003 или Microsoft Office Outlook 2007 был настроен режим кэширования данных
Exchange, при переходе на Outlook 2010 режим кэширования данных Exchange остается включенным. Новые файлы OST или
369
автономной адресной книги помещаются в папку по умолчанию: в Windows XP это %userprofile%\Local Settings\Application
Data\Microsoft\Outlook, а в Windows Vista и Windows 7 — %userprofile%\AppData\Local\Microsoft\Outlook.
Для режима кэширования данных Exchange можно настроить ряд параметров. В их число входит размещение OST-файлов по
умолчанию для пользователей в организации, у которых еще нет OST-файлов для режима кэширования данных Exchange. Если
не указать другое размещение файлов OST, Outlook создает OST-файл в папке по умолчанию при запуске Outlook в режиме
кэширования данных Exchange.
Можно заблокировать эти параметры, чтобы настроить режим кэширования данных Exchange с помощью административного
шаблона групповой политики Outlook (Outlk12.adm). Также можно настроить параметры по умолчанию, используя центр
развертывания Office, и в этом случае пользователи могут их менять.
Подготовка к работе
Перед началом развертывания прочитайте статьи Планирование развертывания режима кэширования данных Exchange в
Outlook 2010 и Office Customization Tool in Office 2010, чтобы определить, какие параметры следует настроить для режима
кэширования Exchange.
Для загрузки административных шаблонов Outlook 2010 перейдите на страницу Файлы административных шаблонов Office 2010
(ADM, ADMX, ADML) и центр развертывания Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x419). Дополнительные
сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение
параметров с помощью групповой политики в Office 2010.
Дополнительные сведения о центре развертывания Office см. в разделе Office Customization Tool in Office 2010.
При миграции с более ранней версии Outlook с включенным режимом кэширования Exchange определите формат OST-файлов
пользователей (ANSI или Юникод). Дополнительные сведения см. в статье Как определить режим, используемый Outlook 2007 и
Outlook 2003 для файлов автономных папок (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x419) (Возможно, на английском языке).
Настройка режима кэширования данных Exchange
Используйте следующие процедуры для настройки параметров режима кэширования Exchange.
Настройка параметров режима кэширования данных Exchange с помощью центра развертывания
Office
370
1. В центре развертывания Office в древовидном представлении найдите Outlook, щелкните Добавить учетные записи. В
столбце Имя учетной записи списка области чтения щелкните учетную запись, которую нужно настроить, а затем щелкните
Изменить. Появится диалоговое окно Параметры Exchange.
Учтите, что в древовидном представлении центра развертывания Office следует щелкнуть Профиль Outlook, а затем
выбрать команду Изменить профиль или Создать профиль, чтобы добавить учетную запись Exchange и настроить
параметры Exchange Server.
2. Чтобы задать новую папку для файлов данных пользователей Outlook (OST) пользователей, в диалоговом окне Параметры
Exchange щелкните More Settings (Дополнительные параметры) и выберите Включить автономный режим. Введите путь к
папке и имя OST-файла. Путь можно также ввести в поле Каталог для хранения файлов автономной адресной книги, а
затем нажать кнопку OK.
3. Для включения или отключения режима кэширования данных Exchange или для указания режима загрузки по умолчанию при
включенном режиме кэширования данных Exchange щелкните вкладку Режим кэширования данных.
4. Выберите Настроить режим кэширования Exchange и установите флажок Использовать режим кэширования Exchange,
чтобы включить режим кэширования Exchange для пользователей. По умолчанию режим кэширования Exchange отключен,
если не установить флажок Использовать режим кэширования Exchange.
5. Если режим кэширования данных Exchange был включен в действии 4, выберите параметр загрузки по умолчанию на вкладке
Режим кэширования данных:

Загружать только заголовки Пользователи видят заголовок и начало или текст сообщения (256 КБ текстовой
информации). Есть несколько способов загрузки всего сообщения, например сообщение можно открыть щелчком или
щелкнуть Загрузить сообщение полностью в нижней части области чтения.

Загружать заголовки, а затем сообщения Сначала загружаются все заголовки, а затем сообщения. Хронологический
порядок загрузки может не сохраняться. Outlook загружает заголовки, затем сообщения в открытую пользователем папку,
а затем заголовки и сообщения в папки, просмотренные пользователем последними.

Загружать сообщения целиком Сообщения загружаются целиком. Рекомендуется использовать этот параметр, если
сетевое подключение быстрое. Хронологический порядок загрузки может не сохраняться. Outlook загружает сообщения
целиком в открытую пользователем папку, а после полные сообщения в папки, просмотренные пользователем
последними.
6. Для отключения загрузки только заголовков снимите флажок, выберите кнопку параметра Загружать сообщения целиком и
снимите флажок При медленном подключении загружать только заголовки. При медленных подключениях по умолчанию
371
загружаются только заголовки. В некоторых случаях Outlook может принять медленное подключение за быстрое или
наоборот. Этот параметр позволяет контролировать такое поведение.
7. Отключение загрузки общих непочтовых папок при синхронизации в режиме кэширования данных Exchange в файлы
пользователя OST. Общие непочтовые папки загружаются по умолчанию. Загрузка общих непочтовых папок может увеличить
размер OST-файлов пользователей.
8. Загрузка общих папок "Избранное" при синхронизации в режиме кэширования данных Exchange в OST-файлы пользователя.
Общие папки "Избранное" по умолчанию не загружаются. Как и в случае с общими непочтовыми папками, загрузка общих
папок "Избранное" может увеличить размер OST-файлов пользователей. Кроме того, синхронизация общих папок
"Избранное" увеличивает сетевой трафик и может быть неудобна для пользователей с медленным сетевым подключением.
9. Если нужно включить общие почтовые папки, использующие режим кэширования Exchange, выполните следующие действия.
a) В центре развертывания Office в древовидном представлении перейдите в Дополнительное содержимое и
щелкните Добавление записей в реестр.
b) В области чтения щелкните Добавить.
c) Введите следующие сведения.
Корень
Тип
данных
Раздел
Имя параметра
Значение
HKEY_Current_User REG_SZ Software\Microsoft\Office\14.0\Outlook\CachedMode CacheOthersMail 1
d) Нажмите кнопку ОК.
Настройка параметров режима кэширования данных Exchange с помощью групповой политики
1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm).
2. Для настройки параметров режима кэширования Exchange откройте консоль управления групповой политикой (GPMC) и в
древовидном представлении разверните узел Домены, а затем разверните узел Объекты групповой политики.
3. Щелкните нужный объект политики правой кнопкой и выберите команду Правка. Откроется редактор управления групповыми
политиками.
4. В древовидном представлении разверните узел Конфигурация пользователя, затем узел Политики, разверните
Административные шаблоны, Классические административные шаблоны (ADM), Microsoft Outlook 2010, Параметры
учетной записи и щелкните Exchange. Также можно развернуть узел Exchange и выбрать Режим кэширования данных
Exchange.
372
5. В области чтения в столбце Параметр дважды щелкните политику, которую нужно настроить. Например, в области чтения
Exchange дважды щелкните Использовать режим кэширования Exchange для новых и существующих профилей
Outlook.
6. Щелкните Включено и выберите параметр (если требуется).
7. Нажмите кнопку ОК.
Настройка размещения по умолчанию для OST-файлов при помощи групповой политики
1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm).
2. Для выбора размещения OST-файла по умолчанию откройте консоль управления групповой политикой (GPMC), в
древовидном представлении разверните узел Домены, а затем разверните узел Объекты групповой политики.
3. Щелкните нужный объект политики правой кнопкой мыши и выберите команду Правка. Откроется редактор управления
групповыми политиками.
4. В древовидном представлении разверните узел Конфигурация пользователя, затем узел Политики, разверните
Административные шаблоны, Классические административные шаблоны (ADM), Microsoft Outlook 2010, Прочее и
щелкните Параметры PST-файлов.
5. Дважды щелкните Расположение по умолчанию для OST-файлов.
6. Выберите параметр Включено, чтобы включить параметры политики.
7. В поле Расположение по умолчанию для OST-файлов укажите папку по умолчанию для файлов OST. Например:
%userprofile%\Local Settings\Application Data\Microsoft\новая_папка.
8. Нажмите кнопку ОК.
Можно задать новую папку по умолчанию для файлов личных данных Outlook (PST) и OST-файлов. Щелкните Параметры
PST-файлов в древовидном представлении, и выберите параметр Расположение по умолчанию для PST- и OST-файлов
в области чтения.
Преобразование OST-файлов в формате ANSI в Юникод
1. Для пользователей с существующими OST-файлами в формате ANSI следующая процедура не преобразует файлы формата
ANSI в Юникод. Эта процедура просто создает новый OST-файл в формате Юникод для профиля пользователя и не удаляет
старый файл в формате ANSI.
373
2. Чтобы определить, какой формат OST-файлов применяется (ANSI или Юникод), см. раздел Определение режима, который
Outlook 2007 или Outlook 2003 использует для файлов автономных папок (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x419) (Возможно, на английском языке).
3. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm).
4. Откройте консоль управления групповой политикой (GPMC) и в древовидном представлении разверните узел Домены, а
затем разверните узел Объекты групповой политики.
5. Щелкните нужный объект политики правой кнопкой мыши и выберите команду Правка. Откроется редактор управления
групповыми политиками.
6. В древовидном представлении разверните узел Конфигурация пользователя, затем узел Политики, разверните
Административные шаблоны, Классические административные шаблоны (ADM), Microsoft Outlook 2010, Параметры
учетной записи и разверните узел Exchange.
7. Дважды щелкните Режим Юникод Exchange — игнорировать формат OST.
8. Выберите параметр Включено, чтобы включить параметры политики.
9. Из раскрывающегося списка Выберите, будет ли формат имеющегося OST-файла определять режим почтового ящика
выберите значение Создать новый OST-файл, если формат не совпадает с режимом.
10. Нажмите кнопку ОК.
11. Дважды щелкните Режим Юникод Exchange — автоматически изменять формат OST.
12. Выберите параметр Включено для включения конфигурации политики, а затем нажмите кнопку ОК.
13. Дважды щелкните Режим Юникод Exchange — отключить режим ANSI.
14. Выберите параметр Включено для включения конфигурации политики, а затем нажмите кнопку ОК.
15. В древовидном представлении разверните узел Прочее, щелкните Параметры PST-файлов и в области чтения
щелкните Предпочтительный режим для PST-файлов (Юникод или ANSI).
дважды
16. Выберите параметр Включено, в раскрывающемся списке Выберите формат по умолчанию для новых PST-файлов
щелкните Принудительно использовать формат Юникод для PST-файлов и затем нажмите кнопку ОК.
См. также
Понятия
374
Планирование развертывания режима кэширования данных Exchange в Outlook 2010
375
Управление надежными надстройками для Outlook 2010
При использовании выбранных по умолчанию параметров безопасности Microsoft Outlook 2010 все надстройки модели COM,
установленные в Outlook 2010 по умолчанию, являются доверенными. При настройке с использованием групповой политики
можно указать доверенные надстройки COM, которые можно запускать, не сталкиваясь с блоками объектной модели Microsoft
Outlook.
Содержание:
 Обзор

Перед началом работы

Получение значения хэш-функции надежной надстройки

Определение надежной надстройки с помощью групповой политики

Удаление средства Security Hash Generator
Обзор
Чтобы сделать надстройку COM надежной, нужно включить ее имя файла в настройку групповой политики с вычисленным
значением хэш-функции. Перед тем как сделать ее надежной надстройкой Outlook, необходимо установить средство вычисления
значения хэш-функции Microsoft Office Outlook 2007, Security Hash Generator Tool.
Средство Security Hash Generator Tool Office Outlook 2007 работает в 32-разрядных системах Windows, и его можно использовать
для вычисления хэш-функции для надстроек Outlook 2010. Нельзя запускать средство Security Hash Generator Tool Office Outlook
2007 в 64-разрядных системах Windows.
Перед началом работы
Дополнительные сведения о загрузке административного шаблона Outlook 2010 и о других административных шаблонах
Office 2010 см. в статье Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском
376
языке). Дополнительные сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и
Принудительное применение параметров с помощью групповой политики в Office 2010.
Дополнительные сведения о работе с COM-надстройками Outlook 2010 и настройке других параметров безопасности см. в
разделе Выбор параметров безопасности и защиты для Outlook 2010.
Дополнительные сведения об использовании средства Security Hash Generator Tool Office Outlook 2007 см. в разделе Советы по
использованию средства Security Hash Generator Tool в Outlook 2007 (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=185017&clcid=0x419) (Возможно, на английском языке).
Получение значения хэш-функции надежной надстройки
Чтобы добавить надежную надстройку с помощью групповой политики, требуется установить программу для вычисления хэшфункции параметра групповой политики Настройка надежных надстроек.
Вычисление значения хэш-функции надежной надстройки
1. В центре загрузки Майкрософт загрузите Средство Outlook 2007: Security Hash Generator (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=75742&clcid=0x419) (Возможно, на английском языке).
2. Извлеките содержимое в локальную папку (например, C:\Hashtool).
3. Откройте командную строку на своем компьютере: нажмите кнопку Пуск, выберите Все программы, Стандартные,
Командная строка.
Для Windows Vista требуется дополнительное действие: щелкните правой кнопкой мыши пункт Командная строка, а затем
выберите Запуск от имени администратора.
4. Измените каталоги на папку, в которую были извлечены файлы инструментария хэширования.
5. Введите следующую команду и нажмите клавишу ВВОД:
createhash.bat /register
(Это действие следует выполнить только один раз.)
6. Введите следующую команду и нажмите клавишу ВВОД:
createhash.bat <имя_файла>
Где <имя_файла> — полный путь и имя файла надстройки, для которой создается значение хэш-функции. В пути или имени
файла не должно быть пробелов. Если они есть, следует сделать копию DLL-файла надстройки и разместить ее в папке без
377
пробелов или использовать короткое имя файла и путь (8.3). Значение хэш-функции основано на зарегистрированном DLLфайле, а не расположении DLL.
7. Нажмите клавишу ВВОД.
8. Скопируйте значение с экрана в буфер обмена. Именно его нужно добавить в настройки групповой политики (см. следующую
процедуру).
Определение надежной надстройки с помощью групповой
политики
После создания значения хэш-функции для надстройки следует обозначить ее как надежную, введя в групповой политике
значение, созданное программой, и имя файла надстройки.
Определение надежной надстройки с помощью групповой политики
1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm) и откройте раздел Конфигурация
пользователя\Административные шаблоны\Microsoft Office Outlook 2010\Безопасность\Параметры формы
безопасности\Программная безопасность\Надежные надстройки.
2. Дважды щелкните Настройка надежных надстроек и нажмите кнопку Включена.
3. Нажмите кнопку Показать.
4. В диалоговом окнеОтображение содержимого нажмите кнопкуДобавить.
5. В диалоговом окне Добавление элемента перейдите к полю Введите имя добавляемого элемента и введите в нем имя
надстройки COM.
6. В поле Введите добавляемое значение вставьте значение хэш-функции надстройки COM, сохраненное после запуска
программы вычисления.
7. Нажмите кнопку ОК три раза.
Теперь при использовании этих настроек безопасности Outlook 2010 будет запускаться без предупреждающих сообщений.
Чтобы удалить надстройку из списка надежных, удалите данные из настроек групповой политики.
378
Удаление средства Security Hash Generator
Средство Security Hash Generator Tool Office Outlook 2007 можно удалить, отменив регистрацию файла CreateHash.bat и удалив
извлеченные файлы.
Удаление средства Security Hash Generator
1. Откройте командную строку на своем компьютере: нажмите кнопку Пуск, выберите Все программы, Стандартные,
Командная строка.
Для Windows Vista требуется дополнительное действие: щелкните правой кнопкой мыши пункт Командная строка, а затем
выберите Запуск от имени администратора.
2. Измените каталоги на папку, в которую были извлечены файлы инструментария хэширования.
3. Введите следующую команду и нажмите клавишу ВВОД:
createhash.bat /unregister
4. Удалите извлеченные файлы в папке.
См. также
Понятия
Выбор параметров безопасности и защиты для Outlook 2010
Другие ресурсы
Советы по использованию средства Security Hash Generator Tool в Outlook 2007 (Возможно, на английском языке)
379
Настройка параметров нежелательной почты в Outlook 2010
В этой статье описывается, как создавать списки фильтра нежелательной почты в Microsoft Outlook 2010 и как настраивать
фильтр нежелательной почты и автоматическую загрузку рисунков, используя групповую политику или центр развертывания
Office.
Эта статья предназначена для администраторов Outlook. Дополнительные сведения о настройке параметров нежелательной
почты в Outlook на настольном компьютере см. на странице Изменение уровня защиты фильтра нежелательной
почтыhttp://go.microsoft.com/fwlink/?linkid=81273&clcid=0x419.
Содержание:
 Общие сведения

Перед началом работы

Создание и развертывание списков фильтра нежелательной почты

Настройка фильтра нежелательной почты

Настройка автоматической загрузки рисунков
Общие сведения
Microsoft Outlook 2010 предоставляет возможности, позволяющие пользователям предотвратить получение и чтение
нежелательных сообщений электронной почты, в том числе фильтр нежелательной почты и отключение автоматической загрузки
контента с внешних серверов.
Фильтрация нежелательной почты в Outlook 2010 предусматривает использование списков фильтра нежелательной почты и
технологии, которая встроена в программное обеспечение и помогает определить, должно ли сообщение электронной почты
считаться нежелательным. Можно создать следующие первоначальные списки фильтра нежелательной почты для
развертывания среди пользователей: список надежных отправителей, надежных получателей и блокированных отправителей.
Предоставляемые списки являются списками по умолчанию. Если списки развертываются с помощью групповой политики,
пользователи могут изменить эти списки во время сеанса работы с Outlook. Когда пользователи перезапускают Outlook,
380
групповая политика добавит список по умолчанию или, если включен параметр Перезаписывать или добавлять список
импорта нежелательной почты, внесенные изменения будут перезаписаны первоначальным развертываемым списком. Если
списки развертываются с помощью центра развертывания Office, пользователи могут настраивать и сохранять свои измененные
списки во время использования Outlook, чтобы подстроить фильтры для оптимизации передачи сообщений.
Чтобы настроить параметры фильтра нежелательной почты и чтобы отключить автоматическую загрузку контента в соответствии
с потребностями организации, можно воспользоваться групповой политикой или центром развертывания. Например, фильтр
нежелательной почты можно сделать более строгим, но в этом случае возможна фильтрация большего числа допустимых
сообщений. Правила, не являющиеся частью системы управления нежелательной почтой, встроенной в приложение, не
затрагиваются.
Перед началом работы
Просмотрите раздел Планирование ограничения нежелательной почты в Outlook 2010, чтобы определить настраиваемые
параметры для фильтра нежелательной почты и автоматической загрузки контента.
Дополнительные сведения о загрузке административных шаблонов Outlook 2010 и других шаблонов Office 2010 см. в статье
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (на английском языке). Дополнительные
сведения о групповой политике см. в статьях Обзор групповой политики для Office 2010 и Принудительное применение
параметров с помощью групповой политики в Office 2010.
Дополнительные сведения о центре развертывания Office см. в разделе Office Customization Tool in Office 2010.
Создание и развертывание списков фильтра нежелательной почты
Для развертывания списков фильтра нежелательной почты сначала создайте списки на тестовом компьютере, а затем
распространите списки среди пользователей. Списки можно распространить, помещая их в общий сетевой ресурс. Если есть
удаленные пользователи, не подключенные к домену, можно воспользоваться центром развертывания Office, чтобы добавить
файлы с помощью функции Добавить файлы.
Создание списков по умолчанию для фильтра нежелательной почты
1. Установите Outlook 2010 не тестовый компьютер.
2. Запустите Outlook 2010.
381
3. В Outlook 2010 на вкладке Главная, в группе Удалить, щелкните Нежелательная почта и Параметры нежелательной
почты.
4. На вкладке Надежные отправители нажмите кнопку Добавить.
5. Введите адрес или домен электронной почты. Например:
[email protected]
6. Нажмите кнопку ОК.
7. Чтобы добавить другие адреса электронной почты или домены, повторите шаги с 3 по 6.
8. Нажмите кнопку Экспорт в файл.
9. Введите уникальное имя файла для списка надежных отправителей, а затем нажмите кнопку ОК.
10. Повторите шаги с 3 по 9 на вкладках "Надежные получатели" и "Заблокированные отправители", чтобы создать списки
надежных получателей и заблокированных отправителей. Не забудьте задать уникальное имя файла для каждого из трех
списков.
Развертывание списков фильтра нежелательной почты с помощью центра развертывания Office
1. Скопируйте три файла фильтра нежелательной почты, созданные в предыдущей процедуре, в сетевую общую папку.
2. При наличии удаленных пользователей, не подключенных к домену, выполните следующие шаги.
a) В центре развертывания Office щелкните Добавить файлы, а затем нажмите кнопку Добавить.
b) В диалоговом окне Добавление файлов в выберите три файла фильтра нежелательной почты, созданные в
предыдущей процедуре.
Чтобы выбрать несколько файлов, удерживайте нажатой клавишу CONTROL или SHIFT.
c) Нажмите кнопку Добавить.
d) В диалоговом окне Конечный путь на компьютере пользователя введите папку, в которую нужно установить файл
на компьютерах пользователей, а затем нажмите кнопку ОК.
e) Нажмите кнопку ОКеще раз.
3. На странице Изменение параметров пользователя в группе Microsoft Outlook 2010\Параметры Outlook\Параметры
щелкните Нежелательная почта.
4. Дважды щелкните Список импорта нежелательной почты, щелкните Включен и нажмите кнопку ОК, чтобы этот параметр
был применен и списки фильтра нежелательной почты были импортированы для пользователей.
382
5. Чтобы заменить существующие списки фильтра нежелательной почты новыми списками, дважды щелкните
Перезаписывать или добавлять список импорта нежелательной почты, щелкните Включен, а затем нажмите кнопку ОК.
6. Чтобы задать путь для каждого списка фильтра нежелательной почты, дважды щелкните параметры, соответствующие
каждому списку (например, Укажите путь к списку надежных отправителей), щелкните Включено и введите в поле путь и
имя файла (например, в списке Укажите путь к списку надежных отправителей).
7. Нажмите кнопку ОК или щелкните Следующий параметр, чтобы задать путь для другого списка фильтра нежелательной
почты.
8. Завершите конфигурацию Outlook 2010 или Office 2010 и в меню Файл выберите Сохранить, чтобы создать файл
параметров настройки, который можно развернуть среди пользователей.
Впоследствии можно изменить существующую установленную систему Outlook 2010, обновляя списки фильтра нежелательной
почты с помощью приведенной ниже процедуры и добавляя более новые файлы фильтра нежелательной почты.
Дополнительные сведения об использовании центра развертывания Office, чтобы настроить установку Office для развертывания
файлов, см. в разделе Office Customization Tool in Office 2010.
Настройка фильтра нежелательной почты
Эти параметры можно заблокировать, чтобы настроить параметры фильтра нежелательной почты при помощи шаблона
групповой политики Outlook 2010 (Outlk14.adm). Либо можно настроить параметры по умолчанию, используя центр
развертывания Office, и в этом случае пользователи могут их менять. Параметры центра развертывания Office можно найти в
соответствующих местах на странице Изменение параметров пользователя центра развертывания Office.
Если решено изменить параметры фильтра нежелательной почты в центре развертывания Office, см. ниже в этом разделе
процедуру Настройка параметров нежелательной почты Outlook в центре развертывания Office, в которой описаны
дополнительные параметры, которые необходимо изменить.
Чтобы настроить параметры фильтра нежелательной почты в Outlook, используйте приведенную ниже процедуру.
Настраиваемые параметры фильтра нежелательной почты см. в разделе Планирование ограничения нежелательной почты в
Outlook 2010.
Настройка параметров нежелательной почты Outlook в групповой политике
1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm) и перейдите к папке Конфигурация
пользователя\Административные шаблоны\Microsoft Office Outlook 2010\Параметры
Outlook\Параметры\Нежелательная почта.
383
2. Дважды щелкните параметр, который необходимо настроить, например, Junk E-mail protection level (Уровень защиты от
нежелательной почты).
3. Щелкните Включено.
4. При необходимости установите переключатель для устанавливаемого варианта или выберите вариант из раскрывающегося
списка.
5. Нажмите кнопку ОК.
6. Чтобы активировать параметры нежелательной почты, необходимо задать параметр "Список импорта нежелательной почты".
Для этого можно использовать центр развертывания Office.
a) В центре развертывания Office, на странице Изменение параметров пользователя, в разделе Microsoft Outlook
2010\Параметры Outlook\Параметры\Нежелательная почта, дважды щелкните Список импорта нежелательной
почты.
b) Щелкните Включено.
c) Нажмите кнопку ОК.
d) Завершите конфигурацию Outlook 2010 или Microsoft Office 2010 в центре развертывания Office и в меню Файл
нажмите кнопку Сохранить, чтобы создать файл параметров настройки, который можно развернуть среди
пользователей.
Настройка параметров фильтра нежелательной почты в центре развертывания Office
1. В центре развертывания Office, на странице Изменение параметров пользователя, в разделе Microsoft Outlook
2010\Параметры Outlook\Параметры\Нежелательная почта, дважды щелкните Список импорта нежелательной почты
2. Щелкните Включено.
3. Нажмите кнопку ОК.
4. Дважды щелкните и задайте другие настраиваемые параметры нежелательной почты.
5. Завершите конфигурацию Outlook 2010 или Microsoft Office 2010 и в меню Файл нажмите кнопку Сохранить, чтобы создать
файл параметров настройки, который можно развернуть среди пользователей.
384
Настройка автоматической загрузки рисунков
Для улучшения защиты конфиденциальности пользователей и борьбы с веб-маяками, встраиваемыми в сообщения вместе с
элементами для определения просмотра пользователем этих элементов, в Outlook 2010 по умолчанию запрещена
автоматическая загрузка рисунков или другого контента с внешних серверов в Интернете.
Можно заблокировать эти параметры, чтобы настроить автоматическую загрузку рисунков Exchange при помощи шаблона
групповой политики Outlook 2010 (Outlk14.adm). Либо можно настроить параметры по умолчанию, используя центр
развертывания Office, и в этом случае пользователи смогут их менять. Параметры центра развертывания Office можно найти в
соответствующих разделах на странице Изменение параметров пользователя в центре развертывания Office.
Настройка параметров для автоматической загрузки рисунков в Outlook с помощью групповой
политики
1. В групповой политике загрузите шаблон Outlook 2010 (Outlk14.adm).
2. В папке Конфигурация пользователя\Административные шаблоны\Microsoft Office Outlook 2010\Безопасность
щелкните Параметры автоматической загрузки рисунков.
3. Дважды щелкните параметр, который необходимо изменить, например, Do not permit download of content from safe zones
(Запретить загрузку контента из надежных зон).
4. Щелкните Включено.
5. При необходимости установите переключатель для нужного варианта или выберите вариант из раскрывающегося списка.
6. Нажмите кнопку ОК.
Настройка параметров для автоматической загрузки рисунков в Outlook с помощью центра
развертывания Office
1. В центре развертывания Office, на странице Изменение параметров пользователя, в разделе Microsoft Outlook
2010\Безопасность\Параметры автоматической загрузки рисунков, дважды щелкните настраиваемый параметр.
Например, дважды щелкните Включить интрасеть в список безопасных зон для автоматической загрузки рисунков.
2. Установите переключатель для выбранного варианта.
3. Нажмите кнопку ОК.
4. Завершите конфигурацию Outlook 2010 или Office 2010 и в меню Файл нажмите кнопку Сохранить, чтобы создать файл
параметров настройки, который можно развернуть среди пользователей.
385
См. также
Понятия
Планирование ограничения нежелательной почты в Outlook 2010
386
IX. Настройка SharePoint Workspace 2010 с использованием
групповой политики
387
Настройка SharePoint Workspace 2010
В данном разделе представлены сведения и процедуры по установке, настройке и тестированию Microsoft SharePoint Workspace
2010 — клиента Microsoft SharePoint Server 2010 и Microsoft SharePoint Foundation 2010.
Содержание
Статья
Описание
Настройка SharePoint Workspace 2010
Сведения и процедуры по установке и настройке SharePoint
Workspace 2010, клиента SharePoint Server 2010 и SharePoint
Foundation 2010.
Тестирование подключений SharePoint Workspace
Сведения и процедуры по тестированию подключений SharePoint
Workspace 2010 к SharePoint Server 2010, а также синхронизации
с ним и одноранговыми клиентами.
388
Настройка SharePoint Workspace 2010
Развертывание Microsoft SharePoint Workspace 2010 предоставляет постоянный интерактивный доступ к библиотекам
документов и спискам на выделенных сайтах SharePoint. Кроме того, с помощью SharePoint Workspace 2010 можно создавать
рабочие области общих папок и одноранговые рабочие области Groove, однако при необходимости можно настроить установку,
запретив одноранговые действия или развернув другие параметры конфигурации.
SharePoint Workspace 2010 — это клиентское приложение для Microsoft SharePoint Server 2010 и Microsoft SharePoint Foundation
2010, которое входит в состав Microsoft Office профессиональный плюс 2010.
Общие сведения о SharePoint Workspace 2010 см. в статье SharePoint Workspace 2010 overview.
Содержание
 Перед началом работы

Обзор параметров настройки SharePoint Workspace 2010

Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра
развертывания Office

Проверка установки
Перед началом работы
Перед началом развертывания выполните следующие подготовительные действия:
 Убедитесь, что установка удовлетворяет требованиям к оборудованию и программному обеспечению, указанным в разделе
System requirements for Office 2010.

Следуйте рекомендациям по планированию в разделе Plan for SharePoint Workspace 2010.

Убедитесь, что на клиентских компьютерах с 32-разрядным браузером установлен Internet Explorer версии 6, 7 или 8.

Убедитесь в том, что параметры порта SharePoint Workspace соответствуют характеристикам, указанным в разделе Plan a
SharePoint Workspace 2010 deployment. SharePoint Workspace 2010 устанавливается со включенным брандмауэром Windows
и разрешенными исключениями, позволяющими поддерживать связь сервера и клиента SharePoint Workspace. Чтобы
389
проверить или изменить эти параметры, откройте панель управления, выберите раздел Система и безопасность, щелкните
элементы Брандмауэр Windows и Изменение параметров уведомлений, а затем проверьте или измените параметры.

При использовании доменных служб Active Directory, если возникает необходимость настройки развертывания SharePoint
Workspace для участников системной группы Active Directory, убедитесь, что имеются требуемые административные
разрешения в системе Active Directory, и определите группу, для которой нужно осуществить развертывание политик
SharePoint Workspace.

Ознакомьтесь с параметрами настройки, указанными в разделе Обзор параметров настройки SharePoint Workspace 2010
далее в этой статье.

В случае интеграции SharePoint Workspace с веб-сайтами SharePoint Server 2010 подготовьте SharePoint Server 2010
следующим образом:

Откройте входящий порт 80, чтобы поддерживать связь клиента и сервера.

Рекомендуется настроить защиту SSL для коммуникационного порта SharePoint Server-SharePoint Workspace. Мы
настоятельно рекомендуем выполнить эту настройку, так как по умолчанию встроенная система шифрования
отсутствует.

Установите удаленное разностное сжатие (RDC) на SharePoint Server. Удаленное разностное сжатие поддерживает
протоколы автономной синхронизации и оптимизирует производительность во время передачи документов между
SharePoint Workspace и SharePoint Server. Чтобы проверить состояние удаленного разностного сжатия, откройте
диспетчер сервера Windows Server в системе SharePoint Server и затем выберите команду Добавить компоненты. В
диалоговом окне Мастер добавления компонентов убедитесь, что установлен флажок Удаленное разностное сжатие,
нажмите кнопку Далее и следуйте инструкциям мастера для продолжения установки. Удаленное разностное сжатие
можно также установить посредством окна командной строки, введя следующую команду: servermanagercmd -install rdc.
Дополнительные сведения об удаленном разностном сжатии см. в статье, в которой приводятся общие сведения об
удаленном разностном сжатии (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=162305&clcid=0x419)
(Возможно, на английском языке).

Убедитесь, что для сайтов SharePoint включен автономный доступ к контенту (состояние по умолчанию). Администраторы
сайтов SharePoint могут настраивать этот параметр в разделе Действия сайта, Параметры сайта, Администрирование
сайта, Поиск и доступность для автономных клиентов, Доступность для автономных клиентов, выбрав параметр
Да. Это позволяет работать с контентом SharePoint в автономном режиме.

Настройте параметры управления доступом для выделенных веб-сайтов SharePoint, чтобы обеспечить доступ
пользователям и группам SharePoint Workspace. Обратите внимание, что для синхронизации контента SharePoint с
390
рабочей областью SharePoint пользователи должны иметь как минимум разрешения на чтение. Дополнительные
сведения о настройке доступа к веб-сайтам SharePoint см. в статье, посвященной вопросам управления группами и
разрешениями веб-сайтов (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=162300&clcid=0x419)
(Возможно, на английском языке).

Если в организации используются списки совместимости с бизнес-системами (LOBi) (для подключений к внешним базам
данных вместо баз данных сервера), и необходимо обеспечить возможность работы с такими списками в автономном
режиме, убедитесь, что на сервере SharePoint выбран параметр Автономная синхронизация внешних списков. Этот
параметр можно настроить в центре администрирования в разделе Параметры системы, Управление возможностями
фермы. Также этот параметр можно настроить на уровне сайта в разделе Действия сайта > Параметры сайта >
Действия сайта > Управление возможностями сайта.
Обзор параметров настройки SharePoint Workspace 2010
Настройка установки SharePoint Workspace позволяет выбрать способ развертывания и использования SharePoint Workspace. В
следующих разделах описываются доступные параметры настройки установки SharePoint Workspace 2010.
Управление использованием рабочих пространств Groove
Этот параметр позволяет предотвратить использование рабочих пространств Groove и общих папок в SharePoint Workspace,
ограничивая этим использование SharePoint Workspace только рабочими пространствами SharePoint. Можно задать этот
параметр посредством настройки параметра центра развертывания Office во время установки SharePoint Workspace или
посредством развертывания объекта групповой политики, как это описано в статье Настройка SharePoint Workspace 2010
посредством объектов групповой политики Active Directory или параметров центра развертывания Office.
Включить протокол IPv6
Этот параметр позволяет включить протокол IPv6 для установки SharePoint Workspace. Можно задать этот параметр
посредством настройки параметра центра развертывания Office во время установки SharePoint Workspace или посредством
развертывания объекта групповой политики, как это описано в разделе Настройка SharePoint Workspace 2010 посредством
объектов групповой политики Active Directory или параметров центра развертывания Office.
Предпочитать IPv4
Этот параметр позволяет указать, что IPv4 должен иметь приоритет над IPv6 для SharePoint Workspace 2010 на клиентских
компьютерах. Можно задать этот параметр посредством настройки параметра центра развертывания Office во время установки
SharePoint Workspace или посредством развертывания объекта групповой политики, как это описано в разделе Настройка
391
SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или параметров центра развертывания
Office.
Удалить устаревшие удаленные файлы и параметры реестра
С помощью этого параметра удаляются установки SharePoint Workspace (Microsoft Office Groove 2007). Также можно
использовать этот параметр, если есть специальные требования, которые могут быть настроены только посредством реестра
Windows (например, удаление параметра реестра диспетчера устройств Office Groove 2007). Можно задать этот параметр
посредством настройки параметра центра развертывания Office или посредством развертывания объекта групповой политики,
как это описано в статье Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory или
параметров центра развертывания Office.
Запретить Windows Search индексирование рабочего пространства SharePoint
Этот параметр запрещает Windows Search обход контента путей SharePoint Workspace. По умолчанию обход контента в Windows
Search 4.0 включен для следующего контента SharePoint Workspace:
 Метаданные для рабочих пространств SharePoint и рабочих пространств Groove для SharePoint Workspace 2010.

Метаданные для всех средств рабочих пространств Groove для SharePoint Workspace 2010.

Следующий контент рабочего пространства Groove для SharePoint Workspace 2010: обсуждения, документы, записи
Блокнота, записи разговора, сообщения участников и пользовательские списки.
Пользователи могут запустить Windows Search 4.0 из SharePoint Workspace, щелкнув элемент Поиск на вкладке Главная ленты,
если это не запрещено административной политикой. Чтобы запретить Windows Search обход и поиск контента SharePoint
Workspace и переопределить любые пользовательские настройки поиска, можно настроить объект групповой политики в системе
Active Directory. Объект групповой политики запрещает обход контента SharePoint Workspace, удаляет элемент Поиск с ленты в
SharePoint Workspace и очищает индекс Windows Search от всех данных SharePoint Workspace, для которых ранее был выполнен
обход контента.
Дополнительные сведения о Windows Search см. в разделах руководства администратора Windows Search (Возможно, на
английском языке) (http://go.microsoft.com/fwlink/?linkid=164567&clcid=0x419) (Возможно, на английском языке) и ИТ-руководства
по Windows Search (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=163450&clcid=0x419) (Возможно, на
английском языке).
Дополнительные сведения об использовании объекта групповой политики для предотвращения поиска контента посредством
Windows Search см. в разделе Настройка SharePoint Workspace 2010 посредством объектов групповой политики Active Directory
или параметров центра развертывания Office.
Применять защиту с помощью протокола SSL для внешних подключений
392
Этот параметр требует, чтобы все подключения клиентов SharePoint Workspace к SharePoint Server были зашифрованы с
помощью SSL. Этот параметр можно задать посредством настройки объекта групповой политики SharePoint Server в системе
Active Directory.
Настройка рабочего пространства SharePoint в управляемой среде
Если Microsoft Groove Server 2010 используется для управления SharePoint Workspace, можно произвести дополнительные
настройки установки, чтобы упростить задачи администрирования. Например, можно использовать групповую политику, чтобы
настроить параметры политики, применяемые в подразделении на сервере Active Directory, например назначение Microsoft
Groove Server 2010, или настроить параметр пакета ресурсов Office, чтобы требовать от пользователей SharePoint Workspace
автоматической настройки учетных записей SharePoint Workspace для управления в среде без Active Directory. Дополнительные
сведения о развертывании SharePoint Workspace в среде, управляемой Groove Server, см. в статье Deployment for Groove Server
2010.
Настройка SharePoint Workspace 2010 посредством объектов
групповой политики Active Directory или параметров центра
развертывания Office
Можно настроить установки SharePoint Workspace посредством развертывания объектов групповой политики или посредством
включения MSP-файла центра развертывания Office вместе с набором установки SharePoint Workspace. Выбор метода зависит
от следующих условий развертывания:
 Если требуется, чтобы клиенты SharePoint Workspace были участниками группы Active Directory внутри предприятия и были
подключены к домену Windows, можно настроить объекты групповой политики Active Directory, чтобы настроить установки
клиентов, как это описано в разделе Настройка установки рабочего пространства SharePoint посредством объектов групповой
политики Active Directory.

Если в организации не используется сервер Active Directory или если предполагается, что клиенты SharePoint Workspace
находятся вне домена Windows, используйте параметры центра развертывания Office для настройки установки, как это
описано в разделе Настройка установки рабочего пространства SharePoint посредством параметров центра развертывания
Office.
393
Примечание.
Выберите один из подходов к настройке, чтобы упростить развертывание. Не используйте оба подхода, чтобы не настраивать параметры
объекта групповой политики и центра развертывания Office. Дополнительные сведения об этих вариантах настройки см. в статьях,
посвященных обзору групповой политики (система Office) (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x419) (Возможно, на английском языке) и Центру развертывания Office в системе
Office (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x419) (Возможно, на английском языке).
Если используется Groove Server 2010 Manager для управления клиентами SharePoint Workspace, можно использовать сочетание
политик Groove Server 2010 Manager и объектов групповой политики или параметров центра развертывания Office для настройки
установок SharePoint Workspace. Дополнительные сведения о политиках Groove Server 2010 Manager см. в разделе Deploying
policies to SharePoint Workspace users. Дополнительные сведения о настройке SharePoint Workspace в среде, управляемой
Groove Server 2010, см. в разделе Deploy SharePoint Workspace 2010.
Настройка установки рабочего пространства SharePoint посредством объектов групповой политики
Active Directory
1. Выполните требования, указанные в разделе Перед началом работы.
2. Определите объект групповой политики, который необходим, чтобы настроить SharePoint Workspace для управляемой среды,
основываясь на информации в разделе Обзор параметров настройки SharePoint Workspace 2010.
3. На сервере Active Directory откройте необходимые политики посредством загрузки файла AdminTemplates.exe для
Office 2010, доступного в Центре загрузки Майкрософт (http://go.microsoft.com/fwlink/?linkid=162268&clcid=0x419).
4. Дважды щелкните файл AdminTemplates.exe, чтобы извлечь файлы административных шаблонов, позволяющих настраивать
параметры групповой политики, которые применяются к элементу Active Directory. Файл spw14.admx (или ADML-файл для
локализованных версий) содержит специфичные для SharePoint Workspace политики.
5. Если используется компьютер Windows Server 2008, скопируйте ADMX- или ADML-файлы в папки следующим образом:
a) Скопируйте ADMX-файлы (с расширением ADMX) в папку определений политик на компьютере (например,
<корень_системы>\PolicyDefinitions).
b) Скопируйте ADML-файлы ресурсов, специфичные для языка, (с расширением ADML) в соответствующую папку языка,
такую как "en-us"; например, <корень_системы>\PolicyDefinitions\[MUIculture].
394
Дополнительные сведения о требованиях и шагах по изменению объектов групповой политики см. в статьях,
посвященных требованиям по изменению объектов групповой политики с помощью ADMX-файлов (Возможно, на
английском языке) (http://go.microsoft.com/fwlink/?linkid=164568&clcid=0x419) (Возможно, на английском языке), и в
пошаговом руководстве по управлению ADMX-файлами групповой политики (Возможно, на английском языке).
6. На сервере Active Directory используйте консоль управления групповыми политиками (файл gpedit.msc в консоли MMC),
чтобы изменить параметры политики, содержащиеся в ADM-файлах.
7. В представлении в виде дерева найдите элемент Объекты групповой политики, щелкните политику, которую нужно
настроить, и затем в панели дополнительных сведений заполните требуемые поля, чтобы включить или изменить политику.
Дополнительные сведения см. в разделе Group Policy for SharePoint Workspace 2010 (на английском языке).
8. После завершения изменения объекта групповой политики в консоли управления групповыми политиками сохраните
параметры политики. Параметры политики сохраняются в файле registry.pol, который программа групповой политики
использует для хранения параметров политики, основанных на реестре и установленных посредством использования
расширения административного шаблона.
Дополнительные сведения о технологи групповой политики и ее использовании см. в статьях, посвященных обзору групповой
политики (система Office) (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x419) (Возможно,
на английском языке) и обеспечению параметров с помощью групповой политики в системе Office (Возможно, на английском
языке) (http://go.microsoft.com/fwlink/?linkid=78176&clcid=0x419) (Возможно, на английском языке).
Настройка установки рабочего пространства SharePoint посредством параметров центра
развертывания Office
1. Выполните требования, указанные в разделе Перед началом работы.
2. Определите параметры настройки SharePoint Workspace, основываясь на информации в разделе Обзор параметров
настройки SharePoint Workspace 2010.
3. Запустить центр развертывания Office можно посредством меню Пуск. Выберите команду Выполнить и введите cmd. В окне
командной строки перейдите в каталог установки Office 2010 и введите команду setup/admin. Откроется центр
развертывания Office.
Также можно загрузить центр развертывания Office с установочного носителя Office 2010.
4. В представлении в виде дерева центра развертывания Office найдите элемент Компоненты и выберите команду Изменение
пользовательских параметров. В области навигации щелкните SharePoint Workspace, SharePoint Server или Search Server в
зависимости от того, какой тип параметров требуется настроить.
395
5. В области списка дважды щелкните требуемый параметр и измените его свойства нужным образом. Дополнительные
сведения см. в статье OCT settings for SharePoint Workspace 2010.
6. После завершения щелкните раскрывающееся меню Файл и выберите команду Сохранить, чтобы сохранить обновленные
параметры в файле настройки программы установки Майкрософт (с расширением MSP). Например, введите spw.msp в
качестве имени файла.
7. Включите MSP-файл в развертывание SharePoint Workspace.
Дополнительные сведения о том, как использовать центр развертывания Office, см. в статье, посвященной Центру
развертывания Office в системе Office (Возможно, на английском языке) (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x419)
(Возможно, на английском языке).
Проверка установки
Проверьте связь и синхронизацию SharePoint Workspace как это описано в разделе Тестирование подключений SharePoint
Workspace.
См. также
Понятия
Group Policy for SharePoint Workspace 2010 (на английском языке)
Другие ресурсы
SharePoint Workspace 2010 overview
Plan a SharePoint Workspace 2010 deployment
Deployment for Groove Server 2010
OCT settings for SharePoint Workspace 2010
396
Тестирование подключений SharePoint Workspace
В этой статье описаны процедуры тестирования подключений SharePoint Workspace 2010 к SharePoint Server 2010 и
одноранговым клиентам, а также синхронизация с ними.
Содержание:
 Перед началом работы

Протестируйте синхронизацию SharePoint Workspace с SharePoint Server

Тестирование синхронизации рабочей области Groove между одноранговыми клиентами
Перед началом работы
Перед началом тестирования обеспечьте следующие обязательные условия:
 Выберите топологию развертывания SharePoint Workspace 2010 и составьте соответствующий план развертывания, как
описано в в разделе Plan for SharePoint Workspace 2010.

Для топологии на основе SharePoint Server 2010 подготовьте SharePoint Server 2010, как описано в разделе Настройка
SharePoint Workspace 2010.

Настройте развертывание SharePoint Server 2010, как описано в разделе Настройка SharePoint Workspace 2010.

Следуйте принятому в организации стандартному процессу развертывания клиентского программного обеспечения, чтобы
установить Office 2010 или SharePoint Workspace 2010 на целевые компьютеры пользователей.

Определите два сайта SharePoint Server 2010 для синхронизации с тестовым клиентом SharePoint Workspace 2010.
Убедитесь, что вы являетесь членом этого сайта и можете создавать и изменять его контент.

Определите тестовые клиенты SharePoint Workspace 2010 внутри и за пределами локального брандмауэра.
397
Протестируйте синхронизацию SharePoint Workspace с SharePoint
Server
Описанная ниже процедура используется для проверки подключений и синхронизации контента между SharePoint Workspace
2010 и SharePoint Server 2010 для поддержки рабочих областей SharePoint.
Тестирование подключений SharePoint Workspace и синхронизации
1. Создайте рабочую область SharePoint из сайта SharePoint следующим образом:
a) Запустите SharePoint Workspace 2010 на тестовом клиенте.
b) Перейдите на веб-сайт центра администрирования SharePoint Server 2010 из тестового клиента SharePoint Workspace
2010.
c) На сайте SharePoint Server щелкните раскрывающийся список Действия сайта и выберите в нем Синхронизация с
SharePoint Workspace.
d) Чтобы загрузить все библиотеки документов и содержимое списков на сайт локального тестового клиента, нажмите
кнопку ОК в открывшемся диалоговом окне Синхронизация с компьютером. Чтобы загрузить выбранный контент,
щелкните в диалоговом окне Настроить, выберите библиотеки документов и списки, подлежащие загрузке, и
нажмите кнопку ОК. Спустя некоторое время на ваш компьютер будет загружена новая рабочая область SharePoint.
Она содержит копии запрошенных списков и библиотек SharePoint, которые можно изменять в интерактивном или
автономном режимах.
e) Поэкспериментируйте с изменением документов или списков из рабочей области SharePoint в интерактивном режиме
и сохраните изменения. Все изменения и обновления автоматически синхронизируются с документами и списками на
сайте SharePoint.
f)
Отключитесь от Интернета и поэкспериментируйте с обновлением контента в автономном режиме, также сохранив
изменения. После подключения к Интернету все изменения и обновления автоматически синхронизируются с
документами и списками на сайте SharePoint.
2. Убедитесь, что обновления клиента отображаются на сайте SharePoint следующим образом:
a) Подключитесь к Интернету и перейдите на сайт SharePoint. Для быстрого перехода из рабочей области SharePoint с
контентом сайта SharePoint откройте рабочую область SharePoint и щелкните ссылку на сайт рядом с областью
Содержание в рабочей области SharePoint.
398
b) Выберите Просмотреть все содержимое в раскрывающемся списке Действия сайта и перейдите к документу или
списку, измененному из рабочей области SharePoint.
c) Подождите некоторое время или обновите экран, чтобы увидеть обновления, сделанные с помощью клиента.
3. Чтобы убедиться в видимости в рабочей области SharePoint изменений, внесенных в сайт SharePoint, выполните следующие
действия:
a) Перейдите на сайт SharePoint и обновите документ или список, синхронизированный с контентом в тестовой рабочей
области SharePoint.
b) Откройте рабочую область SharePoint, созданную на тестовом клиенте.
c) Подождите некоторое время, пока контент сайта появится в рабочей области, или перейдите на вкладку
Синхронизация ленты, и выберите в раскрывающемся списке Синхронизация пункт Синхронизовать средство
для синхронизации с текущей библиотекой документов или списком или Синхронизировать рабочую область для
синхронизации со всеми документами и библиотеками на сайте.
4. Протестировать аналогичную процедуру, инициированную из тестового клиента SharePoint Workspace, можно следующим
образом:
a) Запустите на тестовом клиенте SharePoint Workspace 2010.
b) В панели запуска SharePoint Workspace на вкладке Главная щелкните раскрывающийся список Создать и выберите
пункт Рабочая область SharePoint.
c) Укажите URL-адрес сайта SharePoint в поле Расположение.
d) Щелкните Настроить для перехода на сайт и выбора контента для загрузки, после чего нажмите кнопку ОК. Спустя
некоторое время на ваш компьютер будет загружено новая рабочая область SharePoint. Она содержит копии
запрошенных списков и библиотек SharePoint, которые можно изменять в интерактивном или автономном режимах.
e) Поэкспериментируйте с изменением документа или списка, как было описано выше.
Дополнительные сведения о создании рабочих областей SharePoint и использовании SharePoint Workspace 2010 см. в
разделе сведений о продукте SharePoint Workspace 2010 на веб-сайте Microsoft Office Online (Возможно, на английском
языке) (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x419).
5. Если этап тестирования завершился неудачей, обратитесь к разделу Troubleshoot SharePoint Workspace 2010 для решения
проблем, а затем повторите тест.
399
Тестирование синхронизации рабочей области Groove между
одноранговыми клиентами
SharePoint Workspace поддерживает одноранговые подключения для типов рабочих областей Groove и области общих папок. В
следующей процедуре показано, как выполняется проверка подключений рабочей области Groove и рабочей области общих
папок, а также одноранговая синхронизация.
Тестирование синхронизации рабочей области Groove
1. В клиенте 1 SharePoint Workspace запустите SharePoint Workspace 2010, создайте рабочую область Groove в SharePoint
Workspace, для чего щелкните раскрывающийся список Создать на вкладке Главная панели запуска и выберите Рабочая
область Groove. Примите средства и конфигурацию, предложенные по умолчанию. Пригласите клиента 2 SharePoint
Workspace в рабочую область.
Дополнительные сведения об использовании SharePoint Workspace 2010 и создании рабочих областей Groove см. в разделе
сведений о продукте на веб-сайте Microsoft Office Online (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x419).
2. На клиенте 2 SharePoint Workspace примите приглашение. После завершения загрузки принятого приглашения откройте
новую рабочую область Groove, щелкните параметр Новые документы на вкладке Главная и добавьте документ,
содержащий тестовый контент.
3. В клиенте 1 выберите пункт Документы в области Содержание, убедитесь в наличие добавленного контента и внесите
изменения в документ. Клиент 2 отобразится в списке членов рабочей области.
4. В клиенте 2 найдите обновление документа, выполненное клиентом 1.
5. Повторите шаги, чтобы протестировать подключения и синхронизацию между клиентами внутри и снаружи корпоративной
локальной сети и клиентами, выполнившими ввод данных в автономном режиме.
6. Если этап тестирования завершился неудачей, обратитесь к разделу Troubleshoot SharePoint Workspace 2010 для решения
проблем, а затем повторите тест.
Тестирование синхронизации общих папок
1. Из клиента 1 SharePoint Workspace запустите SharePoint Workspace 2010 и создайте тестовую папку в файловой системе
Windows. Затем создайте общую папку в SharePoint Workspace, выбрав в раскрывающемся списке Создать панели запуска
на вкладке Главная пункт Общая папка и указав тестовую папку. Пригласите клиента 2 SharePoint Workspace в рабочую
область.
400
Дополнительные сведения о создании общих папок и использовании SharePoint Workspace 2010 см. в разделе сведений о
продукте SharePoint Workspace 2010 на веб-сайте Microsoft Office Online (Возможно, на английском языке)
(http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x419).
2. В клиенте 2 SharePoint Workspace примите приглашение. После завершения загрузки папки новая папка отобразится в
файловой системе Windows на клиенте 2, а сам клиент 2 появится в списке членов рабочей области. После этого добавьте в
папку документ с тестовым контентом.
3. В клиенте 1 убедитесь в присутствии нового контента в папке и клиента 2 — списке членов рабочей области. Внесите
изменения в документ.
4. В клиенте 2 найдите обновление документа, выполненное клиентом 1.
5. Повторите шаги, чтобы протестировать подключения и синхронизацию между клиентами внутри и снаружи корпоративной
локальной сети и клиентами, выполнившими ввод данных в автономном режиме.
6. Если этап тестирования завершился неудачей, обратитесь к разделу Troubleshoot SharePoint Workspace 2010 для решения
проблем, а затем повторите тест.
Одноранговые подключения SharePoint Workspace обычно поддерживаются в управляемой среде, где Microsoft Groove Server
развернут на сайте. Дополнительные сведения о развертывании типов рабочих областей в управляемых средах см. в разделе
Deploy SharePoint Workspace 2010.
См. также
Другие ресурсы
Deploy SharePoint Workspace 2010
401
Скачать