337
Para profissionais de TI: Group Policy for Microsoft Office 2010 Microsoft Corporation Publicado em: janeiro de 2011 Autor: equipe de servidores e do Microsoft Office System ([email protected]) Resumo Este guia contém informações sobre como usar a Política de Grupo para implantar e configurar uma instalação do Microsoft Office 2010. A audiência deste guia inclui generalistas em TI, operadores de TI, Suporte Técnico e equipe de implantação, administradores de mensagens de TI, consultores e outros profissionais de TI. O conteúdo deste guia é uma cópia do conteúdo selecionado na biblioteca técnica do Office 2010 Resource Kit (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x416) a partir da data de publicação. Para obter o conteúdo mais atual, consulte a biblioteca técnica na Web.

Ork Group Policy

Embed Size (px)

Citation preview

Page 1: Ork Group Policy

Para profissionais de TI: Group Policy for Microsoft Office 2010 Microsoft Corporation

Publicado em: janeiro de 2011

Autor: equipe de servidores e do Microsoft Office System ([email protected])

Resumo

Este guia contém informações sobre como usar a Política de Grupo para implantar e configurar uma instalação do Microsoft Office 2010. A audiência deste guia inclui generalistas em TI, operadores de TI, Suporte Técnico e equipe de implantação, administradores de mensagens de TI, consultores e outros profissionais de TI.

O conteúdo deste guia é uma cópia do conteúdo selecionado na biblioteca técnica do Office 2010 Resource Kit (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x416) a partir da data de publicação. Para obter o conteúdo mais atual, consulte a biblioteca técnica na Web.

Page 2: Ork Group Policy

Este documento é fornecido "no estado em que se encontra". As informações e as exibições expressas neste documento, incluindo URLs e outras referências a sites da Internet, podem ser alteradas sem aviso prévio. Você assume o risco inerente à sua utilização.

Alguns exemplos citados neste documento são fornecidos somente como ilustração e são fictícios. Não há nenhuma intenção, nem por dedução, de qualquer associação ou conexão real.

Este documento não oferece a você quaisquer direitos legais sobre propriedade intelectual em qualquer produto da Microsoft. Este documento pode ser copiado e usado para fins internos e de referência.

© 2011 Microsoft Corporation. Todos os direitos reservados.

Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server e Windows Vista são marcas registradas ou marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países.

As informações contidas neste documento representam a visão atual da Microsoft Corporation em relação às questões discutidas na data de publicação. Como a Microsoft precisa responder a condições de mercado em permanente mudança, essas informações não devem ser interpretadas como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão das informações apresentadas após a data de publicação.

Page 3: Ork Group Policy

Conteúdo

Para profissionais de TI: Group Policy for Microsoft Office 2010 .................................... 1

Obtendo ajuda ................................................................................................................... 10

I. Visão geral da Política de Grupo e do Office 2010 ....................................................... 11

Visão geral da Diretiva de Grupo do Office System 2010 ................................................ 12

Diretiva de Grupo local e baseada no Active Directory ................................................. 12

Processamento de Diretiva de Grupo ........................................................................... 13

Alterando como a Diretiva de Grupo processa GPOs ................................................... 16

Modelos administrativos ................................................................................................ 18

Diretivas verdadeiras vs. preferências do usuário ........................................................ 21

Ferramentas de gerenciamento de Diretiva de Grupo .................................................. 21

Ferramenta de Personalização do Office e Diretiva de Grupo...................................... 24

Consulte também ........................................................................................................... 24

Planejando a Diretiva de Grupo no Office 2010 ............................................................... 25

Planejando a Diretiva de Grupo .................................................................................... 25

Definir os objetivos e os requisitos de segurança da empresa ..................................... 25

Avaliar o ambiente atual ................................................................................................ 26

Planejar configurações gerenciadas com base nos seus requisitos de segurança e de

negócios ..................................................................................................................... 27

Determinar o escopo do aplicativo ................................................................................ 28

Testar e preparar implantações de Diretiva de Grupo .................................................. 28

Envolver os principais participantes .............................................................................. 29

Consulte também ........................................................................................................... 29

FAQ: Group Policy (Office 2010) ...................................................................................... 30

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ....... 30

Q: Where can I download the Office 2010 Group Policy administrative template files?30

Q: Is there a separate download for different language versions of the administrative

template files? ............................................................................................................ 30

Q: Where can I find a list of Group Policies that are available for Office 2010? ........... 31

Q: What is the difference between the two workbooks

Office2010GroupPolicyAndOCTSettings_Reference.xls and

Office2010GroupPolicyAndOCTSettings.xls? ............................................................ 31

Q: What is the difference between .adm, .admx, and .adml administrative template

files? ........................................................................................................................... 31

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must

I download the 2007 Office system template files separately? .................................. 31

Q: How do I install the Office 2010 Group Policy templates?........................................ 32

Page 4: Ork Group Policy

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?...... 33

Q: How can I use Group Policy to disable commands and menu items? ..................... 33

Q: Why does Microsoft not support the use of Group Policy Software Installation to

deploy Office 2010? ................................................................................................... 33

Q: What are the advantages and limitations of deploying Office 2010 using Group

Policy computer startup scripts? ................................................................................ 33

Consulte também ........................................................................................................... 34

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization

Tool (em inglês) ............................................................................................................. 35

Overview of new and removed Group Policy and OCT settings ................................... 35

Group Policy settings location ....................................................................................... 35

Preventing conflicts with earlier versions of Group Policy settings ............................... 36

Installing the settings ..................................................................................................... 37

Files included in this download ...................................................................................... 37

Consulte também ........................................................................................................... 40

II. Planejar a personalização do Office 2010 usando Política de Grupo ......................... 42

Planejar a acessibilidade no Office 2010 .......................................................................... 43

Aumentar a visibilidade das violações ........................................................................... 43

Controlar o que o verificador informa ............................................................................ 44

Consulte também ........................................................................................................... 58

Planejar configurações do verificador ortográfico no Office 2010 .................................... 59

Configurações gerais do verificador ortográfico do Office 2010 ................................... 60

Configurações do verificador ortográfico do InfoPath 2010 .......................................... 62

Configurações do verificador ortográfico do OneNote 2010 ......................................... 63

Configurações do verificador ortográfico do Outlook 2010 ........................................... 64

Configurações do verificador ortográfico do PowerPoint 2010 ..................................... 65

Configurações do verificador ortográfico do Publisher 2010......................................... 66

Configurações do verificador ortográfico do Word 2010 ............................................... 67

Consulte também ........................................................................................................... 68

Plan for using compatibility mode in Office 2010 (em inglês) ........................................... 69

Overview of Office document compatibility in Office 2010 ............................................ 69

Is using compatibility mode right for your organization? ............................................... 70

Preparing Office 2010 users for using compatibility features ........................................ 70

Changing default file formats and other settings for Office 2010 documents ................ 72

Planning security settings for binary files that are opened in Office 2010 ..................... 74

Consulte também ........................................................................................................... 76

Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument

and Office Open XML formats (em inglês) .................................................................... 77

About the settings .......................................................................................................... 77

Page 5: Ork Group Policy

Excel 2010 settings ........................................................................................................ 78

PowerPoint 2010 settings .............................................................................................. 83

Word 2010 settings ........................................................................................................ 87

Consulte também ........................................................................................................... 95

III. Planejar a segurança usando Política de Grupo ........................................................ 96

Security policies and settings in Office 2010 (em inglês) ................................................. 97

Consulte também ........................................................................................................... 97

Planejar categorização de objeto COM do Office 2010 .................................................... 98

Sobre a categorização de objeto COM ......................................................................... 98

Definir as configurações de segurança da Diretiva de Grupo para a categorização de

objeto COM ................................................................................................................ 98

Adicionar categorização de objeto COM ao Registro ................................................... 99

Planejar configurações de bloqueio de arquivos para o Office 2010 ............................. 101

Bloqueando tipos de formatos de arquivo via Diretiva de Grupo ou OCT .................. 101

Configurações de Diretiva de Grupo e da OCT .......................................................... 102

Consulte também ......................................................................................................... 142

Atualizações de arquivos de Modelos Administrativos do 2007 Office system (ADM,

ADMX, ADML) e da Ferramenta de Personalização do Office ................................... 143

Sobre o planejamento de configurações de tamanho e complexidade de senhas ..... 143

Impor o tamanho e a complexidade de senhas .......................................................... 144

Configurações relacionadas de tamanho e complexidade de senhas ........................ 147

Consulte também ......................................................................................................... 147

Planejar configurações de assinatura digital para o Office 2010 ................................... 148

O que é uma assinatura digital? .................................................................................. 148

Certificado Digital: autoassinado ou emitido por CAs ................................................. 150

Usando assinaturas digitais ......................................................................................... 152

Planejar opções de privacidade para o Office 2010 ....................................................... 156

Sobre o planejamento de opções de privacidade ....................................................... 156

Suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 ............................... 158

Configurar opções de privacidade ............................................................................... 158

Opções de privacidade relacionadas .......................................................................... 160

Consulte também ......................................................................................................... 161

Planejar o Gerenciamento de Direitos de Informação no Office 2010 ........................... 162

Visão geral do IRM ...................................................................................................... 162

Como o IRM funciona no Office 2010 ......................................................................... 163

Configurando o IRM para Office 2010 ......................................................................... 165

Definindo configurações de IRM para o Office 2010 ................................................... 168

Definindo configurações de IRM para o Outlook 2010 ................................................ 173

Page 6: Ork Group Policy

Consulte também ......................................................................................................... 175

IV. Planejar para o Outlook 2010 usando Política de Grupo ......................................... 176

Determinar quais recursos devem ser habilitados ou personalizados no Outlook 2010 177

AutoArquivar ................................................................................................................ 178

Cartões de Visita ......................................................................................................... 179

Modo de exibição Conversa ........................................................................................ 185

Sincronização da Lista de Endereços Global .............................................................. 186

Calendários da Internet ............................................................................................... 189

Pesquisa Instantânea .................................................................................................. 190

Painel de Navegação ................................................................................................... 192

Outlook Social Connector ............................................................................................ 195

Pastas de Pesquisa ..................................................................................................... 198

Suplemento de Colegas do SharePoint Server ........................................................... 200

Consulte também ......................................................................................................... 202

Planejar uma implantação do Modo Cache do Exchange no Outlook 2010 .................. 203

Visão geral ................................................................................................................... 203

Escolhendo entre o Modo Cache do Exchange e o Modo Online .............................. 204

Como o Modo Cache do Exchange do Outlook pode ajudar a melhorar a experiência

do usuário do Outlook .............................................................................................. 206

Os recursos do Outlook que podem reduzir a eficácia do Modo Cache do Exchange

.................................................................................................................................. 207

Considerações sobre sincronização, espaço em disco e desempenho ..................... 209

Gerenciando o comportamento do Outlook para conexões perceptivelmente lentas 212

Opções para preparação de uma implantação do Modo Cache do Exchange ........... 213

Atualizando usuários do Modo Cache do Exchange para o Outlook 2010 ................. 215

Implantando o Modo Cache do Exchange para usuários que já têm arquivos .ost .... 216

Configurando o Modo Cache do Exchange................................................................. 216

Recursos adicionais ..................................................................................................... 218

Planejar conformidade e arquivamento no Outlook 2010 ............................................... 219

Planejando a implantação de uma Política de Retenção ............................................ 219

Planejando a implantação de um Arquivo Pessoal ..................................................... 226

Consulte também ......................................................................................................... 231

Escolher configurações de segurança e proteção do Outlook 2010 .............................. 232

Visão geral ................................................................................................................... 232

Especificar como as configurações de segurança são impostas no Outlook ............. 233

Como as configurações do administrador e do usuário interagem no Outlook 2010 . 236

Trabalhando com suplementos de COM do Outlook .................................................. 236

Personalizar a segurança de formulários personalizados e do ActiveX no Outlook 2010

.................................................................................................................................. 237

Personalizar as configurações programáticas no Outlook 2010 ................................. 239

Page 7: Ork Group Policy

Configurações adicionais............................................................................................. 241

Consulte também ......................................................................................................... 242

Planejar configurações de anexo no Outlook 2010 ........................................................ 243

Visão geral ................................................................................................................... 243

Adicionar ou remover extensões de nome de arquivo de Nível 1 ............................... 244

Adicionar ou remover extensões de nome de arquivo de Nível 2. .............................. 245

Configurar outras restrições de arquivo de anexo ...................................................... 246

Consulte também ......................................................................................................... 247

Planejar a criptografia de mensagens de email no Outlook 2010 .................................. 248

Sobre recursos de mensagens criptográficas no Outlook 2010 ................................. 248

Gerenciando identificações digitais criptográficas ...................................................... 250

Rótulos de segurança e recibos assinados ................................................................. 252

Definindo configurações criptográficas do Outlook 2010 ............................................ 252

Definindo configurações de criptografia adicionais ..................................................... 258

Consulte também ......................................................................................................... 259

Planejar a limitação do lixo eletrônico no Outlook 2010 ................................................. 260

Visão geral ................................................................................................................... 260

Tipos de conta com suporte ........................................................................................ 261

Suporte no Exchange Server ...................................................................................... 261

Configurando a interface de usuário de Filtro de Lixo Eletrônico ............................... 262

Implantando listas de Filtro de Lixo Eletrônico padrão ................................................ 264

Configurando o download automático de imagens ..................................................... 264

Consulte também ......................................................................................................... 266

V. Planejar para SharePoint Workspace 2010 usando Política de Grupo .................... 267

Group Policy for SharePoint Workspace 2010 (em inglês) ............................................ 268

Consulte também ......................................................................................................... 270

VI. Personalizar o Office 2010 usando Política de Grupo ............................................. 272

Personalizar a instalação e as configurações de idioma para o Office 2010 ................. 273

Visão geral ................................................................................................................... 273

Antes de começar ........................................................................................................ 274

Implantar uma versão do Office no idioma padrão ..................................................... 274

Especificar idiomas a serem instalados ...................................................................... 275

Implantar idiomas diferentes para grupos de usuários diferentes .............................. 276

Identificar idiomas instalados ...................................................................................... 277

Personalizar configurações de idioma ......................................................................... 278

Personalizar e instalar o Office 2010 Proofing Tools Kit ............................................. 279

Consulte também ......................................................................................................... 281

Impor configurações usando a Política de Grupo no Office 2010 .................................. 282

Page 8: Ork Group Policy

Iniciar o GPMC ............................................................................................................ 282

Criar uma GPO ............................................................................................................ 283

Carregar Modelos Administrativos do Office 2010 em um GPO ................................. 283

Editar um GPO ............................................................................................................ 285

Vincular um GPO ......................................................................................................... 286

Consulte também ......................................................................................................... 287

Desabilitar itens da interface do usuário e teclas de atalho no Office 2010 ................... 288

Usando a Política de Grupo para desabilitar itens da interface do usuário e atalhos do

teclado ...................................................................................................................... 288

Desabilitando comandos com o uso de IDs de controle ............................................. 289

Desabilitando teclas de atalho com o uso de códigos de tecla virtual ........................ 290

Desabilitando itens da interface do usuário e teclas de atalho predefinidos .............. 293

Consulte também ......................................................................................................... 294

VII. Personalizar a segurança usando Política de Grupo .............................................. 295

Configurar segurança do Office 2010 ............................................................................. 296

Visão geral do processo .............................................................................................. 296

Antes de começar ........................................................................................................ 296

Definir as configurações de segurança usando a OCT ............................................... 298

Definir configurações de segurança usando a Diretiva de Grupo ............................... 298

Consulte também ......................................................................................................... 299

Configurar o Gerenciamento de Direitos de Informação no Office 2010 ........................ 300

Visão geral ................................................................................................................... 300

Antes de começar ........................................................................................................ 301

Desativar o Gerenciamento de Direitos de Informação .............................................. 301

Configurar o cache de licença automático para Outlook ............................................. 301

Aplicar expiração de email........................................................................................... 302

Implantar modelos de diretiva de direitos .................................................................... 302

Consulte também ......................................................................................................... 302

VIII. Personalizar o Outlook 2010 usando Política de Grupo ........................................ 303

Habilitar o Suplemento Colegas do SharePoint Server 2010 no Outlook 2010 ............. 304

Visão Geral .................................................................................................................. 304

Antes de iniciar ............................................................................................................ 304

Configurar Suplemento Colegas para Meu Site .......................................................... 304

Consulte também ......................................................................................................... 306

Configurar o Outlook em Qualquer Lugar no Outlook 2010 ........................................... 307

Visão geral ................................................................................................................... 307

Antes de começar ........................................................................................................ 308

Use a OCT para configurar o Outlook em Qualquer Lugar ......................................... 308

Page 9: Ork Group Policy

Usar a Diretiva de Grupo para bloquear configurações do Outlook em Qualquer Lugar

.................................................................................................................................. 309

Verificação ................................................................................................................... 310

Consulte também ......................................................................................................... 310

Configurar o Modo Cache do Exchange no Outlook 2010 ............................................. 311

Visão geral ................................................................................................................... 311

Antes de começar ........................................................................................................ 312

Configurar o Modo Cache do Exchange ..................................................................... 312

Consulte também ......................................................................................................... 315

Gerenciar suplementos confiáveis para o Outlook 2010 ................................................ 316

Visão geral ................................................................................................................... 316

Antes de começar ........................................................................................................ 316

Obter o valor de hash para um suplemento confiável ................................................. 317

Especifique o suplemento confiável usando Diretiva de Grupo .................................. 317

Remova a Remove the Security Hash Generator Tool ............................................... 318

Consulte também ......................................................................................................... 318

Definir configurações de lixo eletrônico no Outlook 2010 ............................................... 319

Visão geral ................................................................................................................... 319

Antes de começar ........................................................................................................ 320

Criar e implantar listas de filtro de lixo eletrônico ........................................................ 320

Configurar o Filtro de Lixo Eletrônico .......................................................................... 321

Configurar o download automático de imagens .......................................................... 323

Consulte também ......................................................................................................... 323

IX. Personalizar o SharePoint Workspace 2010 usando Política de Grupo .................. 324

Configurar o SharePoint Workspace 2010 ..................................................................... 325

Configurar e personalizar o SharePoint Workspace 2010 .............................................. 326

Antes de começar ........................................................................................................ 326

Examinar opções de personalização para o SharePoint Workspace 2010 ................ 328

Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo

do Active Directory ou de configurações da Ferramenta de Personalização do Office

.................................................................................................................................. 329

Verificar a instalação ................................................................................................... 332

Consulte também ......................................................................................................... 332

Testar conexões do SharePoint Workspace................................................................... 333

Antes de começar ........................................................................................................ 333

Testar a sincronização do SharePoint Workspace com o SharePoint ........................ 333

Teste a sincronização de espaço de trabalho do Groove entre clientes pares .......... 335

Consulte também ......................................................................................................... 336

Page 10: Ork Group Policy
Page 11: Ork Group Policy

11

Obtendo ajuda

Todo esforço foi dedicado para garantir a precisão deste guia. Este conteúdo também está disponível online na TechNet Library do Office System, portanto, se encontrar algum problema, veja se há atualizações em:

http://technet.microsoft.com/pt-br/office/bb267342

Se não encontrar a sua resposta no conteúdo online, envie um email para a equipe de conteúdo de servidores e do Microsoft Office System:

[email protected]

Se a sua dúvida for relacionada aos produtos do Microsoft Office, e não ao conteúdo deste guia, pesquise o Centro de Ajuda e Suporte da Microsoft ou a Base de Dados de Conhecimento Microsoft pelo site:

http://support.microsoft.com/?ln=pt-br

Page 12: Ork Group Policy

12

I. Visão geral da Política de Grupo e do Office 2010

Page 13: Ork Group Policy

13

Visão geral da Diretiva de Grupo do Office System 2010

Este artigo apresenta uma breve visão geral dos conceitos de Diretiva de Grupo. O público-alvo é o administrador de TI que planeja usar uma Diretiva de Grupo para definir e impor configurações para aplicativos do Microsoft Office 2010.

Neste artigo:

Diretiva de Grupo local e baseada no Active Directory

Processamento de Diretiva de Grupo

Alterando como a Diretiva de Grupo processa GPOs

Modelos administrativos

Diretivas verdadeiras vs. preferências do usuário

Ferramentas de gerenciamento de Diretiva de Grupo

Ferramenta de Personalização do Office e Diretiva de Grupo

Diretiva de Grupo local e baseada no Active Directory A Diretiva de Grupo é uma infraestrutura usada para fornecer e aplicar uma ou mais configurações desejadas ou configurações de diretiva a um conjunto de usuários e computadores de destino em um ambiente de serviço de diretório do Active Directory. A infraestrutura de Diretiva de Grupo consiste em um mecanismo de Diretiva de Grupo e em várias extensões individuais. Essas extensões são usadas para definir configurações de Diretiva de Grupo, seja modificando o Registro por meio da extensão de Modelos Administrativos, seja definindo configurações de Diretiva de Grupo para configurações de segurança, instalação de software, redirecionamento de pasta, Manutenção do Internet Explorer, configurações de rede sem fio e outras áreas.

Cada instalação de Diretiva de Grupo consiste em duas extensões:

Uma extensão de servidor do snap-in do Console de Gerenciamento Microsoft

(MMC) para o Editor de Objeto de Diretiva de Grupo, usada para definir as

configurações de diretiva aplicadas aos computadores cliente.

Uma extensão de cliente chamada pelo mecanismo da Diretiva de Grupo para

aplicar as configurações de diretiva.

As configurações de Diretiva de Grupo ficam contidas em objetos de Diretiva de Grupo (GPOs), que são vinculados a contêineres selecionados no Active Directory, como sites, domínios ou unidades organizacionais. Quando um GPO é criado, ele é armazenado no domínio. Quando o GPO é vinculado a um contêiner do Active Directory, como uma unidade organizacional, o vínculo é um componente desse contêiner do Active Directory, não um componente do GPO. As configurações dentro de GPOs são avaliadas pelos alvos afetados por meio da natureza hierárquica do Active Directory. Por exemplo, é possível criar um GPO chamado Configurações do Office 2010 que contenha somente

Page 14: Ork Group Policy

14

configurações para aplicativos do Office 2010. Você poderá então aplicar esse GPO a um site específico, para que os usuários contidos nesse site recebam as configurações do Office 2010 especificadas no GPO Configurações do Office 2010.

Cada computador tem um GPO local que é sempre processado, independentemente de o computador ser membro de um domínio ou ser um computador autônomo. O GPO local não pode ser bloqueado pelos GPOs baseados em domínio. Entretanto, as configurações de GPOs de domínio sempre têm precedência porque são processadas depois do GPO local.

Observação:

O Windows Vista, o Windows Server 2008 e o Windows 7 dão suporte ao gerenciamento

de GPOs em vários locais em computadores autônomos. Para obter mais informações,

consulte o guia passo a passo para gerenciar objetos de diretiva de grupo em vários

locais (http://go.microsoft.com/fwlink/?linkid=182215&clcid=0x416).

Embora seja possível configurar GPOs locais em computadores individuais, os benefícios máximos da Diretiva de Grupo são obtidos em uma rede baseada no Windows Server 2008 ou no Windows Server 2003 que tenha o Active Directory instalado.

Processamento de Diretiva de Grupo A Diretiva de Grupo de computadores é aplicada na inicialização do computador. A Diretiva de Grupo de usuários é aplicada quando os usuários fazem logon. Além do processamento inicial da Diretiva de Grupo na inicialização e no logon, a Diretiva de Grupo é aplicada subsequentemente em segundo plano de forma periódica. Durante a atualização em segundo plano, uma extensão do cliente reaplicará as configurações de diretiva apenas se detectar uma alteração no servidor em qualquer um de seus GPOs ou em sua lista de GPOs. Para instalação de software e redirecionamento de pasta, o processamento de Diretiva de Grupo ocorre somente durante a inicialização do computador ou durante o logon do usuário.

As configurações de Diretiva de Grupo são processadas na seguinte ordem:

GPO Local Cada computador tem um GPO armazenado localmente. Esse GPO é

processado para a Diretiva de Grupo de computadores e de usuários.

Site Os GPOs vinculados ao site ao qual o computador pertence são processados

em seguida. O processamento é concluído na ordem especificada pelo

administrador, na guia Objetos de Diretiva de Grupo Vinculados do site no GPMC

(Console de Gerenciamento de Diretiva de Grupo). O GPO que tem a ordem dos

links mais baixa é processado por último e tem a precedência mais alta. Para obter

informações sobre como usar o GPMC, consulte Ferramentas de gerenciamento de

Diretiva de Grupo, mais adiante neste artigo.

Domínio Vários GPOs vinculados a um domínio são processados na ordem

especificada pelo administrador, na guia Objetos de Diretiva de Grupo Vinculados

do domínio no GPMC. O GPO que tem a ordem dos links mais baixa é processado

por último e tem a precedência mais alta.

Page 15: Ork Group Policy

15

Unidades organizacionais Os GPOs vinculados à unidade organizacional mais

alta na hierarquia do Active Directory são processados primeiro. Em seguida, são

processados os GPOs vinculados à unidade organizacional filho e assim por diante.

Os GPOs vinculados à unidade organizacional que contém o usuário ou o

computador são processados por último.

A ordem de processamento está sujeita às seguintes condições:

Filtro WMI (Instrumentação de Gerenciamento do Windows) ou de segurança

aplicado a GPOs.

Qualquer GPO baseado em domínio (exceto GPO local) pode ser imposto usando a

opção Impor. Assim, suas configurações de diretiva não poderão ser substituídas.

Como um GPO Imposto é processado por último, nenhuma outra configuração pode

substituir as configurações desse GPO. Se houver mais de um GPO Imposto, a

mesma configuração de cada GPO poderá ser definida como um valor diferente.

Nesse caso, a ordem dos links dos GPOs determina qual GPO contém as

configurações finais.

Em qualquer domínio ou unidade organizacional, a herança de Diretiva de Grupo

pode ser seletivamente designada como Bloquear Herança. Contudo, como os

GPOs Impostos sempre são aplicados e não podem ser bloqueados, o bloqueio da

herança não impede a aplicação das configurações de diretiva dos GPOs Impostos.

Herança de diretiva

As configurações de diretiva em vigor para um determinado usuário e computador são o resultado da combinação de GPOs aplicados a um site, domínio ou unidade organizacional. Quando vários GPOs são aplicados a usuários e computadores nesses contêineres do Active Directory, as configurações dos GPOs são agregadas. Por padrão, as configurações implantadas em GPOs vinculados a contêineres de nível superior (contêineres pai) no Active Directory são herdadas pelos contêineres filho e combinadas com configurações implantadas nos GPOs vinculados aos contêineres filho. Se vários GPOs tentarem definir uma configuração de diretiva que tenha valores conflitantes, o GPO com a precedência mais alta definirá a configuração. Os GPOs processados por último têm precedência sobre os GPOs processados primeiro.

Processamento síncrono e assíncrono

Os processos síncronos podem ser descritos como uma série de processos em que a execução de um processo deve ser concluída antes que a próxima comece. Os processos assíncronos podem ser executados em threads diferentes ao mesmo tempo, já que seu resultado não depende de outros processos. Os administradores podem usar uma configuração de diretiva para cada GPO para alterar o comportamento padrão do processamento de síncrono para assíncrono.

No processamento síncrono, existe um limite de tempo de 60 minutos para que todas as Diretivas de Grupo concluam o processamento no computador cliente. As extensões de cliente que não tiverem terminado o processamento depois de 60 minutos serão indicadas para parar. Nesse caso, as configurações de diretiva associadas podem não ser totalmente aplicadas.

Recurso Otimização de Logon Rápido

Por padrão, o recurso Otimização de Logon Rápido é definido para membros do domínio e do grupo de trabalho. O resultado é a aplicação assíncrona da diretiva quando o computador é inicializado e o usuário faz logon. Essa aplicação de diretiva é semelhante

Page 16: Ork Group Policy

16

à atualização em segundo plano. Ela pode reduzir o tempo gasto para a caixa de diálogo de logon ser exibida e a área de trabalho ficar disponível para o usuário.

Os administradores podem desabilitar o recurso Otimização de Logon Rápido usando a configuração de diretiva Sempre esperar pela rede ao iniciar o computador e fazer logon, que pode ser acessada pelo nó Configuração do Computador\Modelos Administrativos\Sistema\Logon do Editor de Objeto de Diretiva de Grupo.

Processamento lento de links

Algumas extensões de Diretiva de Grupo não são processadas quando a velocidade de conexão fica abaixo dos limites especificados. O valor padrão do que a Diretiva de Grupo considera um vínculo lento é qualquer taxa inferior a 500 Kilobits por segundo (Kbps).

Intervalo de atualização da Diretiva de Grupo

Por padrão, a Diretiva de Grupo é processada a cada 90 minutos, com um atraso aleatório de até 30 minutos, para um intervalo máximo de atualização total de até 120 minutos.

Para configurações de segurança, depois que você tiver editado as diretivas das configurações de segurança, as configurações de diretiva serão atualizadas nos computadores da unidade organizacional à qual o GPO está vinculado:

Quando um computador é reiniciado.

A cada 90 minutos em uma estação de trabalho ou servidor e a cada cinco minutos

em um controlador de domínio.

Por padrão, as configurações de diretiva de segurança viabilizadas pela Diretiva de

Grupo também são aplicadas a cada 16 horas (960 minutos), mesmo se um GPO

não tiver sido alterado.

Disparando uma atualização de Diretiva de Grupo

As alterações feitas no GPO devem ser primeiramente replicadas no controlador de domínio apropriado. Portanto, as alterações nas configurações de Diretiva de Grupo podem não ser disponibilizadas de imediato nos desktops dos usuários. Em alguns cenários, como na aplicação das configurações de diretiva de segurança, pode ser preciso aplicar as configurações de diretiva imediatamente.

Os administradores podem disparar a atualização de diretiva manualmente de um computador local sem esperar pela atualização automática em segundo plano. Para isso, os administradores podem digitar gpupdate na linha de comando para atualizar as configurações de diretiva do usuário ou do computador. Não é possível usar o GPMC para disparar uma atualização de diretiva.

O comando gpupdate dispara uma atualização de diretiva em segundo plano no computador local em que o comando é executado. O comando gpupdate é usado em ambientes do Windows Server 2003 e do Windows XP.

A aplicação da Diretiva de Grupo não pode ser enviada a clientes sob demanda a partir do servidor.

Page 17: Ork Group Policy

17

Alterando como a Diretiva de Grupo processa GPOs O principal método para especificar os usuários e computadores que receberão as configurações de um GPO é vincular o GPO a sites, domínios e unidades organizacionais.

Você pode alterar a ordem padrão na qual os GPOs são processados usando qualquer um dos seguintes métodos:

Alterar a ordem dos links.

Bloquear herança.

Impor o link de um GPO.

Desabilitar o link de um GPO.

Usar filtro de segurança.

Usar filtro WMI (Instrumentação de Gerenciamento do Windows).

Usar processamento de loopback.

Cada um desses métodos é descrito nas subseções a seguir.

Alterar a ordem dos links

A ordem dos links de GPO em um site, domínio ou unidade organizacional controla quando os links são aplicados. Os administradores podem alterar a precedência de um link alterando a ordem dos links, ou seja, movendo cada link para cima ou para baixo na lista até o local apropriado. O link que tenha a ordem superior (1 é a ordem superior) tem maior precedência em um site, domínio ou unidade organizacional.

Bloquear herança

A aplicação de herança de bloqueio a um domínio ou unidade organizacional impede que GPOs vinculados a sites, domínios ou unidades organizacionais superiores sejam automaticamente herdados pelo contêiner do Active Directory de nível filho.

Impor o link de um GPO

Você pode especificar que as configurações em um link de GPO têm precedência sobre as configurações de qualquer objeto filho configurando esse link como Imposto. Os links de GPOs impostos não podem ser bloqueados do contêiner pai. Se os GPOs contiverem configurações conflitantes e nenhuma imposição de um contêiner de nível superior, as configurações dos links de GPO no contêiner pai de nível superior serão substituídas nos GPOs vinculados a unidades organizacionais filho. Ao usar a imposição, o link de GPO pai sempre terá precedência. Por padrão, os links de GPO não são impostos.

Desabilitar o link de um GPO

Para bloquear completamente como os usuários aplicam um GPO a um site, domínio ou unidade organizacional, desabilite o link de GPO para esse domínio, site ou unidade organizacional. O GPO não será desabilitado. Se o GPO estiver vinculado a outros sites, domínios ou unidades organizacionais, eles continuarão a processar o GPO se os links estiverem habilitados.

Usar filtro de segurança

É possível usar filtro de segurança para determinar que somente princípios de segurança específicos em um contêiner onde o GPO está vinculado se aplicam ao GPO. Os administradores podem usar o filtro de segurança para restringir o escopo de um

Page 18: Ork Group Policy

18

GPO, de forma que o GPO seja aplicado apenas a um único grupo, usuário ou computador. O filtro de segurança não pode ser usado seletivamente em diferentes configurações de um GPO.

O GPO só se aplicará a um usuário ou computador se esse usuário ou computador tiver as permissões Ler e Aplicar Diretiva de Grupo no GPO, explícita ou efetivamente por meio da associação de grupo. Por padrão, todos os GPOs têm as opções Ler e Aplicar Diretiva de Grupo definidas como Permitido para o grupo Usuários Autenticados, que inclui usuários e computadores. É assim que todos os usuários autenticados recebem as configurações de um novo GPO quando o GPO é aplicado a um site, domínio ou unidade organizacional.

Por padrão, os Administradores de Domínio, os Administradores de Empresa e o sistema local têm permissões de controle total, sem a ACE (entrada de controle de acesso) Aplicar Diretiva de Grupo. Os administradores também são membros do grupo Usuários Autenticados. Isso significa que, por padrão, eles recebem as configurações do GPO. Essas permissões podem ser alteradas para limitar o escopo a um determinado conjunto de usuários, grupos ou computadores do site, domínio ou unidade organizacional.

O GPMC gerencia essas permissões como uma única unidade e exibe o filtro de segurança do GPO na guia Escopo do GPO. No GPMC, grupos, usuários e computadores podem ser adicionados ou removidos como filtros de segurança para cada GPO.

Usar o filtro de Instrumentação de Gerenciamento do Windows

Você pode usar o filtro WMI (Instrumentação de Gerenciamento do Windows) para filtrar a aplicação de um GPO anexando uma consulta WQL (Linguagem de Consulta WMI) a um GPO. As consultas podem ser usadas para consultar vários itens da WMI. Se a consulta retornar um valor verdadeiro para todos os itens consultados, o GPO será aplicado ao usuário ou computador de destino.

Um GPO é vinculado a um filtro WMI e aplicado ao computador de destino, e o filtro é avaliado no computador de destino. Se o filtro WMI for avaliado como falso, o GPO não será aplicado (exceto se o computador cliente estiver executando o Windows 2000. Nesse caso, o filtro será ignorado e o GPO sempre será aplicado). Se o filtro WMI for avaliado como verdadeiro, o GPO será aplicado.

O filtro WMI é um objeto separado do GPO no diretório e deve ser vinculado a um GPO para ser aplicado. O filtro WMI e o GPO ao qual ele está vinculado devem estar no mesmo domínio. Os filtros WMI são armazenados apenas em domínios. Cada GPO pode ter somente um filtro WMI. O mesmo filtro WMI pode ser vinculado a vários GPOs.

Page 19: Ork Group Policy

19

Observação:

A WMI é a implementação da Microsoft da iniciativa Web-Based Enterprise Management

do setor, que estabelece padrões de infraestrutura de gerenciamento e permite combinar

informações de vários sistemas de gerenciamento de hardware e software. A WMI expõe

dados de configuração de hardware, como CPU, memória, espaço em disco e fabricante,

além de dados de configuração de software do Registro, de drivers, do sistema de

arquivos, do Active Directory, do serviço Windows Installer, de configuração de rede e de

dados de aplicativo. Os dados de um computador de destino podem ser usados para fins administrativos, como o filtro WMI de GPOs.

Usar processamento de loopback

Você pode usar este recurso para garantir que um conjunto consistente de configurações de diretiva seja aplicado a qualquer usuário que faça logon em determinado computador, independentemente do local do usuário no Active Directory.

O processamento de loopback é uma configuração avançada de Diretiva de Grupo, útil para computadores em alguns ambientes estritamente gerenciados, como servidores, quiosques, laboratórios, salas de aula e áreas de recepção. A configuração de loopback faz com que as configurações de diretiva Configuração do Usuário dos GPOs atribuídos ao computador sejam aplicadas a cada usuário que fizer logon nesse computador, no lugar das configurações do usuário (no modo Substituir) ou em conjunto com as configurações (no modo Mesclar) em Configuração do Usuário.

Para definir o processamento de loopback, você pode usar a configuração de diretiva Modo de processamento de loopback de Diretiva de Grupo de usuários, acessada em Configuração do Computador\Modelos Administrativos\Sistema\Diretiva de Grupo no Editor de Objeto de Diretiva de Grupo.

Para usar o recurso de processamento de loopback, a conta de usuário e a conta do computador devem estar em um domínio que execute o Windows 2003 ou uma versão mais recente do Windows. O processamento de loopback não funciona para computadores que tenham ingressado em um grupo de trabalho.

Modelos administrativos A extensão de Modelos Administrativos de Diretiva de Grupo consiste em um snap-in do servidor MMC usado para definir as configurações de diretiva e em uma extensão do lado do cliente, que define as chaves do Registro em computadores de destino. A diretiva de Modelos Administrativos também é conhecida como diretiva baseada no Registro ou diretiva do Registro.

Arquivos de Modelo Administrativo

Os arquivos de Modelo Administrativo são arquivos Unicode que consistem em uma hierarquia de categorias e subcategorias para definir como as opções são exibidas por meio do Editor de Objeto de Diretiva de Grupo e do GPMC. Eles também indicam os locais do Registro que são afetados pelas configurações de diretiva, que incluem os valores padrão (não configurados), habilitados ou desabilitados da configuração de diretiva. Os modelos estão disponíveis em três versões de arquivo: .adm, .admx e .adml. Os arquivos .adm podem ser usados em computadores que estejam executando

Page 20: Ork Group Policy

20

qualquer sistema operacional Windows. Os arquivos .admx e .adml podem ser usados em computadores que estejam executando pelo menos o Windows Vista ou o Windows Server 2008. Os arquivos .adml são as versões de arquivos .admx específicas a um idioma.

A funcionalidade dos arquivos de modelo administrativo é limitada. O objetivo dos arquivos de modelo .adm, .admx ou .adml é habilitar uma interface do usuário para definir configurações de diretiva. Os arquivos de Modelo Administrativo não contêm configurações de diretiva. As configurações de diretiva estão contidas nos arquivos Registry.pol, localizados na pasta Sysvol nos controladores de domínio.

O snap-in de servidor dos Modelos Administrativos tem um nó Modelos Administrativos que aparece no Editor de Objeto de Diretiva de Grupo abaixo dos nós Configuração do Computador e Configuração do Usuário. As configurações em Configuração do Computador manipulam as configurações do Registro do computador. As configurações em Configuração do Usuário manipulam as configurações do Registro dos usuários. Ainda que algumas configurações de diretiva exijam elementos simples de interface do usuário, como caixas de texto para entrada de valores, a maioria das configurações de diretiva contém apenas as seguintes opções:

Habilitado A diretiva é imposta. Algumas configurações de diretiva fornecem

opções adicionais que definem o comportamento quando a diretiva é ativada.

Desabilitado Impõe o comportamento oposto ao estado Habilitado à maioria das

configurações de diretiva. Por exemplo, se Habilitado impõe o estado de um recurso

para Desativado, Desabilitado impõe o estado do recurso para Ativado.

Não configurado A diretiva não é imposta. Este é o estado padrão para a maioria

das configurações.

Os arquivos de Modelo Administrativo são armazenados nos locais do computador local, como mostrado na tabela a seguir.

Tipo de arquivo Pasta

.adm %systemroot%\Inf

.admx %systemroot%\PolicyDefinitions

.adml %systemroot%\PolicyDefinitions\<pasta específica de um idioma, por exemplo, en-

us>

Você também pode armazenar e usar arquivos .admx e .adml de um repositório central nas pastas do controlador de domínio, como mostrado a seguir.

Tipo de arquivo Pasta

.admx %systemroot%\sysvol\domain\policies\PolicyDefinitions

.adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\<pasta

específica de um idioma, por exemplo, en-us>

Page 21: Ork Group Policy

21

Para obter mais informações sobre como armazenar e usar os modelos de um repositório central, consulte sobre diretiva de grupo e sysvol no guia de planejamento e implantação de diretiva de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

Arquivos de Modelo Administrativo para o Office 2010

Arquivos de Modelo Administrativo especificamente para o Office 2010 estão disponíveis para download separadamente. Eles permitem:

Controlar pontos de entrada na Internet a partir de aplicativos do Office 2010.

Gerenciar a segurança nos aplicativos do Office 2010.

Ocultar as configurações e opções desnecessárias que possam distrair os usuários

na realização de seus trabalhos ou resultar em chamadas de suporte

desnecessárias;

Criar uma configuração padrão altamente gerenciada nos computadores dos

usuários.

Para baixar modelos administrativos do Office 2010, consulte os arquivos de modelos administrativos do Office 2010 (ADM, ADMX, ADML) e a Ferramenta de Personalização do Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).

Os Modelos Administrativos do Office 2010 são como mostrados na tabela a seguir.

Aplicativo Arquivos de Modelo Administrativo

Microsoft Access 2010 access14.admx, access14.adml, access14.adm

Microsoft Excel 2010 excel14.admx, excel14.adml, excel14.adm

Microsoft InfoPath 2010 inf14.admx, inf14.adml, inf14.adm

Microsoft Office 2010 office14.admx, office14.adml, office14.adm

Microsoft OneNote 2010 onent14.admx, onent14.adml, onent14.adm

Microsoft Outlook 2010 outlk14.admx, outlk14.adml, outlk14.adm

Microsoft PowerPoint 2010 ppt14.admx, ppt14.adml, ppt14.adm

Microsoft Project 2010 proj14.admx, proj14.adml, proj14.adm

Microsoft Publisher 2010 pub14.admx, pub14.adml, pub14.adm

Microsoft SharePoint Designer 2010 spd14.admx, spd14.adml, spd14.adm

Microsoft SharePoint Workspace 2010 spw14.admx, spw14.adml, spw14.adm

Microsoft Visio 2010 visio14.admx, visio14.adml, visio14.adm

Microsoft Word 2010 word14.admx, word14.adml, word14.adm

Page 22: Ork Group Policy

22

Diretivas verdadeiras vs. preferências do usuário As configurações de Diretiva de Grupo que os administradores podem gerenciar totalmente são chamadas de diretivas verdadeiras. As configurações que os usuários podem definir (mas que podem refletir o estado padrão do sistema operacional no momento da instalação) são conhecidas como preferências. Tanto as diretivas verdadeiras quanto as preferências contêm informações que modificam o Registro nos computadores dos usuários.

Diretivas verdadeiras

Os valores do Registro das diretivas verdadeiras são armazenados sob chaves do Registro aprovadas para a Diretiva de Grupo. Os usuários não podem alterar nem desabilitar essas configurações.

Para configurações de diretivas do computador:

HKEY_LOCAL_MACHINE\Software\Policies (o local de preferência)

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies

Para configurações de diretivas de usuário:

HKEY_CURRENT_USER\Software\Policies (o local de preferência)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies

Para o Office 2010, as diretivas verdadeiras são armazenadas nos locais de Registro a seguir.

Para configurações de diretiva de computador:

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0

Para configurações de diretiva de usuário:

HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0

Preferências

As preferências são definidas pelos usuários ou pelo sistema operacional no momento da instalação. Os valores do Registro que armazenam as preferências estão localizados fora das chaves de Diretiva de Grupo aprovadas. Os usuários podem alterar suas preferências.

Se você definir configurações de preferência usando um GPO, ele não terá restrições à SACL (lista de controle de acesso do sistema). Portanto, é possível que os usuários possam alterar esses valores no Registro. Quando o GPO sai do escopo (se o GPO não estiver vinculado, estiver desabilitado ou tiver sido excluído), esses valores não são removidos do Registro.

Para exibir as preferências no Editor de Objeto de Diretiva de Grupo, clique no nó Modelos Administrativos, clique em Exibir, clique em Filtragem e desmarque a caixa de seleção Só mostrar configurações de diretiva que podem ser 100% gerenciadas.

Ferramentas de gerenciamento de Diretiva de Grupo Os administradores usam as seguintes ferramentas para administrar a Diretiva de Grupo:

Page 23: Ork Group Policy

23

Console de Gerenciamento de Diretiva de Grupo Usado para gerenciar a

maioria das tarefas de gerenciamento de Diretiva de Grupo.

Editor de Objeto de Diretiva de Grupo Usado para definir configurações de

diretiva em GPOs.

Console de Gerenciamento de Diretiva de Grupo

O GPMC (Console de Gerenciamento de Diretiva de Grupo) simplifica o gerenciamento de Diretiva de Grupo, pois fornece uma única ferramenta para gerenciar os principais aspectos da Diretiva de Grupo, como escopo, delegação, filtragem e manipulação de herança de GPOs. O GPMC também pode ser usado para fazer backup (exportar), restaurar, importar e copiar GPOs. Os administradores podem usar o GPMC para prever como os GPOs afetarão a rede e para determinar como os GPOs alteraram as configurações de um computador ou usuário. O GPMC é a ferramenta preferencial para o gerenciamento da maioria das tarefas de Diretiva de Grupo em um ambiente de domínio.

O GPMC fornece uma exibição de GPOs, sites, domínios e unidades organizacionais em uma empresa e pode ser usado para gerenciar domínios do Windows Server 2003 ou do Windows 2000. Os administradores usam o GPMC para executar todas as tarefas de gerenciamento de Diretiva de Grupo, exceto para a definição de configurações de diretivas individuais nos objetos de Diretiva de Grupo. Isso é executado com o Editor de Objeto de Diretiva de Grupo, que pode ser aberto dentro do GPMC.

Os administradores usam o GPMC para criar um GPO sem configurações iniciais. Um administrador também pode criar um GPO e vinculá-lo a um contêiner do Active Directory ao mesmo tempo. Para definir configurações individuais em um GPO, o administrador edita o GPO usando o Editor de Objeto de Diretiva de Grupo do GPMC. O Editor de Objeto de Diretiva de Grupo é exibido com o GPO carregado.

Um administrador pode usar o GPMC para vincular GPOs a sites, domínios ou unidades organizacionais no Active Directory. Os administradores devem vincular GPOs para aplicar as configurações aos usuários e computadores nos contêineres do Active Directory.

O GPMC inclui os seguintes recursos do Conjunto de Diretivas Resultante (RSoP) fornecidos pelo Windows:

Modelagem da Diretiva de Grupo Simula as configurações de diretiva que serão

aplicadas sob circunstâncias especificadas pelo administrador. Os administradores

podem usar a Modelagem da Diretiva de Grupo para simular os dados RSoP que

seriam aplicados a uma configuração existente ou podem analisar os efeitos das

alterações simuladas e hipotéticas no ambiente de diretório.

Resultados da Diretiva de Grupo Representa os dados da diretiva real aplicados

a um computador ou usuário. Os dados são obtidos por meio de consulta ao

computador de destino e de recuperação dos dados RSoP que foram aplicados a

esse computador. O recurso Resultados da Diretiva de Grupo é fornecido pelo

sistema operacional cliente e requer o Windows XP, o Windows Server 2003 ou

versões mais recentes do sistema operacional.

Editor de Objeto de Diretiva de Grupo

O Editor de Objeto de Diretiva de Grupo é um snap-in MMC usado para definir configurações de diretiva em GPOs. O Editor de Objeto de Diretiva de Grupo está contido no gpedit.dll e é instalado com os sistemas operacionais Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7.

Page 24: Ork Group Policy

24

Para definir configurações de Diretiva de Grupo para um computador local que não seja membro de um domínio, use o Editor de Objeto de Diretiva de Grupo para gerenciar um GPO local (ou vários GPOs em computadores que estejam executando o Windows Vista, o Windows 7 ou o Windows Server 2008). Para definir configurações de Diretiva de Grupo em um ambiente de domínio, o GPMC (que invoca o Editor de Objeto de Diretiva de Grupo) é a ferramenta preferencial para tarefas de gerenciamento de Diretiva de Grupo.

O Editor de Objeto de Diretiva de Grupo fornece aos administradores uma estrutura de árvore hierárquica para a definição de configurações de Diretiva de Grupo em GPOs e consiste nestes dois nós principais:

Configuração do Usuário Contém configurações aplicadas a usuários quando

eles fazem logon e atualização periódica em segundo plano.

Configurações do Computador Contém configurações aplicadas a computadores

na inicialização e na atualização periódica em segundo plano.

Esses dois nós principais são adicionalmente divididos em pastas que contêm os diferentes tipos de configurações de diretiva que podem ser definidos. Essas pastas incluem o seguinte:

Configurações de Software Contém configurações de instalação de software.

Configurações do Windows Contém configurações de Segurança e

configurações de diretiva de Scripts.

Modelos Administrativos Contém configurações de diretiva baseadas no Registro

Requisitos do sistema para o GPMC e para o Editor de Objeto de Diretiva de Grupo

O Editor de Objeto de Diretiva de Grupo faz parte do GPMC e é invocado quando um GPO é editado. É possível executar o GPMC no Windows XP, no Windows Server 2003, no Windows Vista, no Windows 7 e no Windows Server 2008. Os requisitos variam de acordo com o sistema operacional Windows da seguinte forma:

O GPMC faz parte do sistema operacional Windows Vista. Entretanto, se você tiver

instalado o Service Pack 1 ou o Service Pack 2 no Windows Vista, o GPMC será

removido. Para reinstalá-lo, instale as Ferramentas de Administração de Servidor

Remoto da Microsoft para Windows Vista

(http://go.microsoft.com/fwlink/?linkid=89361&clcid=0x416).

O GPMC vem incluso com o Windows Server 2008 e versões posteriores.

Entretanto, esse recurso não é instalado com o sistema operacional. Use o

Gerenciador do Servidor para instalar o GPMC. Para obter mais informações sobre

como instalar o GPMC, consulte sobre a instalação do GPMC

(http://go.microsoft.com/fwlink/?linkid=187926&clcid=0x416).

Para instalar o GPMC no Windows 7, instale as ferramentas de administração de

servidor remoto para o Windows 7

(http://go.microsoft.com/fwlink/?linkid=180743&clcid=0x416).

Para instalar o GPMC no Windows XP ou no Windows Server 2003, instale o

Console de Gerenciamento de Diretiva de Grupo com Service Pack 1

(http://go.microsoft.com/fwlink/?linkid=88316&clcid=0x416).

Para obter mais informações sobre como usar o GPMC e o Editor de Objeto de Diretiva de Grupo, consulte Impor configurações usando a Política de Grupo no Office 2010.

Page 25: Ork Group Policy

25

Ferramenta de Personalização do Office e Diretiva de Grupo Os administradores podem usar a OCT (Ferramenta de Personalização do Office) ou a Diretiva de Grupo para personalizar configurações do usuário para aplicativos do Office 2010:

OCT (Ferramenta de Personalização do Office) Usada para criar um arquivo de

personalização de instalação (arquivo .msp). Os adminstradores podem usar a OCT

para personalizar recursos e definir configurações do usuário. Os usuários podem

modificar a maioria das configurações após a instalação porque a OCT define

configurações em partes publicamente disponíveis do Registro, como em

HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Esta ferramenta

geralmente é usada em organizações que não gerenciam configurações de área de

trabalho centralmente. Para obter mais informações, consulte Office Customization

Tool in Office 2010.

Diretiva de Grupo Usada para definir as configurações de diretiva do Office 2010

contidas em Modelos Administrativos. O sistema operacional impõe essas

configurações de diretiva. Em um ambiente do Active Directory, os administradores

podem aplicar configurações de diretiva a grupos de usuários e computadores em

um site, domínio ou unidade organizacional à qual um objeto de Diretiva de Grupo

esteja vinculado. As configurações de diretivas verdadeiras são gravadas nas

chaves do Registro aprovadas da diretiva. Essas configurações têm restrições

SACL, que impedem sua alteração por usuários que não sejam administradores. Os

administradores podem usar a Diretiva de Grupo para criar configurações de área de

trabalho altamente gerenciadas. Também podem criar configurações levemente

gerenciadas para atender aos requisitos de negócios e de segurança da

organização. Para obter mais informações sobre a OCT, consulte Office

Customization Tool in Office 2010.

Consulte também Conceitos

Planejando a Diretiva de Grupo no Office 2010

Impor configurações usando a Política de Grupo no Office 2010

Outros recursos

Diretiva de Grupo do Windows Server

Guia de Planejamento e Implantação de Diretiva de Grupo

Guia de Sobrevivência de Documentação de Diretiva de Grupo

Page 26: Ork Group Policy

26

Planejando a Diretiva de Grupo no Office 2010

Este artigo discute as etapas de planejamento principais para o gerenciamento de aplicativos do Microsoft Office 2010 usando a Diretiva de Grupo.

Neste artigo:

Planejando a Diretiva de Grupo

Definir os objetivos e os requisitos de segurança da empresa

Avaliar o ambiente atual

Planejar configurações gerenciadas com base nos seus requisitos de segurança e

de negócios

Determinar o escopo do aplicativo

Testar e preparar implantações de Diretiva de Grupo

Envolver os principais participantes

Planejando a Diretiva de Grupo A Diretiva de Grupo permite que os administradores de TI apliquem definições ou configurações de diretiva aos usuários e computadores em um ambiente de serviço de diretório do Active Directory. É possível fazer as configurações especificamente no Office 2010. Para obter mais informações, consulte Visão geral da Diretiva de Grupo do Office System 2010.

O planejamento da implantação de soluções baseadas na Diretiva de Grupo inclui várias etapas:

1. Definição dos objetivos e requisitos de segurança da empresa.

2. Avaliação do ambiente atual.

3. Planejamento de configurações gerenciadas com base nos seus requisitos de

segurança e de negócios.

4. Determinação do escopo de aplicação da solução.

5. Planejamento de testes e de preparo e implantação da solução de Diretiva de

Grupo.

6. Envolvimento dos principais participantes no planejamento e na implantação da

solução.

Definir os objetivos e os requisitos de segurança da empresa Identifique os requisitos de segurança e negócios específicos e determine como a Diretiva de Grupo pode ajudá-lo a gerenciar as configurações padrão de aplicativos do Office 2010. Identifique os recursos (grupos de usuários e computadores) cujas

Page 27: Ork Group Policy

27

configurações do Office você está gerenciando com a Diretiva de Grupo e defina o escopo do seu projeto.

Avaliar o ambiente atual Examine o modo como você executa tarefas de gerenciamento relacionadas às configurações de aplicativos do Microsoft Office atualmente para ajudar a determinar quais tipos de configurações de diretivas do Office utilizar. Documente as práticas e os requisitos atuais. Use essas informações para projetar configurações gerenciadas na próxima etapa. Os seguintes itens devem ser incluídos:

Políticas de segurança corporativa existentes e outros requisitos de segurança.

Identifique os locais e editores que são considerados seguros. Analise seus

requisitos de gerenciamento para configurações de controle de recurso do Internet

Explorer, proteção a documentos, opções de privacidade e configurações de

bloqueio de formatos de arquivo.

Requisitos do sistema de mensagens da organização. Avalie os requisitos de

configuração das definições da interface do usuário, prevenção contra vírus e outras

configurações de segurança para o Office Outlook 2007 usando a diretiva de Grupo.

Por exemplo, A Diretiva de Grupo fornece configurações para limitar o tamanho de

arquivos .pst, o que pode melhorar o desempenho da estação de trabalho.

Requisitos de usuário para aplicativos do Office para os vários tipos de funções de

usuário. Isso depende basicamente dos requisitos de trabalho dos usuários e dos

requisitos de segurança da organização.

Opções padrão para salvar arquivos a serem usadas para Microsoft Access 2010,

Microsoft Excel 2010, Microsoft PowerPoint 2010 e Microsoft Word 2010.

Restrições de acesso a serem definidas para itens de interface de usuário do Office

2010; por exemplo, incluindo a desabilitação de comandos, itens de menu e atalhos

de teclado.

Problemas de instalação de software, se você estiver considerando esse método de

implantação. Embora a Diretiva de Grupo possa ser usada para instalar aplicativos

de software em organizações de pequeno porte com o Active Directory instalado, há

algumas limitações, e você deve determinar se a solução é apropriada para os seus

requisitos de implantação. Para obter mais informações, consulte "Identificando

problemas que pertencem à instalação de software" no Guia de planejamento e

implantação da diretiva de grupo

(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

Se você gerenciar grandes números de clientes em um ambiente complexo ou em constante mudança, o Microsoft System Center Configuration Manager 2010 é o método recomendado para instalação e manutenção do Office 2010 em organizações de médio e grande porte. O System Center Configuration Manager 2010 oferece mais funções, incluindo recursos de inventário, agendamento e relatório.

Outra opção de implantação do Office 2010 em ambientes com Active Directory é o uso de scripts de inicialização de computador da Diretiva de Grupo.

Ao usar a Diretiva de Grupo ou a OCT. Embora esses dois recursos possam ser

usados para personalizar configurações de usuário para os aplicativos do Office

2010, há diferenças importantes:

Page 28: Ork Group Policy

28

A Diretiva de Grupo é usada para definir configurações de diretiva do Office

2010 contidas nos Modelos Administrativos e o sistema operacional impõe essas

configurações de diretiva. Essas configurações têm restrições de SACL (lista de

controle de acesso do sistema) que impedem que usuários não administradores

as alterem. Use a Diretiva de Grupo para definir as configurações que você

deseja impor.

A OCT é usada para criar um arquivo de personalização de Instalação (arquivo

.msp). Os administradores podem usar a OCT para personalizar recursos e

definir configurações de usuário. Os usuários podem modificar a maioria das

configurações após a instalação. É recomendável que você use a OCT somente

para configurações padrão ou preferenciais.

Para obter mais informações, consulte Ferramenta de Personalização do Office e Diretiva de Grupo.

Se a Diretiva de Grupo local deve ser usada para definir as configurações do Office.

Você pode usar a Diretiva de Grupo local para controlar as configurações em

ambientes que incluam computadores autônomos que não façam parte do domínio

do Active Directory. Para obter mais informações, consulte Visão geral da Diretiva de

Grupo do Office System 2010.

Planejar configurações gerenciadas com base nos seus requisitos de segurança e de negócios As noções básicas sobre os requisitos de empresa, segurança, rede, requisitos de TI e práticas atuais de gerenciamento de aplicativos do Office na sua organização podem ajudá-lo a identificar as configurações de diretiva apropriadas para o gerenciamento de aplicativos do Office aos usuários da organização. As informações coletadas durante a avaliação da etapa de ambiente atual ajudam no planejamento dos objetivos da Diretiva de Grupo.

Quando você definir os objetivos do uso da Diretiva de Grupo para gerenciar configurações de aplicativos do Office, determine os seguintes itens:

O propósito de cada GPO (objeto de Diretiva de Grupo).

O proprietário de cada GPO (a pessoa responsável pelo gerenciamento do GPO).

O número de GPOs a serem usados. O número de GPOs aplicados a um

computador afeta o tempo de inicialização. O número de GPOs aplicados a um

usuário afeta o intervalo de tempo necessário para fazer logon na rede. Quanto

maior o número de GPOs vinculados a um usuário (e, principalmente, quanto maior

for o número de configurações contidas nesses GPOs), mais longo será o tempo de

processamento de GPOs quando um usuário fizer logon. Durante o processo de

logon, todos os GPOs do site, domínio e hierarquia da UO (unidade organizacional)

do usuário são aplicados, caso as permissões Ler e Aplicar Diretiva de Grupo

estejam definidas para o usuário.

O contêiner apropriado do Active Directory que deve ser vinculado a cada GPO (site,

domínio ou UO).

Page 29: Ork Group Policy

29

O local dos aplicativos do Office a serem instalados, se você estiver implantando o

Office 2010 com a Instalação de Software da Diretiva de Grupo.

O local dos scripts de inicialização de computador que devem ser executados, se

você estiver implantando o Office 2010 pela atribuição de scripts de inicialização de

computador da Diretiva de Grupo.

Os tipos de configurações de diretiva contidos em cada GPO. Isso depende dos

requisitos do negócio e de segurança e do modo como você gerencia atualmente as

configurações para aplicativos do Office. É recomendável definir apenas as

configurações consideradas essenciais para a estabilidade e a segurança e manter

as configurações em um nível mínimo. Considere também o uso de configurações

de diretiva que possam aprimorar o desempenho na estação de trabalho, como

controlar o tamanho do arquivo .pst do Outlook, por exemplo.

A definição ou não de exceções na ordem de processamento padrão da Diretiva de

Grupo.

A definição ou não de opções de filtragem para a Diretiva de Grupo visando usuários

e computadores específicos.

Para obter ajuda na administração em andamento de GPOs, é recomendável que você realize procedimentos administrativos para controlar e gerenciar GPOs. Esses procedimentos auxiliam a implementação de todas as alterações na maneira indicada.

Determinar o escopo do aplicativo Identifique as configurações de diretiva do Office 2010 que são aplicáveis a todos os usuários corporativos (como as configurações de segurança de aplicativo consideradas essenciais para a segurança da organização) e aquelas apropriadas para grupos de usuários, com base nas suas funções. Planeje suas configurações de acordo com os requisitos identificados.

Em um ambiente do Active Directory, você atribui configurações de Diretiva de Grupo vinculando GPOs a sites, domínios ou unidades organizacionais. A maioria dos GPOs é geralmente atribuída no nível de unidade organizacional, portanto, verifique se a estrutura de UO oferece suporte a sua estratégia de gerenciamento baseada na Diretiva de Grupo do Office 2010. Também é possível aplicar algumas configurações de Diretiva de Grupo no nível de domínio, como as configurações de diretiva relacionadas a segurança ou as configurações do Outlook que você queira aplicar a todos os usuários no domínio.

Testar e preparar implantações de Diretiva de Grupo O planejamento e a preparação constituem uma parte crítica em qualquer processo de implantação de Diretiva de Grupo. A etapa inclui a criação de configurações padrão da Diretiva de Grupo para aplicativos do Office 2010 e o teste de configurações de GPO em um ambiente de não produção antes da implantação para os usuários da organização. Se for necessário, você poderá filtrar o escopo de aplicação dos GPOs e definir exceções para a herança da Diretiva de Grupo. Os administradores podem usar a Modelagem da Diretiva de Grupo (no Console de Gerenciamento de Diretiva de Grupo) para avaliar quais configurações de diretiva seriam aplicadas por um GPO específico, e

Page 30: Ork Group Policy

30

os Resultados de Diretiva de Grupo (no Console de Gerenciamento de Diretiva de Grupo) para avaliar as configurações de diretiva que estão em uso.

Com a Diretiva de Grupo, é possível afetar configurações em centenas ou em até mesmo milhares de computadores em uma organização. Por isso, é essencial que você use um processo de gerenciamento de alterações e teste rigorosamente todas as novas configurações e implantações de Diretiva de Grupo em um ambiente de não-produção, antes de movê-las para o ambiente de produção. Esse processo garante que as configurações de diretiva contidas em um GPO produzam os resultados esperados para os usuários e computadores pretendidos, em ambientes do Active Directory.

Como prática recomendada para o gerenciamento de implementações de Diretiva de Grupo, você deve preparar as implantações de Diretiva de Grupo usando o seguinte processo de pré-implantação:

Implantação dos novos GPOs em um ambiente de teste que tenha o máximo de

semelhança com o ambiente de produção.

Uso da Modelagem da Diretiva de Grupo para avaliar como um novo GPO poderá

afetar os usuários e interoperar com os GPOs existentes.

Uso dos Resultados de Diretiva de Grupo para avaliar quais configurações do GPO

são aplicadas ao ambiente de teste.

Para obter mais informações, consulte ―Usando a Modelagem de Diretiva de Grupo e os Resultados de Diretiva de Grupo para avaliar as configurações de Diretiva de Grupo‖ no Guia de planejamento e implantação da diretiva de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

Envolver os principais participantes Implantações de Diretiva de Grupo em empresas podem ter limites de multifuncionalidade. Como parte da preparação para a implantação, é importante consultar os principais participantes das várias equipes funcionais na organização e garantir que eles participem das fases de análise, criação, teste e implementação, conforme necessário.

Faça análises das configurações de diretiva que você planeja implantar para o gerenciamento de aplicativos do Office 2010 entre as equipes de segurança e operações de TI da organização, para garantir que as configurações sejam apropriadas à organização e que você esteja aplicando um conjunto de configurações de diretiva com o nível de restrição necessário para proteger os recursos da rede.

Consulte também Conceitos

Visão geral da Diretiva de Grupo do Office System 2010

Impor configurações usando a Política de Grupo no Office 2010

Page 31: Ork Group Policy

31

FAQ: Group Policy (Office 2010)

Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each is used for a specific configuration scenario.

Group Policy is recommended for settings that you want to enforce. Group

Policy is used to configure Office 2010 policy settings that are contained in

Administrative Templates. The operating system enforces those policy settings. Many

settings have system access control list (SACL) restrictions that prevent non-

administrator users from changing them. In some cases, the settings can be changed

by users. See Diretivas verdadeiras vs. preferências do usuário for more information.

OCT is recommended for preferred or default settings only. The OCT is used to

create a Setup customization file (.msp file). Administrators can use the OCT to

customize features and configure user settings. Users can configure most of the

settings after the installation.

Q: Where can I download the Office 2010 Group Policy administrative template files? A: The administrative template files are available for download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).

Q: Is there a separate download for different language versions of the administrative template files? A: All supported language versions are included in a single download package. The supported languages are as follows: Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. You install the localized files by using the procedures that are described in the question ―Q: How do I install the Office 2010 Group Policy templates?‖ later in this article.

Page 32: Ork Group Policy

32

Q: Where can I find a list of Group Policies that are available for Office 2010? A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).

You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page (http://go.microsoft.com/fwlink/?LinkId=204009).

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and is available for separate download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).

The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now out-of-date.

Q: What is the difference between .adm, .admx, and .adml administrative template files? A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings.

The .adm files can be used by administrative computers that are running any

Windows operating system.

The .admx and .adml files can be used by administrative computers that are running

at least Windows Vista or Windows Server 2008. The .adml files are the language-

specific versions of .admx files. The .admx files hold the settings, and the .adml files

apply the settings for the specific language.

You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step Guide. (http://go.microsoft.com/fwlink/?LinkID=164569)

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I

Page 33: Ork Group Policy

33

download the 2007 Office system template files separately? A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the Office 2010 template files to configure the 2007 Office System.

Q: How do I install the Office 2010 Group Policy templates? A: Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Impor configurações usando a Política de Grupo no Office 2010. The topic describes two locations for storing Group Policy templates:

In an Administrative Templates central store in the Sysvol folder of the domain

controller

In the PolicyDefinitions folder in the local computer

You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184).

If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files:

To view the .admx and .adml template files on a computer that runs Windows 7, Windows Vista, Windows Server 2008, or Windows Server 2008 R2

1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer as

follows:

a) Copy the .admx (language-neutral) files to this location:

%systemroot%\PolicyDefinitions (for example, C:\Windows\PolicyDefinitions)

b) Copy the language subfolders that contain the .adml (localized) files to this

location: %systemroot%\PolicyDefinitions\. For example, to use the French

version of the administrative templates, copy the fr-fr folder to

%systemroot%\PolicyDefinitions.)

2. Click Start, click Run, type gpedit.msc, and then click OK.

3. Expand Administrative Templates (under Computer Configuration and User

Configuration) to view the Office 2010 policies.

To view the .adm template files on a computer that is running any Windows operating system

1. Open the gpedit.msc console, right-click Administrative Templates in the Computer

Configuration or User Configuration node, and then select Add/Remove Templates.

2. Click Add and locate the folder on your computer where you stored the .adm files.

3. Select the templates that you want in the language of your choice, click Open, and

then click Close. The .adm files are displayed under the respective Administrate

Templates nodes in a subnode called Classic Administrative Templates (ADM).

Page 34: Ork Group Policy

34

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? A: Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings and associated user interface settings is available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook: http://go.microsoft.com/fwlink/?LinkId=106122.

Q: How can I use Group Policy to disable commands and menu items? A: You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.

To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers.

For more information, see Desabilitar itens da interface do usuário e teclas de atalho no Office 2010

Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party software management tool.

For more information, see Deploy Office 2010 by using Group Policy computer startup scripts. For information about all Office deployment methods, see Deploy Office 2010.

Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? Advantages:

Page 35: Ork Group Policy

35

A script can be written in any language that is supported by the client computer.

Windows Script Host-supported languages, such as VBScript and JScript, and

command files are the most common.

Scripts take advantage of Active Directory Domain Services (AD DS) and Group

Policy infrastructure.

AD DS handles the elevation of rights that are required for application installation.

Administrators can use a similar scripting process to apply updates and service

packs for each computer in the domain or organizational unit.

A script can be written in any language that is supported by the client computer, such

as VBScript and JScript, provided they are Windows Script Host-supported

languages.

Disadvantages:

Group Policy invokes the script and has limited awareness of the installation status

afterward.

Product uninstalls and installs for multiple computers have to be done by using a

command-line script or batch file.

It might be difficult to determine exactly which updates and service packs were

applied to each client computer.

Consulte também Conceitos

Visão geral da Diretiva de Grupo do Office System 2010

Planejando a Diretiva de Grupo no Office 2010

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês)

Impor configurações usando a Política de Grupo no Office 2010

Desabilitar itens da interface do usuário e teclas de atalho no Office 2010

Security policies and settings in Office 2010 (em inglês)

Outros recursos

Downloadable book: Group Policy for Office 2010

Page 36: Ork Group Policy

36

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês)

This article contains information about the new and updated Microsoft Office 2010 Group Policy and Office Customization Tool (OCT) settings that are included in the download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316).

In this article:

Overview of new and removed Group Policy and OCT settings

Group Policy settings location

Preventing conflicts with earlier versions of Group Policy settings

Installing the settings

Files included in this download

Overview of new and removed Group Policy and OCT settings The download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) includes an \Admin folder that contains the Office Customization Tool (OCT) and OCT files, and ADMX and ADML versions of the Office 2010 Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows.

Also included in the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page is an updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to download section of the download page. This workbook provides the latest information about all Office 2010 Group Policy settings and OCT settings, and also includes the new, deleted, and non-versioned specific settings for both Group Policy and OCT.

Group Policy settings location To obtain information about the policy settings that are currently in effect for the Group Policy object (GPO) linked to the domain or organizational unit that contains a given computer or user, you can use Group Policy Results in Group Policy Management Console. To access Group Policy Results data for a user or computer, you must have Read Group Policy Results data permission on the domain or organizational unit that contains the user or computer, or you must be a member of the Administrators group on the targeted local computer.

Page 37: Ork Group Policy

37

Unless otherwise noted, you will find local Group Policy settings under the User Configuration/Administrative Templates node of the Group Policy Object Editor and OCT settings on the Modify user settings page of the OCT.

For information about Group Policy Management Console, see Visão geral da Diretiva de Grupo do Office System 2010 and Impor configurações usando a Política de Grupo no Office 2010. For more information about how to report by using Group Policy Results, see ―Using Group Policy Results to determine Resultant Set of Policy‖ in Group Policy Planning and Deployment Guide (http://go.microsoft.com/fwlink/?LinkId=182208).

New administrative templates

New administrative templates are available for Microsoft SharePoint Workspace 2010, a new Office 2010 application. The templates available for this application are spw14.adm, spw14.admx, and spw14.adml for Group Policy.

To review the new policy settings, see Group Policy settings reference for Microsoft Office 2010 (http://go.microsoft.com/fwlink/?LinkId=189156).

OCT settings and availability

The OCT settings have two new files extensions: .opax is the standard file name extension, and .opal is the language-specific extension for the OCT settings.

New OCT files are available for SharePoint Workspace 2010, a new Office 2010 application. The OCT files available for this application are spw.opax, and spw.opal for the OCT.

Preventing conflicts with earlier versions of Group Policy settings

Observação:

This section applies only to Group Policy, and not the OCT.

Policy setting information for Office 2010 is stored in version-specific locations in the Windows registry, as shown in the following table.

Type of setting 2010 subkey

User-specific policy settings

HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\14.0

Computer-specific policy settings

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0

Similarly, policy setting information for the 2007 Office System is stored in version-specific locations in the Windows registry, as shown in the following table.

Type of setting 2007 subkey

Page 38: Ork Group Policy

38

Type of setting 2007 subkey

User-specific policy settings

HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0

Computer-specific policy settings

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\12.0

There are several policy settings for Office 2010 that are not stored in one of the version-specific registry subkeys. For these policy settings, if you had previously configured the 2007 Office System (or earlier) versions, you must set those policy settings to their Not Configured state before you remove the previous Office 2010 ADM or ADMX files and load the Office 2010 ADM or ADMX files. This removes the registry key information for the policy setting from the registry. This occurs because if an .adm or .admx file is removed, the settings that correspond to the .adm or .admx file do not appear in Group Policy Object Editor. However, the policy settings that are configured from the .adm or .admx file remain in the Registry.pol file and continue to apply to the appropriate target client or user.

Installing the settings For information about how to install and load the Group Policy settings, see Impor configurações usando a Política de Grupo no Office 2010.

To update the OCT, replace the /Admin folder in your Office 2010 installation files or installation image with the new /Admin folder that is included in the download package.

Files included in this download The download package for the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) contains the following folders and files:

Office2010GroupPolicyAndOCTSettings.xls

Importante:

For the latest information about policy settings, please refer to the updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to download section of the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page. The updated workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls, contains settings changes that were made after the download package was built.

AdminTemplates.exe

\ADMX: The ADMX folder contains XML-based versions (.admx or .adml files) of the Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows. Administrative Template files in Windows Server 2008 and Windows Vista or later versions of Windows are divided into ADMX (language-neutral) and ADML (language-specific) files. By default, the %systemroot%\PolicyDefinitions

Page 39: Ork Group Policy

39

folder on a local computer stores all ADMX files. ADML files are stored in language-specific folders under the %systemroot%\PolicyDefinitions folder. Each language subfolder contains the .adml files for that language; for example, the English language ADML files would be stored in the %systemroot%\PolicyDefinitions\en-us folder. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. The files that are stored in the \ADMX folder are as follows:

access14.admx

excel14.admx

inf14.admx

office14.admx

onent14.admx

outlk14.admx

ppt14.admx

proj14.admx

pub14.admx

spd14.admx

spw14.admx

visio14.admx

word14.admx

\de-de: Contains the German language version of the .adml files.

\en-us: Contains the English language version of the .adml files.

access14.adml

excel14.adml

inf14.adml

office14.adml

onent14.adml

outlk14.adml

ppt14.adml

proj14.adml

pub14.adml

spd14.adml

spw14.adml

visio14.adml

word14.adml

\es-es: Contains the Spanish language version of the .adml files.

\fr-fr: Contains the French language version of the .adml files.

\it-it: Contains the Italian language version of the .adml files.

\ja-jp: Contains the Japanese language version of the .adml files.

\ko-kr: Contains the Korean language version of the .adml files.

\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adml files.

Page 40: Ork Group Policy

40

\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adml files.

\ADM: Contains the updated .adm files. Each of the language subfolders contains the .adm files for that language. For example, the en-us subfolder contains the English-US version of the .adm files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.

\de-de: Contains the German language version of the .adm files.

\en-us

access14.adm

excel14.adm

inf14.adm

office14.adm

onent14.adm

outlk14.adm

ppt14.adm

proj14.adm

pub14.adm

spd14.adm

spw14.adml

visio14.adm

word14.adm

\es-es: Contains the Spanish language version of the .adm files.

\fr-fr: Contains the French language version of the .adm files.

\it-it: Contains the Italian language version of the .adm files.

\ja-jp: Contains the Japanese language version of the .adm files.

\ko-kr: Contains the Korean language version of the .adm files.

\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adm files.

\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adm files.

\Admin: Contains the updated OPAX files, oct.dll, and octca.dll files. These files contain all previous hotfix updates that affected the OCT. Each of the language subfolders contains the .opal files for that language, the Office Customization Help file (OCT.chm), and octres.dll files. For example, the en-us subfolder contains the English-US version of these files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.

oct.dll

octca.dll

\de-de: Contains the German language version of the files in the \en-us subfolder.

\en-us: Contains the .opal files, oct.chm Help file, and octres.dll files.

Page 41: Ork Group Policy

41

access14.opal

excel14.opal

inf14.opal

office14.opal

onent14.opal

outlk14.opal

ppt14.opal

proj14.opal

pub14.opal

spd14.opal

spw14.opal

visio14.opal

word14.opal

oct.chm Help file

octres.dll

\es-es: Contains the Spanish language version of the .opal, oct.chm, and octres.dll files.

\fr-fr: Contains the French language version of the .opal, oct.chm, and octres.dll files.

\it-it: Contains the Italian language version of the .opal, oct.chm, and octres.dll files.

\ja-jp: Contains the Japanese language version of the .opal, oct.chm, and octres.dll files.

\ko-kr: Contains the Korean language version of the .opal, oct.chm, and octres.dll files.

\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .opal, oct.chm, and octres.dll files.

\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .opal, oct.chm, and octres.dll files.

For information about how to use the ADM files, see Visão geral da Diretiva de Grupo do Office System 2010 and Impor configurações usando a Política de Grupo no Office 2010.

For information about how to use ADMX files for Windows Vista, see Managing Group Policy ADMX Files Step-by-Step Guide (http://go.microsoft.com/fwlink/?LinkId=75124).

For information about how to use the Office Customization Tool, see Office Customization Tool in Office 2010.

Consulte também Conceitos

Visão geral da Diretiva de Grupo do Office System 2010

Impor configurações usando a Política de Grupo no Office 2010

Planejando a Diretiva de Grupo no Office 2010

Outros recursos

Page 43: Ork Group Policy

43

II. Planejar a personalização do Office 2010 usando Política de Grupo

Page 44: Ork Group Policy

44

Planejar a acessibilidade no Office 2010

O Verificador de Acessibilidade no Microsoft Office 2010 permite que os usuários criem documentos mais acessíveis para pessoas com deficiência. O Verificador de Acessibilidade (como um verificador ortográfico, mas para questões de acessibilidade) é um recurso essencial do Microsoft Excel 2010, do Microsoft PowerPoint 2010 e do Microsoft Word 2010.

Neste artigo:

Aumentar a visibilidade das violações

Controlar o que o verificador informa

Aumentar a visibilidade das violações As configurações fornecidas em Controlar o que o verificador informa, mais adiante neste artigo, são usadas para controlar o Verificador de Acessibilidade. Dessas configurações, a maioria diz respeito a interromper uma verificação específica do Verificador de Acessibilidade.

A configuração da política Aumentar a visibilidade de violações do Verificador de Acessibilidade controla o quanto um erro de acessibilidade será enfatizado na interface do usuário. Se ela estiver habilitada, você poderá especificar o que acontece quando um documento, uma pasta de trabalho ou uma planilha tem erros de acessibilidade, conforme mostrado aqui:

As violações de acessibilidade não alteram a área Preparar para Distribuição no

modo de exibição Microsoft Office Backstage (padrão).

Os erros de acessibilidade fazem com que a área Preparar para Distribuição seja

fortemente enfatizada no modo de exibição Backstage.

Os erros ou avisos de acessibilidade fazem com que a área Preparar para

Distribuição seja menos enfatizada no modo de exibição Backstage.

Se ela estiver desabilitada ou não configurada, a interface do usuário do Verificador de Acessibilidade será apresentada em seu estado normal.

Page 45: Ork Group Policy

45

Importante:

As configurações de Política de Grupo podem ser usadas para controlar o Verificador de

Acessibilidade. Para o Excel 2010, PowerPoint 2010 e o Word 2010, as configurações da

Política de Grupo estão localizadas no nó gpedit <NomeAplicativo>\guia Arquivo\Verificar

Acessibilidade.

Controlar o que o verificador informa As tabelas a seguir fornecem as configurações completas da Política de Grupo que podem ser usadas para controlar o Verificador de Acessibilidade do Excel 2010, do PowerPoint 2010 e do Word 2010.

Configurações da Política de Grupo para o Excel 2010

Configuração para o Excel 2010 Chave do Registro associada Descrição

Parar de verificar informações de

acessibilidade de texto alternativo

AltText Se habilitada, o Verificador de Acessibilidade

não verificará se

objetos como imagens e formas contêm

texto alternativo.

Se desabilitada

ou não

configurada, será

feita a verificação

de texto alternativo nos objetos, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar informações de

acessibilidade de cabeçalhos de

tabela

TableHeaders Se habilitada, o Verificador de Acessibilidade não verificará se

as tabelas têm

uma linha de

cabeçalho

especificada.

Se desabilitada

Page 46: Ork Group Policy

46

Configuração para o Excel 2010 Chave do Registro associada Descrição

ou não

configurada, será

feita a verificação

de linhas de

cabeçalho nas

tabelas, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se as pastas de trabalho permitem acesso

programático

ProgrammaticAccess Se habilitada, o Verificador de Acessibilidade

não verificará se

as pastas de

trabalho têm

acesso

programático

bloqueado por DRM (Gerenciamento de Direitos Digitais).

Se desabilitada

ou não

configurada, será

feita a verificação

de acesso

programático nas

pastas de trabalho, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar células

mescladas

MergedCells Se habilitada, o Verificador de Acessibilidade

não verificará se

as tabelas têm

células

mescladas.

Se desabilitada

ou não

Page 47: Ork Group Policy

47

Configuração para o Excel 2010 Chave do Registro associada Descrição

configurada, será

feita a verificação

de células

mescladas nas planilhas, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se o texto do

hiperlink é significativo

MeaningfulHyperlinks Se habilitada, o Verificador de Acessibilidade não verificará se

os hiperlinks têm

texto significativo.

Se desabilitada

ou não

configurada, os textos dos

hiperlinks serão

verificados, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar a existência de

nomes de planilhas fora do padrão

SheetNames Se habilitada, o Verificador de Acessibilidade

não verificará se

as planilhas com

conteúdo têm

nomes fora do padrão.

Se desabilitada

ou não

configurada, os nomes de

planilhas serão

verificados, e os problemas encontrados serão exibidos no

Verificador de

Page 48: Ork Group Policy

48

Configuração para o Excel 2010 Chave do Registro associada Descrição

Acessibilidade.

Parar de verificar a existência de

linhas de tabela em branco usadas como formatação

BlankTableRows Se habilitada, o Verificador de Acessibilidade não verificará se

linhas de tabela

em branco são

usadas como formatação.

Se desabilitada

ou não

configurada, será

feita a verificação

de linhas em branco nas tabelas, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

As configurações da Política de Grupo para o PowerPoint 2010

Configuração para o PowerPoint

2010

Chave do Registro associada Descrição

Parar de verificar informações de

acessibilidade de texto alternativo

AltText Se habilitada, o Verificador de Acessibilidade

não verificará se

objetos como imagens e

formas contêm

texto alternativo.

Se desabilitada

ou não

configurada, será

feita a verificação

de texto alternativo nos objetos, e os problemas encontrados

serão exibidos no

Page 49: Ork Group Policy

49

Configuração para o PowerPoint

2010

Chave do Registro associada Descrição

Verificador de Acessibilidade.

Parar de verificar se o texto do

hiperlink é significativo

HyperlinkText Se habilitada, o Verificador de Acessibilidade não verificará se

os hiperlinks têm

texto significativo.

Se desabilitada ou não

configurada, os textos dos

hiperlinks serão

verificados, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar arquivos de mídia

que podem precisar de legendas

ClosedCaptions Se habilitada, o Verificador de Acessibilidade

não indicará

arquivos de

mídia que podem

precisar de informações de

legenda.

Se desabilitada

ou não

configurada, será

feita a verificação

de arquivos de

mídia nas

apresentações, e

os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar informações de

acessibilidade de cabeçalhos de

tabela

HeaderRow Se habilitada, o Verificador de Acessibilidade

não verificará se

Page 50: Ork Group Policy

50

Configuração para o PowerPoint

2010

Chave do Registro associada Descrição

as tabelas têm

uma linha de cabeçalho

especificada.

Se desabilitada

ou não

configurada, será

feita a verificação

de linhas de

cabeçalho nas

tabelas, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar linhas e colunas de tabelas em branco

BlankRowCol Se habilitada, o Verificador de Acessibilidade

não verificará se

linhas e colunas em branco foram inseridas em tabelas.

Se desabilitada

ou não

configurada, será

feita a verificação

de linhas e colunas em branco nas tabelas, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar células divididas

e mescladas

SimpleStructure Se habilitada, o Verificador de Acessibilidade

não verificará se

as tabelas têm

células

mescladas ou divididas.

Page 51: Ork Group Policy

51

Configuração para o PowerPoint

2010

Chave do Registro associada Descrição

Se desabilitada

ou não

configurada, será

feita a verificação

de células

mescladas e divididas nas tabelas, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se existem títulos

de slides

HasTitle Se habilitada, o Verificador de Acessibilidade

não verificará se

todos os slides

têm um espaço

reservado de

título.

Se desabilitada

ou não

configurada, será

feita a verificação

de títulos nos

slides, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se cada slide tem

um título exclusivo

UniqueTitle Se habilitada, o Verificador de Acessibilidade não verificará se

todos os slides

têm um título

exclusivo.

Se desabilitada

ou não

configurada, será

feita a verificação

da exclusividade

dos títulos dos

Page 52: Ork Group Policy

52

Configuração para o PowerPoint

2010

Chave do Registro associada Descrição

slides, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar uma ordem válida

de objetos em slides

NonPlaceholderShapes Se habilitada, o Verificador de Acessibilidade

não verificará se

um slide tem objetos diferentes de

espaços

reservados que podem ser lidos fora da ordem.

Se desabilitada

ou não

configurada, será

feita nos slides a

verificação de

objetos que podem ser lidos fora de ordem, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se as

apresentações permitem acesso

programático

IRM Se habilitada, o Verificador de Acessibilidade não verificará se

as apresentações

têm acesso

programático

bloqueado por DRM.

Se desabilitada

ou não

configurada, será

feita a verificação

de acesso

programático nas

Page 53: Ork Group Policy

53

Configuração para o PowerPoint

2010

Chave do Registro associada Descrição

apresentações, e

os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

As configurações da Política de Grupo para o Word 2010

Configuração para o Word 2010 Chave do Registro associada Descrição

Parar de verificar informações de

acessibilidade de texto alternativo

AltText Se habilitada, o Verificador de Acessibilidade

não verificará se

objetos como imagens e

formas contêm

texto alternativo.

Se desabilitada

ou não

configurada, será

feita a verificação

de texto alternativo nos objetos, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se o texto do

hiperlink é significativo

MeaningfulHyperlinks Se habilitada, o Verificador de Acessibilidade

não verificará se

os hiperlinks têm

texto significativo.

Se desabilitada

ou não

configurada, os textos dos

hiperlinks serão

verificados, e os

Page 54: Ork Group Policy

54

Configuração para o Word 2010 Chave do Registro associada Descrição

problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar informações de

acessibilidade de cabeçalhos de

tabela

TableHeaders Se habilitada, o Verificador de Acessibilidade

não verificará se

as tabelas têm

uma linha de

cabeçalho

especificada.

Se desabilitada

ou não

configurada, será

feita a verificação

de linhas de

cabeçalho nas

tabelas, e os problemas encontrados serão exibidos no

Verificador de Acessibilidade.

Parar de verificar linhas e colunas de tabelas em branco

BlankTableCells Se habilitada, o Verificador de Acessibilidade

não verificará se

linhas e colunas em branco foram inseridas em tabelas.

Se desabilitada

ou não

configurada, será

feita a verificação

de linhas e colunas em branco nas tabelas, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Page 55: Ork Group Policy

55

Configuração para o Word 2010 Chave do Registro associada Descrição

Parar de verificar células divididas

e mescladas

2DTableStructure Se habilitada, o Verificador de Acessibilidade

não verificará se

as tabelas têm

células

mescladas ou divididas.

Se desabilitada

ou não

configurada, será

feita a verificação

de células

mescladas e divididas nas tabelas, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se os documentos permitem acesso

programático

ProgrammaticAccess Se habilitada, o Verificador de Acessibilidade

não verificará se

os documentos

têm acesso

programático

bloqueado por DRM.

Se desabilitada

ou não

configurada, será

feita a verificação

de acesso

programático nos

documentos, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se documentos longos usam estilos para definir estrutura

StylesAsStructure Se habilitada, o Verificador de Acessibilidade

não verificará se

Page 56: Ork Group Policy

56

Configuração para o Word 2010 Chave do Registro associada Descrição

os documentos longos usaram estilos para definir a estrutura

do conteúdo.

Se desabilitada ou não

configurada, será

feita a verificação

de uso de estilos nos documentos, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se foram usados

estilos com frequência

HeadingSpacing Se habilitada, o Verificador de Acessibilidade

não verificará se

os documentos que usam estilos o fizeram com frequência

suficiente para representar de modo exato a estrutura de conteúdo do

documento.

Se desabilitada

ou não

configurada, será

feita a verificação

da frequência de

uso de estilos, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se os títulos são

sucintos

SuccinctHeadings Se habilitada, o Verificador de Acessibilidade

não verificará se

os títulos de um

Page 57: Ork Group Policy

57

Configuração para o Word 2010 Chave do Registro associada Descrição

documento são

sucintos.

Se desabilitada

ou não

configurada, será

feita a verificação

do tamanho dos

títulos do

documento, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se os objetos são

flutuantes

FloatingObjects Se habilitada, o Verificador de Acessibilidade não verificará se

um documento tem objetos que

são flutuantes

em vez de embutidos.

Se desabilitada

ou não

configurada, será

feita a verificação

das propriedades

de disposição de

texto flutuante nos objetos, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se caracteres em

branco são usados para fins de

formatação

BlankCharacters Se habilitada, o Verificador de Acessibilidade não verificará se

vários caracteres

de espaço em

branco consecutivos são

usados para fins

de formatação.

Page 58: Ork Group Policy

58

Configuração para o Word 2010 Chave do Registro associada Descrição

Se desabilitada ou não

configurada, será

feita a verificação

de uso de espaços em

branco consecutivos nos documentos, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar marcas-d'água

de imagens

ImageWatermarks Se habilitada, o Verificador de Acessibilidade

não verificará se

um documento tem marcas-

d'água de

imagens.

Se desabilitada ou não

configurada, será

feita a verificação

de marcas-d'água nos

documentos, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar se os estilos de

título não ignoram um nível de

estilo

HeadingOrder Se habilitada, o Verificador de Acessibilidade

não verificará se

os títulos de um

documento são

usados em ordem.

Se desabilitada

ou não

configurada, será

feita a verificação

Page 59: Ork Group Policy

59

Configuração para o Word 2010 Chave do Registro associada Descrição

da ordem dos títulos em um

documento, e os problemas encontrados

serão exibidos no

Verificador de Acessibilidade.

Parar de verificar tabelas usadas para layout

LayoutTablesReadingOrder Se habilitada, o Verificador de Acessibilidade

não indicará

tabelas de layout (ou seja, tabelas sem estilo aplicado).

Se desabilitada

ou não

configurada, as tabelas sem

estilos serão

indicadas, e as

violações serão

exibidas no Verificador de Acessibilidade.

Consulte também Outros recursos

Investimentos em acessibilidade e acessibilidade de documentos (blog)

Acessibilidade e a faixa de opções

Page 60: Ork Group Policy

60

Planejar configurações do verificador ortográfico no Office 2010

Dependendo dos seus objetivos, você pode usar a Política de Grupo ou a OCT (Ferramenta de Personalização do Office) para gerenciar o comportamento do verificador ortográfico no Office 2010. Para determinar qual dessas ferramentas usar, decida se você deseja ou não que os usuários possam alterar suas configurações:

A Política de Grupo permite que você defina políticas, que são configurações que os

usuários não podem alterar.

A OCT permite definir preferências, que são configurações que os usuários podem

alterar por meio da UI (interface do usuário). As preferências são implantadas

durante a instalação do Office 2010.

As configurações de Política de Grupo e da OCT do Office 2010 estão disponíveis no pacote de download arquivos de Modelos Administrativos do (ADM, ADMX, ADML) e Ferramenta de Personalização do Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416). O pacote de download também contém uma pasta de trabalho do Excel 2010 (―Office2010GroupPolicyAndOCTSettings.xls‖) que tem mais informações sobre as configurações. Ela inclui informações de Registro que podem ser úteis caso você queira configurar opções do verificador ortográfico usando um script.

Neste artigo:

Configurações gerais do verificador ortográfico do Office 2010

Configurações do verificador ortográfico do InfoPath 2010

Configurações do verificador ortográfico do OneNote 2010

Configurações do verificador ortográfico do Outlook 2010

Configurações do verificador ortográfico do PowerPoint 2010

Configurações do verificador ortográfico do Publisher 2010

Configurações do verificador ortográfico do Word 2010

As seções deste artigo estão agrupadas por aplicativo. Cada seção contém uma tabela que lista os nomes de configuração, as descrições e o comportamento que ocorre quando você habilita, desabilita ou não configura a definição e o local da definição no editor de objeto de Política de Grupo e na OCT.

Observação:

Os locais no Editor de Objeto de Política de Grupo se aplicam quando você invoca o

Editor de Objeto de Política de Grupo para configurar o GPO. Para configurar a

Política de Grupo local, use o Editor de Política de Grupo Local. Para configurar a

Política de Grupo baseada em domínio, use o GPMC (Console de Gerenciamento de

Política de Grupo). Ambas as ferramentas invocam o Editor de Objeto de Política de

Grupo quando você configura um GPO. Para obter mais informações, consulte Impor

Page 61: Ork Group Policy

61

configurações usando a Política de Grupo no Office 2010 e Visão geral da Diretiva

de Grupo do Office System 2010.

Os locais na OCT estão disponíveis na página Modificar configurações do

usuário. Para obter mais informações sobre a OCT, consulte Office Customization

Tool in Office 2010.

Para obter mais informações sobre as opções do verificador ortográfico que os

usuários podem alterar por meio da interface do usuário, consulte o tópico sobre

escolher como a verificação de ortografia e gramática funcionam

(http://go.microsoft.com/fwlink/?linkid=202126&clcid=0x416).

Configurações gerais do verificador ortográfico do Office 2010 A tabela a seguir lista as configurações que se aplicam globalmente ao Office 2010.

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de

objeto Política

de Grupo

Local da OCT

Aperfeiçoar

os revisores de texto

Controla se o recurso Aperfeiçoar

os Revisores de Texto envia dados de uso para a Microsoft.

Os dados

serão

enviados à

Microsoft se

os usuários

decidirem participar do CEIP (Programa de

Aperfeiçoam

ento da

Experiência

do Usuário).

Os dados

não são

coletados ou

enviados à

Microsoft.

O mesmo que se estivesse habilitada, exceto que os

usuários

podem alterar a configura

ção por

meio da interface do

usuário.

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia\Coleta de Dados de Revisão

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia\Coleta de Dados de Revisão

Sinalizar Palavras Repetidas

Permite que os

usuários

sinalizem ou ignorem palavras repetidas.

O verificador

ortográfico

sinaliza as palavras repetidas.

O verificador

ortográfico

não sinaliza

as palavras repetidas.

O mesmo que se estivesse habilitada, exceto que os

usuários

podem alterar a configura

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia\Coleta de Dados

de Revisão

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia

Page 62: Ork Group Policy

62

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de

objeto Política

de Grupo

Local da OCT

ção por

meio da interface do usuário.

Ignorar palavras em

MAIÚSCU

LAS

Permite que o usuário

ignore palavras escritas em

MAIÚSCUL

AS.

O verificador

ortográfico

ignora as palavras escritas em

MAIÚSCULA

S.

O verificador ortográfico

não ignora

as palavras escritas em MAIÚSCUL

AS.

O mesmo que se estivesse habilitada, exceto que os

usuários

podem alterar a configura

ção por

meio da interface do

usuário.

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia\Coleta de Dados de Revisão

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia

Ignorar palavras com

números

Permite que os

usuários

ignorem palavras com

números.

O verificador

ortográfico

ignora as palavras que contêm

números.

O verificador

ortográfico

não ignora

as palavras

que contêm

números.

O mesmo que se estivesse habilitada, exceto que os

usuários

podem alterar a configuração por

meio da interface do

usuário.

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia\Coleta de Dados

de Revisão

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia

Ignorar

endereços

de arquivo e Internet

Permite que os

usuários

ignores URLs e caminhos de arquivos.

O verificador

ortográfico

ignora URLs e caminhos de arquivo.

O verificador

ortográfico

não ignora

URLs e caminhos de arquivo.

O mesmo que se estivesse habilitada, exceto que os

usuários

podem alterar a

Microsoft Office 2010\Ferramentas | Opções

| Verificar ortografia\Coleta de Dados

de Revisão

Microsoft Office 2010\Ferramentas | Opções

| Verificar ortografia

Page 63: Ork Group Policy

63

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de

objeto Política

de Grupo

Local da OCT

configura

ção por

meio da interface do

usuário.

Sugerir com base no

dicionário

principal.

Permite que os

usuários

selecionem palavras apenas do dicionário

principal.

O verificador ortográfico

permite que

os usuários

selecionem palavras apenas do

dicionário

principal.

O verificador

ortográfico

permite que os

usuários

selecionem palavras de outras fontes.

O mesmo que se estivesse habilitada, exceto que os usuários

podem alterar a configura

ção por

meio da interface do

usuário.

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia\Coleta de Dados

de Revisão

Microsoft Office 2010\Ferrame

ntas | Opções

| Verificar ortografia

Configurações do verificador ortográfico do InfoPath 2010 A tabela a seguir lista as configurações que se aplicam ao InfoPath 2010.

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor

de objeto Política

de Grupo

Local da OCT

Ocultar erros de ortografia

Permite que os usuários

ocultem erros de ortografia (a linha ondulada sob uma palavra

Os erros de ortografia (as linhas onduladas sob uma palavra com grafia incorreta)

são

ocultados.

Os erros de ortografia

são

designados por meio de uma linha ondulada que fica

O mesmo que se estivesse habilitada, exceto que os

usuários

podem alterar a

configuraç

Microsoft InfoPath 2010\Opções do

InfoPath\Ortogra

fia e Gramática

Microsoft InfoPath 2010\Opções do

InfoPath\Ortogr

afia e Gramática

Page 64: Ork Group Policy

64

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor

de objeto Política

de Grupo

Local da OCT

com grafia incorreta)

sob a palavra com grafia incorreta.

ão por

meio da interface do usuário.

Desabilitar comandos

Permite que o administrador desabilite

as opções

da interface do usuário.

O administrador pode desabilitar a seguinte

opção da

interface do usuário:

Guia

Página

Inicial | Menu

Verificação

Ortográfica

| Definir Idioma de Revisão de

Texto

A opção

da interface do

usuário é

habilitada.

O mesmo que se estivesse desabilitada, exceto que os

usuários

podem alterar a

configuração por

meio da interface do

usuário.

Microsoft InfoPath 2010\Desabilitar Itens na Interface do

Usuário\Predefin

ido

Não disponível

na OCT.

Configurações do verificador ortográfico do OneNote 2010 A tabela a seguir lista as configurações que se aplicam ao OneNote 2010.

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de objeto

Política de

Grupo

Local da OCT

Opções

de Ortografia do OneNote

Determina as seguintes

opções de

ortografia para

usuários

Uma ou mais

opções

podem estar habilitadas.

Uma ou

mais opções

podem estar desabilitadas.

O mesmo que habilitar a

opção

“Verificar

ortografia ao

digitar”,

Microsoft OneNote

2010\Opções do

OneNote\Verificar ortografia

Microsoft OneNote

2010\Opções do

OneNote\Verificar ortografia

Page 65: Ork Group Policy

65

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de objeto

Política de

Grupo

Local da OCT

Sem

verifica

ção de

ortogra

fia

Verific

ar

ortogra

fia ao

digitar

Oculta

r erros

de

ortogra

fia

Verific

ar

ortogra

fia,

mas

ocultar

erros

mas os

usuários

podem alterar essa

opção por

meio da interface do

usuário.

Configurações do verificador ortográfico do Outlook 2010 A tabela a seguir lista as configurações que se aplicam ao Outlook 2010.

Nome

Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de objeto

Política de

Grupo

Local da OCT

Geral Habilita ou desabilita as seguintes opções de

ortografia para

Uma ou mais

opções

podem estar habilitadas.

Uma ou mais

opções

podem estar desabilitadas.

As duas

opções

podem estar habilitadas, mas os

usuários

Microsoft Outlook

2010\Opções do

Outlook\Verificar ortografia

Microsoft Outlook

2010\Opções do

Outlook\Verificar ortografia

Page 66: Ork Group Policy

66

Nome

Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de objeto

Política de

Grupo

Local da OCT

usuários:

Sempr

e

verifica

r

ortograf

ia

antes

de

enviar

Ignorar

texto

da

mensa

gem

original

no

softwar

e

podem alterar

essa opção

por meio da interface

de usuário.

Configurações do verificador ortográfico do PowerPoint 2010 A tabela a seguir lista as configurações que se aplicam ao PowerPoint 2010.

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de

objeto Política de

Grupo

Local da OCT

Usar

verificação

ortográfic

a contextual

Habilita ou desabilita a

verificação

ortográfic

a contextual para

A

verificação

ortográfic

a contextu

al está

habilitada para

usuários.

A

verificação

ortográfica

contextual

está

desabilitada para usuários.

O mesmo que se estivesse habilitada, exceto que os

usuários

podem alterar por meio da interface

Microsoft PowerPoint

2010\Opções do

PowerPoint\Revis

ão de Texto

Microsoft PowerPoint

2010\Opções do

PowerPoint\Revis

ão de Texto

Page 67: Ork Group Policy

67

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de

objeto Política de

Grupo

Local da OCT

usuários. do

usuário.

Verificar ortografia ao digitar

Habilita o PowerPoint 2010 para verificar a ortografia enquanto

o usuário

digita.

Verificar ortografia ao digitar

está

habilitada para

usuários.

Verificar ortografia ao digitar

está

desabilitada para

usuários.

O mesmo que se estivesse habilitada, exceto que os

usuários

podem alterar por meio da interface do

usuário.

Microsoft PowerPoint

2010\Opções do

PowerPoint\Revis

ão de Texto

Microsoft PowerPoint

2010\Opções do

PowerPoint\Revis

ão de Texto

Configurações do verificador ortográfico do Publisher 2010 A tabela a seguir lista as configurações que se aplicam ao Publisher 2010.

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de

objeto Política de

Grupo

Local da OCT

Verificar ortografia ao digitar

Habilita ou desabilita as seguintes

opções:

Verific

ar

ortogr

afia

ao

digitar

.

Oculta

r erros

de

Uma ou mais das

opções

podem estar habilitadas.

Uma ou mais das

opções

podem estar desabilitadas.

A opção

Verificar ortografia ao digitar

está

habilitada, mas os

usuários

podem alterar essa

opção por

meio da interface do

usuário.

Microsoft Publisher

2010\Opções do

Publisher\L_Revi

são de Texto

Microsoft Publisher

2010\Opções do

Publisher\L_Revi

são de Texto

Page 68: Ork Group Policy

68

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de

objeto Política de

Grupo

Local da OCT

ortogr

afia.

Tanto

"Verifi

car

ortogr

afia

ao

digitar

"

quant

o

"Ocult

ar

erros

de

ortogr

afia"

estão

habilit

adas.

Configurações do verificador ortográfico do Word 2010 A tabela a seguir lista as configurações que se aplicam ao Word 2010.

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de

objeto Política de

Grupo

Local da OCT

Verificar

gramátic

a e ortografia

Permite que

os usuários

configurem o verificador ortográfico

para verificar a

gramática

enquanto

O verificador

ortográfico

verifica a

gramática

quando verifica a ortografia.

O verificador

ortográfic

o não

verifica a

gramática

quando verifica a

O mesmo que se estivesse habilitada, exceto que os

usuários

podem alterar

Microsoft Word

2010\Opções do

Word\Revisão de

Texto\Autoformatação ao digitar\Automaticamente ao digitar

Microsoft Word

2010\Opções do Word\Revis

ão de Texto

Page 69: Ork Group Policy

69

Nome Descrição Quando habilitada

Quando desabilitada

Quando

não está

configurada

Local do editor de

objeto Política de

Grupo

Local da OCT

verifica a ortografia.

ortografia.

por meio da interface do

usuário.

Atraso antes de iniciar verificador

ortográfi

co em segundo plano

Permite que o administrador adicione um atraso, expresso em milissegundos (por exemplo, 5000 milissegundos = 5 segundos), antes de o verificador

ortográfico

em segundo plano ser iniciado.)

O administrador pode especificar um atraso em milissegund

os, entre 0 –

2147483647.

Não há

atraso.

Não há

atraso.

Microsoft Word

2010\Opções do

Word\Revisão de

Texto\Autoformatação ao digitar\Automaticamente ao digitar

Microsoft Word 2010\Opções do Word\Revis

ão de Texto

Consulte também Conceitos

Visão geral da Diretiva de Grupo do Office System 2010

Impor configurações usando a Política de Grupo no Office 2010

Outros recursos

Planejar revisores de texto

Page 70: Ork Group Policy

70

Plan for using compatibility mode in Office 2010 (em inglês)

Although standardizing on the Microsoft Open XML file format is the best way to minimize compatibility issues, this goal can be difficult to achieve for organizations that plan to deploy Microsoft Office 2010 over a period of months or years. Even after the migration is complete, users might continue to collaborate with partners, customers, and other organizations that use earlier versions of Office. To help users maintain productivity during all phases of an Office 2010 migration, you can let users continue to work in the 97-2003 binary file format (*.doc, *.xls, and *.ppt) and use the compatibility features that are included with Microsoft Excel 2010, Microsoft PowerPoint 2010, and Microsoft Word 2010.

In this article:

Overview of Office document compatibility in Office 2010

Is using compatibility mode right for your organization?

Preparing Office 2010 users for using compatibility features

Changing default file formats and other settings for Office 2010 documents

Planning security settings for binary files that are opened in Office 2010

Overview of Office document compatibility in Office 2010 When planning a migration to Office 2010, you face the challenge of not only determining which versions of Office documents are being used in your organization, but also assessing how those documents will function when users open and save them by using different versions of Office. Your task can be even more challenging if you are performing this assessment for millions of documents of varying complexity, age, and history.

Nevertheless, in the middle of planning an Office migration, it is easy to forget that converting Office 2003 and earlier binary files to the Open XML format is not a strict requirement of Office 2010 migration. Organizations that do not have a strong business requirement to convert binary files to the Open XML format can skip the bulk conversion process completely. They can let users edit binary files in compatibility mode, which is enabled automatically when a user opens a binary file in Excel 2010, PowerPoint 2010, or Word 2010. Compatibility mode disables certain features that are exclusive to these applications in Office 2010 so that the binary files remain compatible with previous versions of Office.

The disadvantage of using compatibility mode is that Office 2010 users cannot use the full feature set of Office 2010. Users who need full Office 2010 functionality can create new Office documents in Open XML format, or convert existing binary files to Open XML while they edit them. To edit Open XML files after the files are created or converted to the Open XML format, users of Office 2003 or earlier versions of Office must have the

Page 71: Ork Group Policy

71

Compatibility Pack installed. More details about the Compatibility Pack are provided in Preparing Office 2010 users for using compatibility features, later in this article.

Is using compatibility mode right for your organization? Reviewing a simple list of document management characteristics can help you decide whether using compatibility features in Office 2010 is sufficient for your organization. For example, if your organization does not use extensive document management policies or systems, you may not have to spend time identifying Office documents to convert and you may not need to perform a conversion. You might also find that business groups in your organization have different requirements, some of which can only be met by conversion, and other requirements that can be satisfied by using the compatibility features.

The following considerations will help you decide whether to pursue compatibility, conversion, or both.

Compatibility is the better strategy if your organization or business group:

Relies on end-users to troubleshoot issues with their own Office documents.

Does not have business justification for converting binary files to Open XML format.

Is not adversely affected by feature differences that occur when compatibility mode is

used.

Conversion is the better strategy if your organization or business group:

Uses document management products and understands the location and kind of

Office documents that are managed by those products.

Manages documents by using retention, compliance, information rights management,

or auditing policies.

Needs conversion to Open XML format as a business justification for migrating to

Office 2010.

Supports Office documents through a Help Desk or IT department.

The instructions in the remainder of this article will help you prepare to work in compatibility mode. However, if your organization chooses conversion as its strategy, you can conduct the assessment and conversion of binary Office files by using the Office 2010 Migration Planning Manager (OMPM), which is available on the Microsoft Download Center. For more information, see Plan for document conversion and Office Migration Planning Manager (OMPM) overview for Office 2010

If you need guidance on assessing the compatibility of Office add-ins and applications, see Application Compatibility Assessment and Remediation Guide for Office 2010.

Preparing Office 2010 users for using compatibility features As part of your overall Office 2010 training plan, you should provide guidance to users on how to use compatibility mode. Topics to cover include the features that are disabled in compatibility mode, the visual clues that indicate that compatibility mode is being used,

Page 72: Ork Group Policy

72

and, if using Open XML is supported by their business group, how to exit compatibility mode by converting files to Open XML format.

The following table provides links to information that you can use to prepare users for working in compatibility mode.

Functionality

Excel 2010 PowerPoint 2010 Word 2010

Enabling compatibility mode

Work in compatibility mode in Excel 2010 (http://go.microsoft.com/fwlink/?LinkId=196420)

Features are lost when you open a presentation created in an earlier version of PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207536&clcid=0x409)

Use Word 2010 to open documents created in earlier versions of Word (http://go.microsoft.com/fwlink/?LinkId=196421)

Create a document to be used by previous versions of Word (http://go.microsoft.com/fwlink/?LinkId=196422)

Feature differences when compatibility mode is used

Excel 2010 features that are not supported in earlier versions of Excel (http://go.microsoft.com/fwlink/?LinkId=196436)

Features are lost when you open a presentation created in an earlier version of PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207536&clcid=0x409)

Feature availability in each mode (http://go.microsoft.com/fwlink/?LinkId=196437)

Converting files to Office 2010 format (exiting compatibility mode)

Convert a workbook to the Excel 2010 file format (http://go.microsoft.com/fwlink/?LinkId=196423)

Convert a PowerPoint presentation from a previous version to PowerPoint 2010 (http://go.microsoft.com/fwlink/?LinkId=196424)

Convert a document to the Word 2010 mode (http://go.microsoft.com/fwlink/?LinkId=196425)

Page 73: Ork Group Policy

73

Office 2010 users who create or edit files in the Open XML format can convert the files to binary format by using the Save As command and selecting the appropriate 97-2003 format ( .doc, .ppt, or .xls). Compatibility Checker will alert the users to any content in the file that is not supported by earlier versions of the application. If you expect this to be a common scenario, you can also provide guidance on how to use Compatibility Checker. See the articles listed in the following table:

Functionality

Excel 2010 PowerPoint 2010 Word 2010

Running Compatibility checker

Check an Excel 2010 workbook for compatibility with earlier versions of Excel (http://go.microsoft.com/fwlink/?LinkID=196429)

Determine whether a PowerPoint 2010 presentation is compatible with PowerPoint 2003 or earlier (http://go.microsoft.com/fwlink/?LinkId=196430)

Compatibility Checker (http://go.microsoft.com/fwlink/?LinkId=196431)

Compatibility changes between versions (http://go.microsoft.com/fwlink/?LinkId=196432)

If your Office 2010 users will be creating new files in the Open XML format, you must deploy the Compatibility Pack to users who will use Microsoft Office 2000, Office XP, or Office 2003 to edit files. The Compatibility Pack is not required for the 2007 Office System with Service Pack 2 (SP2) or later versions. To download the Compatibility Pack, visit the Microsoft Download Center (http://go.microsoft.com/fwlink/?LinkID=191166).

For links to additional reference topics about compatibility features, see Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010.

Changing default file formats and other settings for Office 2010 documents By using the Office Customization Tool (OCT) and Group Policy, you can configure Office to save new Office documents in binary (97-2003) format instead of Open XML, the default file format. Changing the default file format is useful if you have business reasons that require users to continue to create new files in binary format. In addition to settings for default file format, there are also settings to configure how Word 2010 saves Open XML files to make them compatible with Word 2007 and Word 2003.

The following table describes the location of some file format options in the Group Policy Administrative Template files (ADM, ADMX, ADML) and the OCT for Office 2010. You can find a full list of settings related to file formats in Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (em inglês).

Page 74: Ork Group Policy

74

Setting Application Location in OCT and Group Policy

Default setting

Compatibility setting

Default file format Excel 2010 Microsoft Excel 2010\Excel Options\Save

Excel Workbook (*.xlsx)

Excel 97-2003 Workbook (*.xls)

PowerPoint 2010 Microsoft PowerPoint 2010\PowerPoint Options\Save

PowerPoint Presentation (*.pptx)

PowerPoint 97-2003 Presentation (*.ppt)

Word 2010 Microsoft Word 2010\Word Options\Save

Word Document (*.docx)

Word 97-2003 Document (*.doc)

Set default compatibility mode on file creation

Word 2010 Microsoft Word 2010\Word Options\Save

Full functionality mode

Word 2007 mode or

Word 2003

mode

Save As Open XML in compatibility mode

Word 2010 Microsoft Word 2010\Word Options\Save

Disabled; users can decide whether a converted file is compatible with previous versions of Word

Enabled; converted files are always compatible with previous versions of Word

To download the OCT, the Group Policy Administrative Templates, and a workbook that provides information about Office 2010 Group Policy settings and OCT settings, see Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkID=189316).

The following sections provide more details about these settings.

Default file format

Although we recommend leaving the default set to Open XML, you can change the default to binary format if there are business reasons that require users to continue to work in binary files. For example, if you are performing a phased migration of Office 2010 and have not yet deployed the Compatibility Pack, you will want Office 2010 users to continue to create and work in binary files so that users of Office 2003 or earlier can edit the files. When your deployment is complete, we recommend changing back to the default so that all newly created files use the Open XML format.

Set default compatibility mode on file creation (Word 2010 only)

Page 75: Ork Group Policy

75

This policy setting lets you specify the versions of Word (2003, 2007, or 2010) that you want new Word documents in Open XML format to be compatible with. Three configurations options are available for this setting:

Word 2003: This mode disables features in Word that are incompatible with

Word 2003.

Word 2007: This mode disables features in Word that are incompatible with Word

2007.

Full functionality mode: This mode ensures that all new features remain enabled.

This is the default setting for Word.

Selecting the Word 2003 option configures Word to create new Open XML files that have Word 2007 and Word 2010 features disabled. Doing so ensures that the Open XML files do not contain content that Word 2003 users cannot edit. However, users of Office 2003 and earlier must still have the Compatibility Pack installed before they can edit Word Open XML files that are compatible with Word 2003.

If you select Full functionality mode, there is no effect on the Word 2007 users. Word 2007 can open and edit Word 2010 documents. The only difference is that new features in Word 2010 are not available in Word 2007.

Save As Open XML in compatibility mode (Word 2010 only)

When a user uses the Save As command to convert a binary file to the Open XML format, the user has the option of selecting the Maintain compatibility with previous versions of Word check box. When users select this check box, the newly converted document is compatible with Word 2007. Features that are exclusive to Word 2010 are disabled. The user then edits the document in Word 2007 compatibility mode.

When you enable this policy, the Maintain compatibility with previous versions of Word check box is selected and hidden, and Word 2010 will always save the file so that it is compatible with Word 2007.

Planning security settings for binary files that are opened in Office 2010 Office binary files are susceptible to file format attacks that exploit the integrity of a file. These attacks occur when someone who intends to add malicious code modifies the structure of a file. The malicious code is run remotely and is used to elevate the privilege of restricted accounts on the computer. As a result, attackers could gain access to a computer that they did not previously have access to. This could enable an attacker to read sensitive information from the computer’s hard disk drive or to install malware, such as a worm or a key logging program.

Office 2010 includes new features to make viewing and editing binary files safer. Each of these features has settings that you should consider as part of your deployment planning. The following sections provide brief descriptions of these features, their planning considerations, and links to more information.

Office File Validation

Office File Validation is a new security feature in Office 2010 that helps prevent file format attacks by scanning Office binary file formats before they are opened in Word 2010, Excel 2010, or PowerPoint 2010. To validate files, Office File Validation compares a file’s structure to a predefined file schema, which is a set of rules that determine what a

Page 76: Ork Group Policy

76

readable file looks like. If Office File Validation detects that a file’s structure does not follow all rules described in the schema, the file does not pass validation.

Any files that fail validation are opened in Protected View. Users can decide to enable editing for files that fail validation but are opened in Protected View. Users are also prompted to send Office File Validation information to Microsoft. Information is collected only for files that fail validation.

Office 2010 provides several settings that let you configure how the Office File Validation feature behaves. These settings let you do the following:

Disable Office File Validation.

Specify Office file behavior when a file fails validation.

Prevent Office 2010 from sending Office File Validation information to Microsoft.

Although we recommend that you do not change the default settings for Office File Validation, your organization might have to configure Office File Validation settings to suit special security requirements. For more information, see Plan Office File Validation settings for Office 2010.

Office Protected View

Protected View is a new security feature in Office 2010 that helps mitigate exploits to users’ computers by opening files in a restricted environment so they can be examined before they are opened for editing in Word 2010, Excel 2010, and PowerPoint 2010. When a file is opened in Protected View, users can view the file content but they cannot edit, save, or print the file content. Active file content, such as ActiveX controls, add-ins, database connections, hyperlinks, and Visual Basic for Applications (VBA) macros, is not enabled. Users can copy content from the file and paste it into another file. In addition, Protected View prevents users from viewing the details of digital signatures that are used to sign a document, presentation, or workbook.

By default, Protected View is enabled in Excel 2010, PowerPoint 2010, and Word 2010. However, files open in Protected View only under certain conditions. In some cases, files bypass Protected View and are opened for editing. For example, files that are opened from trusted locations and files that are trusted documents bypass several security checks and are not opened in Protected View.

We recommend that you do not change the default behavior of Protected View. Protected View is an important part of the layered defense strategy in Office 2010. It works with other security features such as Office File Validation and File Block. However, we recognize that your organization might have to change Protected View settings to suit special security requirements. To that end, Office 2010 provides several settings that let you configure how the Protected View feature behaves. You can use these settings to do the following:

Prevent files that are downloaded from the Internet from opening in Protected View.

Prevent files that are stored in unsafe locations from opening in Protected View.

Prevent attachments opened in Microsoft Outlook 2010 from opening in Protected

View.

Add locations to the list of unsafe locations.

For more information about how to configure Protected View, see Plan Protected View settings for Office 2010.

Page 77: Ork Group Policy

77

Consulte também Outros recursos

Compatibility Resource Center on TechNet

Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010

Page 78: Ork Group Policy

78

Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (em inglês)

This article lists the Group Policy settings and the Office Customization Tool (OCT) settings that address OpenDocument Format and Open XML Formats in Microsoft Office 2010.

In this article:

About the settings

Excel 2010 settings

PowerPoint 2010 settings

Word 2010 settings

Before you can use the settings discussed in this article, you must install the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) download package, which contains new and updated Group Policy administrative template files and OCT files.

About the settings For each setting, the following information is provided:

The application to which the setting applies

The setting name

What the setting does

The default configuration for the setting

Where to find the setting in the Group Policy Object Editor

Unless otherwise noted, you will find Group Policy settings under the User

Configuration/Administrative Templates node of the Group Policy Object

Editor when you edit a local or domain-based Group Policy object (GPO).

Observação:

The locations in the Group Policy Object Editor presented in this article apply when you invoke the Group Policy Object Editor to edit a GPO. To edit local Group Policy, use the Local Group Policy Editor. To edit domain-based Group Policy, use the Group Policy Management Console (GPMC). Either tool invokes the Group Policy Object Editor when

you edit a GPO. For more information, see Impor configurações usando a Política de

Grupo no Office 2010 and Visão geral da Diretiva de Grupo do Office System 2010.

Where to find the setting in the Office Customization Tool (OCT)

Page 79: Ork Group Policy

79

Unless otherwise noted, you will find OCT settings on the Modify user settings

page of the OCT when you configure a setup customization file.

Observação:

If the geographic location of the computer on which you are running the OCT is set to a European location, when you create a new Setup customization .msp file, or open an existing customization .msp file for which file format settings have not been configured for Excel 2010, PowerPoint 2010, or Word 2010, you might be prompted to choose a default file format for users. You can choose to keep the current settings for the Setup customization file, or choose either Office Open XML formats (which support all the features of Office 2010), or OpenDocument formats. For more information about these file formats, click Learn more to access OCT help.

Excel 2010 settings The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Excel 2010.

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

Default file format

Specifies the default file format for new files that users create in Microsoft Excel. This includes the OpenDocument spreadsheet (.ods) file format.

Files are created in the Excel file format. Users may override this default setting and specify another file format.

Microsoft Excel 2010\Excel Options\Save

Microsoft Excel 2010\Excel Options\Save

Suppress file format compatibility dialog box for OpenDoc

Allows you to enable or disable the file format compatibi

The file format compatibility dialog box appears when users save as an OpenDocument Spreadsheet file in Excel.

Microsoft Excel 2010\Excel Options\Save

Microsoft Excel 2010\Excel Options\Save

Page 80: Ork Group Policy

80

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

ument Spreadsheet format

lity dialog box from appearing when users save a file as an OpenDocument spreadsheet (*.ods) file in Microsoft Excel.

OpenDocument Spreadsheet files

Determines whether users can open, view, edit, or save Excel files in OpenDocument Spreadsheet (*.ods) file format.

Users can open, view, edit, or save Excel files in *.ods file format.

Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings

Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings

Microsoft Office Open XML converters for Excel

Determines whether users can open, view, edit, or save Excel files in Open XML file

Users can open, view, edit, or save Excel files in Open XML file format.

Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings

Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings

Page 81: Ork Group Policy

81

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

format.

Scan encrypted macros in Excel Open XML workbooks

Controls whether encrypted macros in Open XML documents are required to be scanned by using antivirus software before they are opened.

Observa

ção:

The behavior depends on whether the antivirus software uses the Microsoft Antivirus API.

Encrypted macros are disabled unless antivirus software is installed. Encrypted macros are scanned by your antivirus software when you attempt to open an encrypted workbook that contains macros.

Observação:

If the antivirus software does not use the Microsoft Antivirus API, macros will always be blocked.

Microsoft Excel 2010\Excel Options\Security

Microsoft Excel 2010\Excel Options\Security

Protect document metadata for rights-managed Office Open

Determines whether metadata is encrypted in Office

When Information Rights Management (IRM) is used to restrict access to an Office Open XML document, any metadata associated with the document is not encrypted.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Page 82: Ork Group Policy

82

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

XML Files

Open XML files that are protected by Information Rights Management (IRM).

Protect document metadata for password protected files

Determines whether metadata is encrypted when an Office Open XML file is password protected.

When an Open XML document is protected with a password and saved, any metadata associated with the document is encrypted along with the rest of the document's contents. If this configuration is changed, potentially sensitive information such as the document author and hyperlink references could be exposed to unauthorized people.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Encryption type for password protected Office Open XML files

Allows you to specify an encryption type for Office Open XML files.

The default cryptographic service provider (CSP) is used. On computers that run Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit. Note: This policy setting will not take effect unless the registry key HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office application name>\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry key is set to 1.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Block opening of pre-release versions

Controls whether users who have the

Users of the compatibility pack will be unable to open Office Open XML files that were created in pre-release versions of Excel 2010.

Microsoft Office 2010\Office 2010 Converters

Microsoft Office 2010\Office 2010 Converters

Page 83: Ork Group Policy

83

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

of file formats new to Excel 2010 through the Compatibility Pack for Office 2010 and Excel 2010 Converter

Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2010 File Formats installed can open Office Open XML files that were saved with pre-release versions of Excel 2010. Excel Open XML files usually have the following extensions: .xlsx, .xlsm, .xltx, .xltm, .xlam.

Disable Package Repair

Allows you to disable the option to repair Open XML documents.

When an Office 2010 application detects that an Open XML document is corrupted, the user is given the option of repairing the corrupted document.

This setting cannot be configured by using Group Policy.

Microsoft Office 2010 (Machine)\Security Settings

Page 84: Ork Group Policy

84

PowerPoint 2010 settings The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for PowerPoint 2010.

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

Suppress file format compatibility dialog box for OpenDocument Presentation format

Allows you to enable or disable the file format compatibility dialog box when you save a file as an OpenDocument presentation file in Microsoft PowerPoint.

The file format compatibility dialog box is not displayed when you save as an OpenDocument presentation file in PowerPoint.

Microsoft PowerPoint 2010\PowerPoint Options\Save

Microsoft PowerPoint 2010\PowerPoint Options\Save

OpenDocument Presentation files

Allows you to determine whether users can open, view, edit, or save PowerPoint files with the OpenDocument presentation (*.odp) file format.

OpenDocument presentation files are not blocked.

Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings

Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings

Microsoft Office Open XML

Allows you to determine whether

PowerPoint files using Open XML file format converters are not blocked.

Microsoft PowerPoint 2010\PowerPoint

Microsoft PowerPoint 2010\PowerPoint

Page 85: Ork Group Policy

85

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

converters for PowerPoint

users can open, view, edit, or save PowerPoint files using Open XML file format converters.

Options\Security\Trust Center\File Block Settings

Options\Security\Trust Center\File Block Settings

Scan encrypted macros in PowerPoint Open XML presentations

Controls whether encrypted macros in Open XML presentations are required to be scanned by using antivirus software before they are opened.

Encrypted macros are disabled unless antivirus software is installed. If antivirus software is installed, encrypted macros

are scanned by users’ antivirus software

when they attempt to open an encrypted presentation that contains macros. If no vulnerabilities are detected, the macros can run.

Observação:

If the antivirus software does not use the Microsoft Antivirus API, macros will always be blocked.

Microsoft PowerPoint 2010\PowerPoint Options\Security

Microsoft PowerPoint 2010\PowerPoint Options\Security

Turn on an external converter as the default for a file name extension

Allows you to enable an external file format converter as the default for a particular file name extension on a computer. To set this policy,

Microsoft PowerPoint processes files in an application-defined manner.

This setting cannot be configured by using Group Policy.

Microsoft PowerPoint 2010 (Machine)\Converters

Page 86: Ork Group Policy

86

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

you need to specify the file name extension (for example, ''odp'') for Value Name and the external file format converter via the converter's classname (for example, ''TestConverter'') for Value.

Protect document metadata for rights-managed Office Open XML Files

Determines whether metadata is encrypted in Office Open XML files that are protected by Information Rights Management (IRM).

When Information Rights Management (IRM) is used to restrict access to an Office Open XML document, any metadata associated with the document is not encrypted.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Protect document metadata for password

Determines whether metadata is encrypted when an

When an Open XML document is protected with a password and saved, any metadata associated with the document is encrypted along with the rest of the document's contents. If this configuration is changed, potentially sensitive information such as the

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Page 87: Ork Group Policy

87

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

protected files

Office Open XML file is password protected.

document author and hyperlink references could be exposed to unauthorized people.

Encryption type for password protected Office Open XML files

Allows you to specify an encryption type for Office Open XML files.

The default cryptographic service provider (CSP) is used. On computers that run Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit. Note: This policy setting will not take effect unless the registry key HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office application name>\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry key is set to 1.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Block opening of pre-release versions of file formats new to PowerPoint 2010 through the Compatibility Pack for Office 2010 and PowerPoint 2010 Converter

Controls whether users who have the Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2010 File Formats installed can open Office Open XML files that were saved with pre-

Users of the compatibility pack will be unable to open Office Open XML files that were created in pre-release versions of PowerPoint 2010.

Microsoft Office 2010\Office 2010 Converters

Microsoft Office 2010\Office 2010 Converters

Page 88: Ork Group Policy

88

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

release versions of PowerPoint 2010. PowerPoint Open XML files usually have the following extensions: .pptx, .pptm, .potx, .potm, .ppsx, .ppsm, .ppam, .thmx, .xml.

Disable Package Repair

Allows you to disable the option to repair Open XML documents.

When an Office 2010 application detects that an Open XML document is corrupted, the user is given the option of repairing the corrupted document.

This setting cannot be configured by using Group Policy.

Microsoft Office 2010 (Machine)\Security Settings

Word 2010 settings The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Word 2010.

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

Save As Open XML in Compatib

Allows you to hide the ''Maintain

The ''Maintain compatibility with previous versions of Word'' check box appears in the Save As dialog when users save a file in an Open XML file format.

Microsoft Word 2010\Word Options\Save

Microsoft Word 2010\Word Options\Save

Page 89: Ork Group Policy

89

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

ility Mode compatibility with previous versions of Word'' check box that appears in the Save As dialog when users save a file as an Open XML file format. This check box lets users preserve the fidelity of documents that open in compatibility mode when they save those documents to any of the Open XML file formats. Checking this box will prevent conversion to the version of Word

Page 90: Ork Group Policy

90

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

that is saving the file. Conversion maximizes fidelity with the version of Word that is saving the file, and we recommend it for users who want their Word documents to be compatible with this version of Word. However, conversion might impact the fidelity and compatibility of some features when the file is opened by an earlier version of Word.

Do not Allows The file format compatibility dialog box Microsoft Microsoft

Page 91: Ork Group Policy

91

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

display file format compatibility dialog box for OpenDocument text format

you to enable or disable the file format compatibility dialog box that appears when users save a file as an OpenDocument text file in Word.

appears when users save as an OpenDocument text file in Word.

Word 2010\Word Options\Save

Word 2010\Word Options\Save

Set default compatibility mode on file creation

Allows you to specify the default compatibility mode for users when they create new files in Word 2010: Word 2003, Word 2007, or full functionality mode (this mode ensures that all new features remain enabled).

Full functionality mode is the default compatibility mode for users when they create new files in Word 2010.

Microsoft Word 2010\Word Options\Save

Microsoft Word 2010\Word Options\Save

Page 92: Ork Group Policy

92

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

Note: Open XML file formats such as .docx and .dotx, support all three modes.

Default file format

Allows you to determine the default file format for saving files in Word. This includes the OpenDocument text (.odt), and Open XML file formats. This policy setting is often set in combination with the ''Save As Open XML in Compatibility Mode''

Word saves new files in the Office Open XML format (*.docx).

Microsoft Word 2010\Word Options\Save

Microsoft Word 2010\Word Options\Save

Page 93: Ork Group Policy

93

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

policy setting.

OpenDocument Text files

Allows you to determine whether users can open, view, edit, or save Word files that use the OpenDocument text (*.odt) file format.

Users can open, view, edit, or save *.odt files in Word 2010.

Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings

Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings

Office Open XML converters for Word

Allows you to determine whether users can open, view, edit, or save Word files that use Open XML file format converters.

Word files that use Open XML file format converters are not blocked.

Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings

Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings

Scan encrypted macros in Word Open

Controls whether encrypted macros in Open

Encrypted macros are disabled unless antivirus software is installed. If antivirus software is installed, encrypted macros

are scanned by users’ antivirus software

when they attempt to open an encrypted

Microsoft Word 2010\Word Options\Security\Trust

Microsoft Word 2010\Word Options\Security\Trust

Page 94: Ork Group Policy

94

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

XML documents

XML Word documents are required to be scanned by using antivirus software before they are opened.

document that contains macros. If no vulnerabilities are detected, the macros can run.

Observação:

If the antivirus software does not use the Microsoft Antivirus API, macros will always be blocked.

Center Center

Protect document metadata for rights-managed Office Open XML Files

Determines whether metadata is encrypted in Office Open XML files that are protected by Information Rights Management (IRM).

When Information Rights Management (IRM) is used to restrict access to an Office Open XML document, any metadata associated with the document is not encrypted.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Protect document metadata for password protected files

Determines whether metadata is encrypted when an Office Open XML file is password protected.

When an Open XML document is protected with a password and saved, any metadata associated with the document is encrypted along with the rest of the document's contents. If this configuration is changed, potentially sensitive information such as the document author and hyperlink references could be exposed to unauthorized people.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Page 95: Ork Group Policy

95

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

Encryption type for password protected Office Open XML files

Allows you to specify an encryption type for Office Open XML files.

The default cryptographic service provider (CSP) is used. On computers that run Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit. Note: This policy setting will not take effect unless the registry key HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office application name>\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry key is set to 1.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Block opening of pre-release versions of file formats new to Word 2010 through the Compatibility Pack for Office 2010 and Word 2010 Open XML/Word 97-2003 Format Converter

Controls whether users who have the Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2010 File Formats installed can open Office Open XML files that were saved with pre-release versions of Word 2010. Word Open

Users of the compatibility pack will be unable to open Office Open XML files that were created in pre-release versions of Word 2010.

Microsoft Office 2010\Office 2010 Converters

Microsoft Office 2010\Office 2010 Converters

Page 96: Ork Group Policy

96

Setting name

What it does

Default configuration Group Policy Object Editor location

OCT location

XML files usually have the following extensions: .docx, .docm, .dotx, .dotm, .xml.

Disable Package Repair

Allows you to disable the option to repair Open XML documents.

When an Office 2010 application detects that an Open XML document is corrupted, the user is given the option of repairing the corrupted document.

This setting cannot be configured by using Group Policy.

Microsoft Office 2010 (Machine)\Security Settings

Consulte também Conceitos

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês)

Impor configurações usando a Política de Grupo no Office 2010

Outros recursos

Ecma Office Open XML File Formats overview

Office Customization Tool in Office 2010

Differences between the OpenDocument Spreadsheet (.ods) format and the Excel (.xlsx) format

Differences between the OpenDocument Presentation (.odp) format and the PowerPoint (.pptx) format

Differences between the OpenDocument Text (.odt) format and the Word (.docx) format

Page 97: Ork Group Policy

97

III. Planejar a segurança usando Política de Grupo

Page 98: Ork Group Policy

98

Security policies and settings in Office 2010 (em inglês)

You can use the Security Compliance Manager as a technical reference for the security settings and privacy options in Microsoft Office 2010, and you can also use it for other purposes. For example, the Microsoft Security Compliance Manager provides centralized security baseline management features, a baseline portfolio, customization capabilities, and security baseline export flexibility. These features speed up your organization’s ability to efficiently manage the security and compliance process for the most widely used Microsoft products. This includes Office 2010.

You can use the Security Compliance Manager and the Office 2010 Security Baseline to determine:

What a setting does.

What the default configuration is for a setting.

What the vulnerability, impact, and countermeasure is for a setting

Where to find the setting in the Group Policy Management Console (GPMC).

For more information about the Security Compliance Manager and the Office 2010 Security Baseline see Microsoft Security Compliance Manager

Consulte também Conceitos

Visão geral da Diretiva de Grupo do Office System 2010

Planejando a Diretiva de Grupo no Office 2010

Outros recursos

Microsoft Security Compliance Manager

Microsoft Office 2010 Security Baseline

Page 99: Ork Group Policy

99

Planejar categorização de objeto COM do Office 2010

É possível controlar o comportamento de determinados objetos COM no Microsoft Office 2010 por meio da categorização de objeto COM. Os objetos COM podem incluir objetos ActiveX, objetos OLE (Object Linking and Embedding), servidores Excel RTD ( RealTimeData) e provedores de fontes de dados dos OWC (Office Web Components). Por exemplo, você pode criar uma lista de permissões de segurança, para permitir o carregamento de objetos COM, ou optar pela substituição do kill bit do Internet Explorer.

Neste artigo:

Sobre a categorização de objeto COM

Definir as configurações de segurança da Diretiva de Grupo para a categorização de

objeto COM

Adicionar categorização de objeto COM ao Registro

Sobre a categorização de objeto COM Primeiro, o Office 2010 verificará se alguma configuração da Diretiva de Grupo para a categorização de objeto COM está definida. Se houver alguma configuração habilitada para usar tal categorização, o Office 2010 verificará se os objetos COM especificados estão devidamente categorizados dentro do Registro.

Para habilitar a categorização de objeto COM em sua organização, primeiro determine qual a melhor maneira de definição das configurações de segurança da Diretiva de Grupo de modo a atender às necessidades da organização. Desse modo, inclua o ID da categoria dos objetos COM alvo no Registro.

Definir as configurações de segurança da Diretiva de Grupo para a categorização de objeto COM Há quatro configurações de Diretiva de Grupo de categorização de objeto COM:

Verificar provedores de fontes de dados OWC

Verificar servidores Excel RTD

Verificar objetos OLE

Verificar objetos ActiveX

Verificar provedores de fontes de dados OWC e Verificar servidores Excel RTD podem ser configurados tanto como habilitado quanto como desabilitado. Habilitar essas configurações forçará o Office 2010 a carregar apenas objetos COM corretamente categorizados.

Page 100: Ork Group Policy

100

Verificar objetos OLE e Verificar objetos ActiveX têm opções adicionais quando você seleciona Habilitado. Essas opções estão listadas na tabela a seguir.

Opção Descrição

Não verificar O Office carrega objetos (OLE/ActiveX) sem

verificar previamente se eles estão

devidamente categorizados.

Substituir lista de kill bits do IE

(comportamento padrão)

O Office usa a lista de categorias para

substituir as verificações de kill bits do IE.

Lista de permissões restrita O Office carrega apenas objetos ActiveX corretamente categorizados.

A opção Substituir lista de kill bits do IE permite que você liste especificamente os controles OLE e ActiveX que terão permissão para serem carregados no Office 2010, desde que estejam devidamente categorizados, mesmo quando inclusos na lista de kill bits do Internet Explorer. Use esse controle quando quiser permitir que um objeto COM designado como inseguro seja carregado no Internet Explorer por saber que é seguro carregá-lo no Microsoft Office. O Office também verifica se o kill bit COM do Office está habilitado. Para obter mais informações sobre tal kill bit, consulte Plan security settings for ActiveX controls for Office 2010. Se o kill bit COM do Office estiver habilitado e não houver nenhum CLSID alternativo, também conhecido como ―Phoenix bit‖, o objeto não será carregado. Para obter mais informações sobre o comportamento do kill bit, inclusive o AlternateCLSID, consulte Como parar a execução de um controle ActiveX no Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x416).

Use a opção Lista de permissões restrita quando desejar criar uma lista de permissões de segurança que autorize o carregamento apenas de controles especificados e não permita que objetos OLE ou ActiveX que não estejam na lista sejam carregados.

Se você habilitar qualquer configuração de categorização de objeto COM dentro da Diretiva de Grupo, a próxima etapa será adicionar a categorização de objeto COM no Registro.

Adicionar categorização de objeto COM ao Registro Cada configuração de Diretiva de Grupo tem uma configuração de categorização de objeto COM correspondente dentro do Registro. Essas configurações estão listadas na tabela a seguir.

Configuração da Diretiva de Grupo CATID (ID da Categoria)

Verificar provedores de fontes de dados OWC

{A67A20DD-16B0-4831-9A66-045408E51786}

Page 101: Ork Group Policy

101

Verificar servidores Excel RTD {8F3844F5-0AF6-45C6-99C9-04BF54F620DA}

Verificar objetos OLE {F3E0281E-C257-444E-87E7-F3DC29B62BBD}

Verificar objetos ActiveX {4FED769C-D8DB-44EA-99EA-65135757C156}

Exceto quando a configuração da Diretiva de Grupo estiver configurada como desabilitada ou habilitada | Não verificar, você precisará adicionar um CATID correto para os objetos COM designados. No Registro, adicione uma chave (caso ela ainda não exista) denominada Categorias Implementadas ao CLSID do objeto COM. Em seguida, adicione uma subchave que contenha o CATID à chave Categorias Implementadas.

Por exemplo, se você criar uma lista de permissões e autorizar apenas que o objeto OLE, Microsoft Graph Chart, seja usado no Office, antes de mais nada, procure o CLSID de tal objeto COM no Registro, neste local:

HKEY_CLASSES_ROOT\CLSID

O CLSID do Microsoft Graph Chart é {00020803-0000-0000-C000-000000000046}. A próxima etapa é verificar se a chave Categorias Implementadas já existe e criá-la (se for o caso). Neste exemplo, o caminho é:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Categorias Implementadas

Finalmente, adicione à chave Categorias Implementadas, uma nova subchave para o CATID correspondente à configuração Verificar Diretiva de Grupo de objeto OLE. O caminho final e os valores deste exemplo são:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Categorias Implementadas\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}

Observação:

Para obter as informações mais recentes sobre configurações de políticas, consulte a

pasta de trabalho Office2010GroupPolicyAndOCTSettings_Reference.xls do Microsoft

Excel 2010, disponível na seção de arquivos para download na página de download de

arquivos de modelos administrativos (ADM, ADMX, ADML) do Office 2010 e da

Ferramenta de Personalização do Office

(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).

Page 102: Ork Group Policy

102

Planejar configurações de bloqueio de arquivos para o Office 2010

Este artigo especifica informações sobre configurações de Diretiva de Grupo e da OCT (Ferramenta de Personalização do Office) que podem ser definidas para bloquear tipos de formatos de arquivo específicos para usuários do Microsoft Excel 2010, do Microsoft PowerPoint 2010 e do Microsoft Word 2010.

Neste artigo:

Bloqueando tipos de formatos de arquivo via Diretiva de Grupo ou OCT

Configurações de Diretiva de Grupo e da OCT

Bloqueando tipos de formatos de arquivo via Diretiva de Grupo ou OCT Você pode bloquear tipos de arquivos específicos do Excel 2010, do PowerPoint 2010 e do Word 2010 e determinar como os usuários poderão abrir e salvar esses arquivos bloqueados definindo configurações na Diretiva de Grupo ou na OCT. Embora seja possível usar configurações de bloqueio de formatos de arquivo para gerenciar o uso de arquivos em muitos cenários, estas são as configurações mais usadas:

Forçar uma organização a usar formatos de arquivo específicos.

Atenuar ataques à segurança do tipo "dia zero" (ataques que ocorrem entre o

momento em que uma vulnerabilidade se torna publicamente conhecida e uma

atualização de software ou service pack ser disponibilizada), impedindo

temporariamente que os usuários abram tipos de arquivos específicos.

Impedir que uma organização abra arquivos que foram salvos em formatos do

Microsoft Office anteriores e de pré-lançamentos (beta).

Considerações sobre planejamento para definir configurações de bloqueio de arquivo

Considere as seguintes diretrizes gerais ao planejar suas configurações de bloqueio de arquivos:

Decida se os usuários poderão fazer alterações nas configurações que você definiu:

Se você tiver usado a Diretiva de Grupo para definir configurações de bloqueio

de arquivos (políticas), os usuários não poderão alterar suas configurações.

Se você tiver usado a OCT para definir configurações de bloqueio de arquivos

(preferências), os usuários poderão fazer alterações nas configurações na

interface do usuário da Central de Confiabilidade.

As configurações de bloqueio de abertura não se aplicam a arquivos que são

abertos em locais confiáveis.

As configurações de bloqueio de formatos de arquivo são específicas do aplicativo.

Não é possível impedir que os usuários usem outros aplicativos para abrir ou salvar

Page 103: Ork Group Policy

103

tipos ou formatos de arquivo que estejam bloqueados. Por exemplo, você pode

habilitar as configurações de bloqueio de formatos de arquivo que impedem que os

usuários abram arquivos .dot no Word 2010, mas ainda assim eles poderão abrir

arquivos .dot com o Microsoft Publisher 2010, que usa um conversor para ler o

arquivo .dot.

A desabilitação de notificações na Barra de Mensagens não afeta as configurações

de bloqueio de formatos de arquivo. A caixa de diálogo de aviso de formato de

arquivo é exibida antes que qualquer notificação apareça na Barra de Mensagens.

Configurações de Diretiva de Grupo e da OCT Esta seção descreve como localizar as configurações na Diretiva de Grupo e na OCT e lista as configurações do Excel 2010, do PowerPoint 2010 e do Word 2010.

Como localizar as configurações

A menos que de outra forma observado, o local das configurações é estipulado da seguinte forma:

Para a Diretiva de Grupo, as configurações estão disponíveis no nó Configuração

do Usuário/Modelos Administrativos do Editor de Objeto de Diretiva de Grupo.

Observação:

Os locais no Editor de Objeto de Diretiva de Grupo apresentados neste artigo se aplicam

quando você invoca o Editor de Objeto de Diretiva de Grupo para editar o GPO. Para

editar a Diretiva de Grupo local, use o Editor de Diretiva de Grupo Local. Para editar a

Diretiva de Grupo baseada em domínio, use o GPMC (Console de Gerenciamento de

Diretiva de Grupo). Ambas as ferramentas invocam o Editor de Objeto de Diretiva de

Grupo quando você edita um GPO. Para obter mais informações, consulte Impor

configurações usando a Política de Grupo no Office 2010 e Visão geral da Diretiva de

Grupo do Office System 2010.

Para a OCT, as configurações de política estão disponíveis na página Modificar

configurações do usuário.

Uma vez na Diretiva de Grupo e na OCT, os caminhos específicos das pastas que contêm as configurações de bloqueio de arquivo do Excel 2010, do PowerPoint 2010 e do Word 2010 são paralelos:

Configurações de bloqueio de arquivo do Excel 2010:

Microsoft Excel 2010\Opções do Excel\Segurança\Central de

Confiabilidade\Configurações de Bloqueio de Arquivo

Configurações de bloqueio de arquivos do PowerPoint 2010:

Microsoft PowerPoint 2010\Opções do PowerPoint\Segurança\Central de

Confiabilidade\Configurações de Bloqueio de Arquivo

Configurações de bloqueio de arquivos do Word 2010:

Microsoft Word 2010\Opções do Word\Segurança\Central de

Confiabilidade\Configurações de Bloqueio de Arquivo

Page 104: Ork Group Policy

104

Observação:

Por padrão, os usuários podem definir as configurações de bloqueio de arquivo padrão

na interface do usuário da Central de Confiabilidade do Excel 2010, do PowerPoint 2010

e do Word 2010 (na guia Arquivo, clique em Opções, clique em Central de

Confiabilidade, clique em Configurações da Central de Confiabilidade e clique em

Configurações de Bloqueio de Arquivo). Você pode desabilitar as opções de bloqueio

de arquivo nas opções da Central de Confiabilidade definindo as configurações via

Diretiva de Grupo. Se você definir as configurações via OCT, os usuários ainda assim

terão a opção de especificar o comportamento do tipo de arquivo via interface do usuário

da Central de Confiabilidade. Para obter mais informações, consulte o artigo sobre o que

é bloqueio de arquivo (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0x416).

Sobre a configuração “Definir comportamento padrão de bloqueio de arquivo”

A configuração ―Definir comportamento padrão de bloqueio de arquivo‖ especifica como são abertos os arquivos bloqueados (por exemplo: não abrem, abrem no modo de exibição protegido ou abrem no modo de exibição protegido, mas podem ser editados). Se você habilitar essa configuração, o comportamento padrão de bloqueio de arquivos especificado será aplicável a qualquer formato de arquivo que os usuários bloquearem na interface do usuário da Central de Confiabilidade. Também será aplicável a um formato de arquivo específico somente se você habilitar sua configuração de formato de arquivo (para obter mais informações sobre configurações individuais de formato de arquivo, consulte as tabelas neste artigo) e selecionar a opção Abrir/Salvar bloqueados, usar política de abertura. Caso contrário, se você definir uma configuração individual de formato de arquivo, ela substituirá a configuraçãoDefinir comportamento padrão de bloqueio de arquivo para esse tipo de arquivo.

Observação:

As opções em Comportamento do comando Abrir nos tipos de arquivo

selecionados na interface do usuário da Central de Confiabilidade, em Bloqueio de

Arquivo, mapeia diretamente as opções na configuração Definir comportamento

padrão de bloqueio de arquivo. É possível desabilitar essas opções da interface do

usuário para os usuários habilitando a configuração “Definir comportamento padrão de

bloqueio de arquivo” na Diretiva de Grupo.

Configurações do Excel 2010

A tabela a seguir relaciona as configurações de bloqueio de arquivo na Diretiva de Grupo e na OCT que você pode definir para usuários do Excel 2010. Com exceção da configuração Definir comportamento padrão de bloqueio de arquivo, os nomes de configuração de arquivo correspondem aos tipos de arquivo que eles podem bloquear.

Page 105: Ork Group Policy

105

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

Definir comportamento

padrão de

bloqueio de arquivo

Formatos de arquivo

bloqueados definidos

pelos usuários na

interface do usuário da

Central de Confiabilidade

Tipos de arquivo

individuais, se você

habilitar sua

configuração e

selecionar Abrir/Salvar

bloqueados, usar

política de abertura

Observação:

As configurações de tipos de

arquivo individuais substituem essa

configuração.

Arquivos bloqueados não

são abertos.

Arquivos bloqueados são

abertos no Modo de

Exibição Protegido e não

podem ser editados.

Arquivos bloqueados são

abertos no Modo de

Exibição Protegido e

podem ser editados.

Arquivos bloqueados

não são

abertos (os usuários não

podem abrir arquivos bloqueados).

Pastas de trabalho e modelos do Excel 2007 e posterior

*.xlsx

*.xltx

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

O tipo de formato de

arquivo não

é bloqueado.

Page 106: Ork Group Policy

106

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Pastas de trabalho e modelos habilitados para macro do Excel 2007 e posterior

*.xlsm

*.xltm

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

O tipo de formato de

arquivo não

é bloqueado.

Page 107: Ork Group Policy

107

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Arquivos de suplementos do Excel 2007 e posterior

*.xlam

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de

arquivo não

é bloqueado.

Pastas de trabalho binárias do

Excel 2007 e posterior

*.xlsb

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

O tipo de formato de arquivo não

é bloqueado.

Page 108: Ork Group Policy

108

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Arquivos de Planilha OpenDocument

*.ods

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

O tipo de formato de

arquivo não

é bloqueado.

Page 109: Ork Group Policy

109

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Arquivos de suplementos

do Excel 97–2003

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de

arquivo não

é bloqueado.

Pastas de trabalho e modelos do

Excel 97–2003

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

O tipo de formato de arquivo não

é bloqueado.

Page 110: Ork Group Policy

110

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Pastas de trabalho e modelos do

Excel 95–97

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

O tipo de formato de

arquivo não

é bloqueado.

Page 111: Ork Group Policy

111

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Pastas de trabalho do Excel 95

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

O tipo de formato de

arquivo não

é bloqueado.

Page 112: Ork Group Policy

112

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Pastas de trabalho do Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Planilhas do Excel 4

*.xls

*.xla

*.xlt

*.xlm

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

O tipo de formato de arquivo não

é bloqueado.

Page 113: Ork Group Policy

113

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

*.xlw

*.xlb

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Planilhas do Excel 3

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

O tipo de formato de

arquivo não

é bloqueado.

Page 114: Ork Group Policy

114

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Planilhas do Excel 2

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

O tipo de formato de

arquivo não

é bloqueado.

Page 115: Ork Group Policy

115

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Arquivos de suplementos e folhas de macro do Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Arquivos de suplementos e folhas de macro do Excel

*.xls

*.xla

*.xlt

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

O tipo de formato de arquivo não

Page 116: Ork Group Policy

116

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

3 *.xlm

*.xlw

*.xlb

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

é bloqueado.

Arquivos de suplementos e folhas de macro do Excel 2

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

O tipo de formato de

arquivo não

é bloqueado.

Page 117: Ork Group Policy

117

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Páginas da

Web planilhas XML do Excel 2003

*.mht

*.mhtml

*.htm

*.html

*.xml

*.xlmss

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

O tipo de formato de

arquivo não

é bloqueado.

Page 118: Ork Group Policy

118

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Arquivos XML *.xml

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de

arquivo não

é bloqueado.

Arquivos de texto

*.txt

*.csv

*.prn

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

O tipo de formato de arquivo não

é bloqueado.

Page 119: Ork Group Policy

119

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

padrão de bloqueio de

arquivo.

Arquivos de suplementos do Excel

*.xll (.dll)

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de

arquivo não

é bloqueado.

Arquivos dBase III/IV

*.dbf

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de arquivo não

é bloqueado.

Arquivos de consulta do Microsoft Office

*.iqy

*.dqy

*.oqy

*.rqy

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

O tipo de formato de

arquivo não

é bloqueado.

Page 120: Ork Group Policy

120

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Arquivos de

conexão de

dados do Microsoft Office

*.odc

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de

arquivo não

é bloqueado.

Outros arquivos de fonte de dados

*.udl

*.dsn

*.mdb

*.mde

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

O tipo de formato de arquivo não

é bloqueado.

Page 121: Ork Group Policy

121

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

*.accdb

*.accde

*.dbc

*.uxdc

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Arquivos de cubo offline

*.cub

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de

arquivo não

é bloqueado.

Arquivos Dif e Sylk

*.dif

*.slk

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de arquivo não

é bloqueado.

Conversores herdados para

Todos os formatos de

arquivo abertos por meio

Não bloquear: o tipo de

arquivo não é bloqueado.

O tipo de formato de

Page 122: Ork Group Policy

122

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

Excel de um conversor

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

arquivo não

é bloqueado.

Conversores Microsoft Office Open XML para Excel

Todos os formatos de

arquivo abertos por meio

de um conversor OOXML

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

O tipo de formato de

arquivo não

é bloqueado.

Page 123: Ork Group Policy

123

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções:

Se você

desabilitar

ou não

definir esta

configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Configurações do PowerPoint 2010

A tabela a seguir relaciona as configurações de bloqueio de arquivo na Diretiva de Grupo e na OCT que você pode definir para usuários do PowerPoint 2010. Com exceção da configuração Definir comportamento padrão de bloqueio de arquivo, os nomes de configuração de arquivo correspondem aos tipos de arquivo que eles podem bloquear.

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções

Se você

desabilitar

ou não

definir esta

configuração

Definir comportamento

padrão de

bloqueio de arquivo

Formatos de arquivo

bloqueados definidos

pelos usuários na

interface do usuário da

Central de Confiabilidade

Tipos de arquivo

Arquivos bloqueados não

são abertos.

Arquivos bloqueados são

abertos no Modo de

Exibição Protegido e não

podem ser editados.

Arquivos bloqueados

não são

abertos (os

usuários não

podem abrir

Page 124: Ork Group Policy

124

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções

Se você

desabilitar

ou não

definir esta

configuração

individuais, se você

habilitar sua

configuração e

selecionar Abrir/Salvar

bloqueados, usar

política de abertura

Observação: configurações

individuais de tipos de arquivo substituem essa

configuração.

Arquivos bloqueados são

abertos no Modo de

Exibição Protegido e

podem ser editados.

arquivos bloqueados).

Apresentações,

apresentações

de slides, modelos, temas e suplementos do PowerPoint 2007 e posterior

*.pptx

*.pptm

*.potx

*.ppsx

*.ppam

*.thmx

*.xml

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

O tipo de formato de arquivo não

é bloqueado.

Page 125: Ork Group Policy

125

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções

Se você

desabilitar

ou não

definir esta

configuração

bloqueados e a opção de

edição é habilitada.

Arquivos de

Apresentação

OpenDocument

*.odp

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Apresentações,

apresentações

de slides,

*.ppt

*.pot

*.pps

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

O tipo de formato de arquivo não

Page 126: Ork Group Policy

126

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções

Se você

desabilitar

ou não

definir esta

configuração

modelos e arquivos de suplementos do PowerPoint 97–2003

*.ppa

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

é bloqueado.

Páginas da

Web

*.mht

*.mhtml

*.htm

*.html

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O tipo de formato de

arquivo não

é bloqueado.

Page 127: Ork Group Policy

127

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções

Se você

desabilitar

ou não

definir esta

configuração

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Arquivos de estrutura de

tópicos

*.rtf

*.txt

*.doc

*.wpd

*.docx

*.docm

*.wps

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de

arquivo não

é bloqueado.

Page 128: Ork Group Policy

128

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções

Se você

desabilitar

ou não

definir esta

configuração

Conversores herdados para PowerPoint

Arquivos de

apresentação anteriores

ao PowerPoint 97

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Filtros Gráficos *.jpg

*.png

*.tif

*.bmp

*.wmf

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

O tipo de formato de

arquivo não

é bloqueado.

Page 129: Ork Group Policy

129

Nome da

configuração Extensão de formato de

arquivo

Se você habilitar essa

configuração, poderá

selecionar uma das seguintes

opções

Se você

desabilitar

ou não

definir esta

configuração

*.emf

Conversores Microsoft Office Open XML para PowerPoint

Todos os formatos de

arquivo abertos por meio

de um conversor OOXML

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Configurações do Word 2010

A tabela a seguir relaciona as configurações de bloqueio de arquivo na Diretiva de Grupo e na OCT que você pode definir para usuários do Word 2010. Com exceção da

Page 130: Ork Group Policy

130

configuração Definir comportamento padrão de bloqueio de arquivo, os nomes de configuração de arquivo correspondem aos tipos de arquivo que eles podem bloquear.

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

Definir comportamento padrão de

bloqueio de arquivo

Formatos de arquivo

bloqueados definidos

pelos usuários na

interface do usuário da

Central de Confiabilidade

Tipos de arquivo

individuais, se você

habilitar sua

configuração e

selecionar Abrir/Salvar

bloqueados, usar

política de abertura

Observação:

Configurações de tipos de

arquivo individuais substituem essa

configuração.

Arquivos bloqueados não

são abertos.

Arquivos bloqueados são

abertos no Modo de

Exibição Protegido e não

podem ser editados.

Arquivos bloqueados são

abertos no Modo de

Exibição Protegido e

podem ser editados.

Arquivos bloqueados não são

abertos (os

usuários não

podem abrir arquivos bloqueados).

Documentos e modelos do Word 2007 e posterior

*.docx

*.dotx

*.docm

*.dotm

*.xml (Word Flat Open

XML)

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

O tipo de formato de

arquivo não

é bloqueado.

Page 131: Ork Group Policy

131

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Arquivos de texto OpenDocument

*.odt

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

O tipo de formato de

arquivo não

é bloqueado.

Page 132: Ork Group Policy

132

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Documentos e modelos

binários do

Word 2007 e posterior

*.doc

*.dot

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

O tipo de formato de

arquivo não

é bloqueado.

Page 133: Ork Group Policy

133

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Documentos e modelos

binários do

Word 2003

*.doc

*.dot

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Documentos do Word 2003 e XML sem

formatação

*.xml

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

O tipo de formato de arquivo não

é bloqueado.

Page 134: Ork Group Policy

134

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Documentos e modelos

binários do

Word XP

*.doc

*.dot

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

O tipo de formato de

arquivo não

é bloqueado.

Page 135: Ork Group Policy

135

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Documentos e modelos

binários do

Word 2003

*.doc

*.dot

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

O tipo de formato de

arquivo não

é bloqueado.

Page 136: Ork Group Policy

136

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Documentos e modelos

binários do

Word 97

*.doc

*.dot

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Page 137: Ork Group Policy

137

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

Documentos e modelos

binários do

Word 95

*.doc

*.dot

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Documentos e modelos

binários do

Word 6.0

*.doc

*.dot

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

O tipo de formato de

arquivo não

é bloqueado.

Page 138: Ork Group Policy

138

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Documentos e modelos

binários do

Word 2.0 e anterior

*.doc

*.dot

Não bloquear: o tipo de

arquivo não é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

O tipo de formato de

arquivo não

é bloqueado.

Page 139: Ork Group Policy

139

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Páginas da

Web

*.htm

*.html

*.mht

*.mhtml

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

O tipo de formato de

arquivo não

é bloqueado.

Page 140: Ork Group Policy

140

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Arquivos RTF *.rtf

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Arquivos de texto sem

*.txt Não bloquear: o tipo de

arquivo não é bloqueado.

O tipo de formato de

Page 141: Ork Group Policy

141

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

formatação Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

arquivo não

é bloqueado.

Conversores herdados para Word

Todos os formatos de

arquivo abertos por meio

de um conversor

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

O tipo de formato de

arquivo não

é bloqueado.

Page 142: Ork Group Policy

142

Nome da

configuração Extensão de formato de

arquivo

Se habilitar essa configuração,

você poderá selecionar uma

das seguintes opções

Se você

desabilitar

ou não

definir esta

configuração

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

Conversores Office Open XML para Word

Todos os formatos de

arquivo abertos por meio

de um conversor OOXML

Não bloquear: o tipo de

arquivo não é bloqueado.

Salvar bloqueado: o

salvamento do tipo de

arquivo é bloqueado.

Abrir/Salvar bloqueados,

usar política de abertura:

a abertura e o

salvamento do tipo de

arquivo são bloqueados.

O arquivo é aberto com

base na configuração

Definir comportamento

padrão de bloqueio de

arquivo.

Bloquear: a abertura e o

salvamento do tipo de

arquivo são bloqueados,

e o arquivo não é aberto.

Abrir no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição do tipo de arquivo

é desabilitada.

Permitir edição e

abertura no Modo de

Exibição Protegido: a

abertura e o salvamento

do tipo de arquivo são

bloqueados e a opção de

edição é habilitada.

O tipo de formato de

arquivo não

é bloqueado.

Page 143: Ork Group Policy

143

Consulte também Conceitos

Visão geral da Diretiva de Grupo do Office System 2010

Impor configurações usando a Política de Grupo no Office 2010

Outros recursos

Plan security for Office 2010

Office Customization Tool in Office 2010

Page 144: Ork Group Policy

144

Atualizações de arquivos de Modelos Administrativos do 2007 Office system (ADM, ADMX, ADML) e da Ferramenta de Personalização do Office

O Microsoft Office 2010 dispõe de configurações que permitem impor senhas fortes, como regras de tamanho e complexidade de senhas, quando você utiliza o recurso Criptografar com Senha no Microsoft Excel 2010, no Microsoft PowerPoint 2010 e no Microsoft Word 2010. Se essas configurações forem usadas, os aplicativos do Office 2010 poderão impor os requisitos de senha locais ou baseados em domínio especificados nas configurações da Política de Senha na Política de Grupo.

Neste artigo:

Sobre o planejamento de configurações de tamanho e complexidade de senhas

Determinar o nível de regras de senha

Configurações relacionadas de tamanho e complexidade de senhas

Sobre o planejamento de configurações de tamanho e complexidade de senhas Por padrão, não há restrições quanto ao tamanho e à complexidade da senha para o recurso Criptografar com Senha, isto é, os usuários podem criptografar um documento, uma apresentação ou uma pasta de trabalho sem especificar uma senha. No entanto, é aconselhável que as organizações alterem essa configuração padrão e imponham o tamanho e a complexidade de senhas para assegurar que sejam usadas senhas fortes com o recurso Criptografar com Senha.

Muitas organizações impõem senhas fortes para logon e autenticação usando políticas de grupo baseadas em domínio. Se este for o caso, é recomendável que a organização use os mesmos requisitos de tamanho e complexidade de senha para o recurso Criptografar com Senha. Para obter mais informações sobre senhas fortes, incluindo recomendações para determinar o tamanho e a complexidade de senhas, consulte o artigo sobre como criar uma política de senha forte (http://go.microsoft.com/fwlink/?linkid=166269&clcid=0x416).

Page 145: Ork Group Policy

145

Cuidado:

Quando você estabelece políticas de senha, precisa equilibrar as necessidades de

segurança intensa com a necessidade de facilitar a implementação de políticas de senha

para os usuários. Se uma senha for esquecida ou se um funcionário deixar uma

organização sem fornecer as senhas usadas para salvar e criptografar os dados, os

dados ficarão inacessíveis até que a senha correta esteja disponível para descriptografá-

los.

Impor o tamanho e a complexidade de senhas Ao definir as configurações de senha que o Office 2010 oferece para impor o tamanho e a complexidade de senhas, você tem a opção de usar as configurações incluídas no Office 2010 ou associadas às configurações de senha que estão disponíveis no objeto de Política de Grupo baseada em domínio. Caso já tenha imposto senhas fortes para logon e autenticação no domínio, é recomendável definir as configurações de tamanho e complexidade de senhas no Office 2010 da mesma maneira que estão definidas no objeto de Política de Grupo da Política de Senha para o domínio.

Veja a seguir uma lista das configurações de senha incluídas no Office 2010:

Definir comprimento mínimo da senha

Definir nível de regras de senha

Definir tempo limite de domínio de regras de senha

É possível definir configurações de senha do Office 2010 usando a OCT (Ferramenta de Personalização do Office) ou os Modelos Administrativos do Office 2010 para políticas de grupo locais ou baseadas em domínio. Para obter informações sobre como definir as configurações de segurança na OCT e nos Modelos Administrativos do Office 2010, consulte Configurar segurança do Office 2010.

Veja a seguir uma lista das configurações de senha disponíveis para o objeto de Política de Grupo da Política de Senha no domínio:

Impor histórico de senhas

Tempo de vida máximo da senha

Tempo de vida mínimo da senha

Comprimento mínimo da senha

A senha deve satisfazer a requisitos de complexidade

Armazenar senhas usando criptografia reversível

É possível usar o Editor de Objeto de Política de Grupo para definir as configurações da Política de Senha baseada em domínio (GPO | Configuração do Computador | Políticas | Configurações do Windows | Configurações de Segurança | Políticas de Conta | Política de Senha). Para obter mais informações, consulte o artigo de referência técnica do Editor de Objeto de Política de Grupo (http://go.microsoft.com/fwlink/?linkid=188682&clcid=0x416).

Page 146: Ork Group Policy

146

A configuração Definir nível de regras de senha do Office 2010 determina os requisitos de complexidade da senha e se o objeto de Política de Grupo da Política de Senha será usado para o domínio.

Para impor o tamanho e a complexidade de senhas no recurso Criptografar com Senha, faça o seguinte:

Determine o tamanho mínimo da senha que você deseja impor localmente.

Determine o nível das regras de senha.

Determine o valor do tempo limite da senha para imposição de senhas com base em

domínio. (Essa é uma tarefa opcional. Talvez seja preciso configurar esse valor se

houver um filtro de senha personalizado instalado no controlador de domínio e se o

tempo padrão de espera de 4 segundos for insuficiente ao contatar um controlador

de domínio.)

Determinar requisitos de tamanho mínimo de senha

Para impor o tamanho e a complexidade de senhas, primeiro determine o tamanho mínimo desejado para imposição local. A configuração Definir comprimento mínimo da senha permite fazer isso. Ao habilitar essa configuração, você pode especificar um tamanho de senha entre 0 e 255 caracteres. Entretanto, isso não impõe o tamanho da senha. Para impor o tamanho ou a complexidade de senhas, altere a configuração Definir nível de regras de senha, que será abordada na seção a seguir.

Cuidado:

Quando você estabelece políticas de senha, precisa equilibrar as necessidades de

segurança intensa com a necessidade de facilitar a implementação de políticas de senha

para os usuários. Se uma senha for esquecida ou se um funcionário deixar uma

organização sem fornecer as senhas usadas para salvar e criptografar os dados, os

dados ficarão inacessíveis até que a senha correta esteja disponível para descriptografá-

los.

Determinar o nível de regras de senha

Após definir o tamanho mínimo da senha para imposição local, você deve determinar as regras segundo as quais o tamanho e a complexidade de senhas serão impostos. A configuração Definir nível de regras de senha permite realizar essa tarefa. Ao habilitar essa configuração, você pode selecionar um dos quatro níveis mostrados a seguir:

Sem verificações de senha O tamanho e a complexidade das senhas não são

impostos. É o mesmo que a configuração padrão.

Verificação de comprimento local O tamanho da senha é imposto, mas não a

complexidade. Além disso, o tamanho da senha é imposto apenas localmente, de

acordo com o requisito de tamanho de senha especificado na configuração Definir

comprimento mínimo da senha.

Verificações de comprimento local e complexidade O tamanho da senha é

imposto localmente, de acordo com o requisito de tamanho de senha especificado

na configuração Definir comprimento mínimo da senha. A complexidade da senha

também é imposta localmente, mostrando que as senhas devem incluir caracteres

de no mínimo três dos seguintes conjuntos de caracteres:

Page 147: Ork Group Policy

147

Letras a–z minúsculas

Letras A–Z maiúsculas

Dígitos 0–9

Caracteres não alfabéticos

Essa configuração funciona apenas quando você especifica um tamanho de senha de pelo menos seis caracteres na configuração Definir comprimento mínimo da senha.

Verificações de comprimento local, complexidade local e políticas de

domínio O tamanho e a complexidade da senha são impostos de acordo com as

configurações da Política de Senha baseada em domínio, que são definidas na

Política de Grupo. Se o computador estiver offline ou não conseguir contatar o

controlador de domínio, os requisitos locais de tamanho e complexidade da senha

serão impostos exatamente conforme descritos na configuração Verificações de

comprimento local e complexidade.

Se quiser impor tamanho e complexidade da senha usando as configurações baseadas em domínio, defina as configurações da Política de Senha na Política de Grupo. A imposição baseada em domínio tem diversas vantagens em relação à imposição local. Veja a seguir algumas das vantagens:

Os requisitos de tamanho e complexidade de senhas são iguais aos do recurso

Criptografar com Senha para logon e autenticação.

Os requisitos de tamanho e complexidade de senhas são impostos da mesma forma

em toda a organização.

Os requisitos de tamanho e complexidade de senhas podem ser impostos de

maneira diferente de acordo com as unidades organizacionais, os sites e os

domínios.

Para saber mais sobre como impor o tamanho e a complexidade de senhas usando a Política de Grupo baseada em domínio, consulte o artigo sobre como impor o uso de senhas fortes em toda a organização (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0x416).

Determinar o valor de tempo limite do domínio

Se você usa as configurações da Política de Grupo baseada em domínio para impor o tamanho e a complexidade de senhas no recurso Criptografar com Senha e tem um filtro de senha personalizado instalado no controlador de domínio, talvez seja preciso definir a configuração Definir tempo limite de domínio de regras de senha. O valor de tempo limite do domínio determina quanto tempo um aplicativo do Office 2010 espera por uma resposta do controlador de domínio para então usar as configurações locais de tamanho e complexidade de senhas para imposição. É possível utilizar a configuração Definir tempo limite de domínio de regras de senha para alterar o valor de tempo limite do domínio. Por padrão, esse valor é de 4000 milissegundos (4 segundos), mostrando que um aplicativo do Office 2010 usará as configurações locais de tamanho e complexidade de senhas para imposição se o controlador de domínio não responder dentro de 4000 milissegundos.

Page 148: Ork Group Policy

148

Observação:

O valor de tempo limite do domínio só tem efeito quando você habilita as configurações

Definir comprimento mínimo da senha e Definir nível de regras de senha e depois

seleciona a opção Verificações de comprimento local, complexidade local e políticas

de domínio.

Configurações relacionadas de tamanho e complexidade de senhas As seguintes configurações são geralmente usadas quando a organização impõe o tamanho e a complexidade de senhas:

Configurações de agilidade criptográfica Essas configurações permitem

especificar os provedores criptográficos e os algoritmos que serão usados para

criptografar documentos, apresentações e pastas de trabalho.

Observação:

Para obter as informações mais recentes sobre configurações de políticas, consulte a

pasta de trabalho Office2010GroupPolicyAndOCTSettings_Reference.xls do Microsoft

Excel 2010, disponível na seção de arquivos para download na página de download de

arquivos de modelos administrativos (ADM, ADMX, ADML) do Office 2010 e da Ferramenta de Personalização do Office

(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).

Consulte também Conceitos

Configurar segurança do Office 2010

Outros recursos

Security overview for Office 2010

Page 149: Ork Group Policy

149

Planejar configurações de assinatura digital para o Office 2010

Você pode assinar digitalmente os documentos usando o Microsoft Excel 2010, o Microsoft PowerPoint 2010 e o Microsoft Word 2010. Também é possível adicionar uma linha ou um carimbo de assinatura usando o Excel 2010, o Microsoft InfoPath 2010 e o Word 2010. O Microsoft Office 2010 inclui suporte para XAdES (XML Advanced Electronic Signatures), que é um conjunto de extensões para o padrão XML-DSig. O primeiro suporte para isso ocorreu no 2007 Microsoft Office System.

Neste artigo:

O que é uma assinatura digital?

Certificado Digital: autoassinado ou emitido por CAs

Usando assinaturas digitais

O que é uma assinatura digital? Você assina digitalmente um documento por muitos dos mesmos motivos que justificariam uma assinatura manuscrita em um documento de papel. Uma assinatura digital é usada para ajudar a autenticar a identidade do criador de informações digitais — por exemplo, documentos, mensagens de email e macros — usando algoritmos criptográficos.

As assinaturas digitais são baseadas em certificados digitais que, por sua vez, são verificadores de identidade emitidos por um terceiro confiável, mais conhecido como autoridade de certificação (CA). Isso funciona de maneira semelhante ao uso de documentos de identidade impressos. Por exemplo, um terceiro confiável, como uma entidade governamental ou um empregador, emite documentos de identidade — carteiras de motorista, passaportes e cartões de ID do funcionário — nos quais outras pessoas confiam para confirmar se uma pessoa é efetivamente quem ela diz ser.

O que fazem as assinaturas digitais

As assinaturas digitais ajudam a estabelecer as seguintes medidas de autenticação:

Autenticidade A assinatura digital e seu respectivo certificado digital ajudam a

garantir que o assinante é quem ele diz ser. Isso ajuda a evitar que outras pessoas

finjam ser o originador de um determinado documento (o equivalente à falsificação

de um documento impresso).

Integridade A assinatura digital ajuda a garantir que o conteúdo não foi alterado

nem adulterado, pois foi assinado digitalmente. Isso ajuda a evitar que documentos

sejam interceptados e alterados sem o conhecimento do originador do documento.

Não repúdio A assinatura digital ajuda a provar, para todas as partes, a origem do

conteúdo assinado. "Repúdio" refere-se ao ato de o assinante negar qualquer

relação com o conteúdo assinado. Isso ajuda a provar que o originador do

documento e ninguém mais é o verdadeiro originador, independentemente das

alegações do assinante. Um assinante não pode repudiar a assinatura de tal

Page 150: Ork Group Policy

150

documento sem repudiar sua própria chave digital e, portanto, outros documentos

assinados com essa chave.

Requisitos para assinaturas digitais

Para estabelecer essas condições, o criador do conteúdo deve assiná-lo digitalmente criando uma assinatura que atenda aos seguintes critérios:

A assinatura digital é válida. A CA confiável ao sistema operacional deve assinar o

certificado digital no qual se baseia a assinatura digital.

O certificado associado à assinatura digital não expirou ou contém um carimbo de

hora indicando que o certificado era válido no momento da assinatura.

O certificado associado à assinatura digital não foi revogado.

O assinante -- pessoa ou organização -- (conhecido como editor) é confiável ao

destinatário.

O Word 2010, o Excel 2010 e o PowerPoint 2010 detectam esses critérios e avisam você quando aparentemente há algum problema com a assinatura digital. Informações sobre certificados problemáticos podem ser visualizados facilmente em um painel de certificado que é exibido no aplicativo do Office 2010. Os aplicativos do Office 2010 permitem adicionar várias assinaturas digitais ao mesmo documento.

Assinaturas digitais no ambiente de negócios

O cenário a seguir mostra como a assinatura digital de documentos pode ser usada em um ambiente de negócios:

1. Um funcionário usa o Excel 2010 para criar um relatório de despesas. O funcionário

então cria três linhas de assinatura: uma para si mesmo, outra para o gerente e uma

terceira para o departamento de contabilidade. Essas linhas são usadas para

identificar o funcionário como o originador do documento, que nenhuma alteração é

feita no documento quando ele é encaminhado ao gerente e ao departamento de

contabilidade, e para comprovar que o gerente e o departamento de contabilidade

receberam e revisaram o documento.

2. O gerente recebe o documento e adiciona sua respectiva assinatura digital ao

documento, confirmando tê-lo recebido e aprovado. Em seguida, ele encaminha o

documento ao departamento de contabilidade para que o pagamento seja efetuado.

3. Um representante do departamento de contabilidade recebe o documento e o

assina, confirmando o recebimento.

Esse exemplo demonstra a capacidade de adicionar várias assinaturas a um único documento do Office 2010. Além da assinatura digital, o assinante pode adicionar um elemento gráfico representativo da assinatura real ou usar um Tablet PC para assinar manualmente na linha de assinatura do documento. Há também um recurso "carimbo" que pode ser usado pelos departamentos para indicar que um membro de um departamento específico recebeu o documento.

Problemas de compatibilidade

O Office 2010, assim como o 2007 Office System, usa o formato XML-DSig para assinaturas digitais. Além disso, o Office 2010 adicionou suporte para XAdES (XML Advanced Electronic Signatures). O XAdES é um conjunto de extensões modulares para XML-DSig, cujos níveis criam com base no anterior, para fornecer mais confiabilidade às assinaturas digitais. Para obter mais informações sobre os níveis de XAdES para os quais há suporte no Office 2010, consulte Usando assinaturas digitais, posteriormente

Page 151: Ork Group Policy

151

neste artigo. Para obter mais informações sobre os detalhes do XAdES, consulte a especificação de XML Advanced Electronic Signatures (XAdES) (http://go.microsoft.com/fwlink/?linkid=186631&clcid=0x416).

É importante se lembrar de que as assinaturas digitais criadas no Office 2010 são incompatíveis com as versões do Microsoft Office anteriores ao 2007 Office System. Por exemplo, se um documento for assinado usando um aplicativo do Office 2010 ou do 2007 Office System e então for aberto usando um aplicativo do Microsoft Office 2003 com o Pacote de Compatibilidade do Office instalado, o usuário será informado de que o documento foi assinado por uma versão mais recente do Microsoft Office e que a assinatura será perdida.

A figura a seguir mostra um aviso de que a assinatura digital foi removida quando o documento foi aberto em uma versão anterior do Office.

Além disso, se o XAdES for utilizado em uma assinatura digital no Office 2010, essa assinatura não será compatível com o 2007 Office System, a não ser que você configure a definição de Diretiva da Grupo, Não incluir objeto de referência XAdES no manifesto, e a defina como Desabilitado. Para obter mais informações as definições de Diretiva de Grupo para assinatura digital, consulte Configurar assinaturas digitais, posteriormente neste artigo.

Se for necessário que as assinaturas digitais sejam criadas no Office 2010 para garantir compatibilidade com o Office 2003 e versões anteriores, você poderá configurar a definição de Diretiva de Grupo, Assinaturas de formato herdado, e a defina como Habilitado. Essa definição de Diretiva de Grupo está localizada em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Assinatura. Depois de definida como Habilitado, os aplicativos do Office 2010 usarão o formato binário do Office 2003 para aplicar assinaturas digitais aos documentos binários do Office 97–2003 criados no Office 2010.

Certificado Digital: autoassinado ou emitido por CAs Os certificados digitais podem ser autoassinados ou emitidos por CAs em uma organização; por exemplo, um computador Windows Server 2008 que execute Serviços de Certificados do Active Directory ou uma CA pública, como VeriSign ou Thawte. Os certificados autoassinados são tipicamente usados por pessoas e pequenas empresas que não querem configurar uma PKI (infraestrutura de chave pública) para suas organizações e não querem comprar um certificado comercial.

A principal desvantagem de usar certificados autoassinados é que eles são muito úteis quando você troca documentos com pessoas que você conhece pessoalmente e que se sentem seguras de que você é o originador do documento. Ao usar certificados autoassinados, não existe nenhum terceiro para validar a autenticidade do seu

Page 152: Ork Group Policy

152

certificado. Cada pessoa que recebe o documento assinado por você deve decidir manualmente se confia no seu certificado.

Para organizações de grande porte, há dois métodos principais para obtenção de certificados digitais: certificados criado com uma PKI corporativa e certificados comerciais. As organizações que querem compartilhar documentos assinados apenas com os empregados da organização talvez prefiram uma PKI corporativa para reduzir custos. As organizações que querem compartilhar documentos com pessoas externas à organização podem preferir a utilização de certificados comerciais.

Certificando criados usando uma PKI corporativa

As organizações têm a opção de criar sua própria PKI. Nesse cenário, a empresa configura uma ou mais CAs (autoridades de certificação), as quais podem criar certificados digitais para computadores e usuários de toda a empresa. Quando combinada com o serviço de diretório Active Directory, a empresa pode criar uma solução completa de PKI, de modo que a cadeia de CA corporativa seja instalada em todos os computadores gerenciados corporativamente e usuários e computadores recebam automaticamente certificados digitais para assinatura e criptografia de documentos. Isso permite que todos os funcionários da empresa confiem automaticamente nos certificados digitais (e, portanto, nas assinaturas digitais válidas) de outros funcionários da mesma empresa.

Para obter mais informações, consulte o documento sobre serviços de certificado do Active Directory (http://go.microsoft.com/fwlink/?linkid=119113&clcid=0x416).

Certificados comerciais

Os certificados comerciais são comprados de uma empresa cuja linha de negócios é vender certificados digitais. A principal vantagem do uso de certificados comerciais é que o certificado de CA raiz do fornecedor desse tipo de certificado é automaticamente instalado nos sistemas operacionais Windows, o que permite a esses computadores confiar automaticamente nessas CAs. Diferentemente da solução de PKI corporativa, os certificados comerciais permitem o compartilhamento de documentos assinados com usuários que não pertençam à organização.

Há três tipos de certificados comerciais:

Classe 1 Os certificados Classe 1 são emitidos para pessoas que têm endereços

de email válidos. Esses certificados são adequados para assinaturas digitais,

criptografia e controle de acesso eletrônico em transações não comerciais, as quais

não exigem comprovação de identidade.

Classe 2 Os certificados Classe 2 são emitidos para pessoas e dispositivos.

Certificados Classe 2 individuais são adequados para assinaturas digitais,

criptografia e controle de acesso eletrônico em transações que exigem comprovação

de identidade baseada apenas nas informações do banco de dados de validação.

Esse tipo de certificado é adequado à autenticação de dispositivo; mensagem,

software e integridade de conteúdo; e criptografia de confidencialidade.

Classe 3 Os certificados Classe 3 são emitidos para pessoas, organizações,

servidores, dispositivos e administradores de CAs e RAs (autoridades raiz).

Certificados Classe 3 individuais são adequados para assinaturas digitais,

criptografia e controle de acesso em transações que exigem comprovação segura de

identidade. Esse tipo de certificado é adequado à autenticação de servidor;

mensagem, software e integridade de conteúdo; e criptografia de confidencialidade.

Page 153: Ork Group Policy

153

Para obter mais informações sobre certificados comerciais, consulte a página sobre ID digital – Office Marketplace (http://go.microsoft.com/fwlink/?linkid=119114&clcid=0x416).

Usando assinaturas digitais Você pode assinar documentos digitalmente usando o Microsoft Excel 2010, o Microsoft PowerPoint 2010 e o Microsoft Word 2010. Também é possível adicionar uma linha ou um carimbo de assinatura usando o Excel 2010, o Microsoft InfoPath 2010 e o Word 2010. A assinatura digital de um documento que tem um certificado digital, mas não apresenta uma linha ou um carimbo de assinatura, é conhecida como criação de assinatura digital invisível. Os dois métodos, assinaturas digitais visíveis e invisíveis, usam um certificado digital para assinar o documento. A diferença está na representação gráfica no documento quando uma linha de assinatura digital visível é utilizada. Para obter mais informações, consulte o documento sobre como adicionar ou remover uma assinatura digital de arquivos do Office (http://go.microsoft.com/fwlink/?linkid=187659&clcid=0x416).

Por padrão, o Office 2010 cria assinaturas digitais XAdES-EPES, não importando se um certificado autoassinado ou um certificado assinado por uma CA é usado durante a criação da assinatura digital.

Os níveis de assinatura digital XAdES, baseados no padrão de assinatura digital XML-DSig, disponíveis no Office 2010, estão listados na tabela a seguir. Cada um dos níveis cria no nível anterior e contém todos os recursos dos níveis anteriores. Por exemplo, XAdES-X também contém todos os recursos de XAdES-EPES, XAdES-T e XAdES-C, além da nova funcionalidade introduzida pelo XAdES-X.

Nível de assinatura Descrição

XAdES-EPES (Base) Adiciona informações sobre o certificado à

assinatura XML-DSig signature. Este é o

padrão das assinaturas do Office 2010.

XAdES-T (Carimbo de Data/Hora) Adiciona um carimbo de hora às seções

XML-DSig e XAdES-EPES da assinatura, o que ajuda a proteger contra expiração de

certificado.

XAdES-C (Completo) Adiciona referências à cadeia de certificação

e informações de status de revogação.

XAdES-X (Estendido) Adiciona um carimbo de data/hora ao

elemento XML-DSig SignatureValue e às

seções –T e –C da assinatura. O carimbo

adicional de data/hora protege os dados

adicionais contra repúdio.

XAdES-X-L (Longo Prazo Estendido) Armazena o certificado real e as

informações de revogação de certificado na

mesma assinatura. Isso permite a validação

Page 154: Ork Group Policy

154

Nível de assinatura Descrição

do certificado mesmo quando os servidores de certificados não estão mais disponíveis.

Assinaturas digitais com carimbo de data/hora

A capacidade fornecida pelo Office 2010 de adicionar um carimbo de data/hora a uma assinatura digital ajuda a estender a expectativa de vida dessa assinatura. Por exemplo, se um certificado revogado tiver sido usado para a criação da assinatura digital que contém um carimbo de data/hora em um servidor de carimbos de data/hora, a assinatura digital ainda poderá ser considerada válida se o carimbo de data/hora tiver ocorrido antes da revogação do certificado. Para usar o recurso de carimbo de data/hora com assinaturas digitais, conclua o seguinte procedimento:

Configure um servidor de carimbos de data/hora que seja compatível com RFC 3161

Use a definição de Diretiva de Grupo, Especificar nome de servidor, para inserir o

local do servidor de data/hora na rede.

Também é possível configurar outros parâmetros de carimbo de data/hora configurando uma ou mais destas definições de Diretiva de Grupo:

Configurar algoritmo de hash de carimbo de data/hora

Definir tempo limite do servidor de carimbo de data/hora

Se você não configurar e habilitar Configurar algoritmo de hash de carimbo de data/hora, o valor padrão de SHA1 será usado. Se não configurar Definir tempo limite do servidor de carimbo de data/hora, o tempo padrão que o Office 2010 aguardará por uma resposta do servidor de carimbos de data/hora será de 5 segundos.

Configurar assinaturas digitais

Além das definições de Diretiva de Grupo para configuração das definições relacionadas ao carimbo de data/hora, há outras definições de Diretiva de Grupo para determinar como as assinaturas são configuradas e controladas em uma organização. Os nomes e as descrição das definições estão listados na tabela a seguir.

Configuração Descrição

Exigir OCSP na ocasião de geração da

assinatura

Essa definição de diretiva permite

determinar se o Office 2010 deverá exigir

dados de revogação do protocolo OCSP de

todos os certificados digitais de uma cadeia quando as assinaturas digitais forem geradas.

Especificar nível mínimo de XAdES para

geração de assinaturas digitais

Essa definição de diretiva permite

especificar um nível mínimo de XAdES que

os aplicativos do Office 2010 devem

alcançar para poder criar um assinatura

digital XAdES. Se não for possível alcançar

o nível mínimo de XAdES, o aplicativo do

Office não criará a assinatura.

Page 155: Ork Group Policy

155

Configuração Descrição

Verificar as partes XAdES de uma assinatura digital

Essa definição de diretiva permite

especificar se o Office 2010 deve verificar as partes XAdES de uma assinatura digital, se existentes, ao validar uma assinatura de digital de documento.

Não permitir certificados expirados ao

validar assinaturas

Essa definição de diretiva permite configurar

se os aplicativos do Office 2010 devem aceitar certificados digitais expirados ao verificar assinaturas digitais.

Não incluir objeto de referência XAdES

no manifesto

Essa definição de diretiva permite

determinar se um objeto de referência

XAdES deve ser exibido no manifesto.

Configure essa definição como

Desabilitado se quiser que o 2007 Office System possa ler as assinaturas do Office 2010 com conteúdo XAdES; caso contrário,

o 2007 Office System considerará inválido o

conteúdo de XAdES.

Selecionar algoritmo de hash de assinatura digital

Essa definição de diretiva permite configurar

o algoritmo de hash utilizado pelos aplicativos do Office 2010 para confirmar assinaturas digitais.

Definir nível de verificação da assinatura Essa definição de diretiva permite

especificar o nível de verificado utilizado

pelos aplicativos do Office 2010 ao validar uma assinatura digital.

Nível de XAdES solicitado para geração

de assinatura

Essa definição de diretiva permite

especificar um nível solicitado ou desejado

de XAdES na criação de uma assinatura

digital.

Outras definições de Diretiva de Grupo relacionadas a assinaturas digitais estão listadas a seguir:

Filtragem do Uso da Chave

Definir diretório de imagens padrão

Filtragem EKU

Assinaturas de formato herdado

Suprimir Provedores de Assinatura do Office

Suprimir item de menu de serviços de assinatura externa

Para obter mais informações sobre cada definição de Diretiva de Grupo, consulte os arquivos da ajuda contidos nos arquivo Modelo Administrativo do Office 2010. Para obter

Page 156: Ork Group Policy

156

mais informações sobre os arquivos Modelo Administrativo, consulte Visão geral da Diretiva de Grupo do Office System 2010.

Observação:

Para obter as informações mais recentes sobre configurações de política, consulte a

pasta de trabalho do Office2010GroupPolicyAndOCTSettings_Reference.xls Microsoft

Excel 2010, que está disponível na seção Arquivos neste Download da página de

download dos arquivos de Modelo Administrativo do Office 2010 (ADM, ADMX, ADML) e

da Ferramenta de Personalização do Office

(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).

Page 157: Ork Group Policy

157

Planejar opções de privacidade para o Office 2010

Para suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 que aparece na primeira vez que um usuário inicia o Microsoft Office 2010, é possível configurar opções de privacidade. A caixa de diálogo Bem-vindo ao Microsoft Office 2010, também conhecida como Assistente de Consentimento ou caixa de diálogo Configurações recomendadas, permite que os usuários habilitem ou desabilitem vários serviços baseados na Internet que ajudam a proteger e a aprimorar os aplicativos do Office 2010.

Neste artigo:

Sobre o planejamento de opções de privacidade

Suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010

Configurar opções de privacidade

Opções de privacidade relacionadas

Sobre o planejamento de opções de privacidade Quando um usuário inicia o Office 2010 pela primeira vez, a seguinte caixa de diálogo é exibida:

Page 158: Ork Group Policy

158

Se os usuários selecionarem Usar Configurações Recomendadas, as seguintes configurações de segurança e opções de privacidade serão habilitadas:

Atualizações recomendadas e importantes são automaticamente instaladas para o

Windows Vista e sistemas operacionais mais recentes, e para os aplicativos do

Office 2010. Os usuários recebem notificações sobre novos softwares opcionais.

Para o Windows XP, atualizações de alta prioridade são instaladas.

Os aplicativos podem se conectar com o Office.com para obter conteúdo atualizado

da Ajuda e podem receber conteúdo da Ajuda direcionado para os aplicativos do

Office 2010 que estão instalados.

Os aplicativos podem baixar periodicamente pequenos arquivos que ajudam a

determinar problemas do sistema e que perguntam se os usuários desejam enviar

relatórios de erros para a Microsoft.

Os usuários são inscritos no Programa de Aperfeiçoamento da Experiência do

Usuário.

Se os usuários selecionarem Instalar Somente Atualizações, atualizações recomendadas e importantes serão automaticamente instaladas para os sistemas operacionais Windows Vista e sistemas operacionais Windows mais recentes, e para os aplicativos do Office 2010. Os usuários são notificados sobre novos softwares opcionais. Para o Windows XP, apenas as atualizações de alta prioridade são instaladas. No entanto, as opções de privacidade não são alteradas nos aplicativos do Office 2010, significando que as opções de privacidade padrão entram em vigor. Se os usuários selecionarem Não Fazer Alterações, a atualização automática não será alterada na Central de Segurança do Windows, e as opções de privacidade não serão alteradas no Office 2010, significando que as opções de privacidade padrão entram em vigor.

As opções de privacidade padrão para aplicativos do Office 2010 são as seguintes:

Page 159: Ork Group Policy

159

Aplicativos do Office 2010 não se conectam ao Office.com para obter conteúdo

atualizado da Ajuda, e aplicativos do Office não são detectados no computador para

proporcionar aos usuários melhores resultados de pesquisa.

Os aplicativos do Office 2010 não baixam pequenos programas que ajudam a

diagnosticar problemas, e informações de mensagens de erro não são enviadas à

Microsoft.

Os usuários não são inscritos no Programa de Aperfeiçoamento da Experiência do

Usuário.

Como a caixa de diálogo Bem-vindo ao Microsoft Office 2010 permite que os usuários habilitem ou desabilitem vários serviços baseados na Internet, você pode optar por impedir que ela apareça e configurar esses serviços individualmente. Se essa caixa de diálogo for suprimida, convém habilitar todos os outros serviços com base na Internet, o que pode ser feito por meio da configuração de opções de privacidade.

Observação:

Para obter informações sobre como definir configurações de segurança na OCT

(Ferramenta de Personalização do Office) e nos Modelos Administrativos do Office 2010,

consulte Configurar segurança do Office 2010.

Suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 É possível suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 habilitando a configuração Suprimir caixa de diálogo de configurações recomendadas. Essa configuração da Política de Grupo está localizada no Editor de Objeto de Política de Grupo em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Diversos. Ela impede a exibição da caixa de diálogo Bem-vindo ao Microsoft Office 2010 na primeira vez que um usuário inicia o Office 2010. Se você habilitá-la, o recurso de atualização automática permanecerá inalterado e as opções de privacidade que controlam serviços com base na Internet não serão habilitadas.

Se você suprimir a caixa de diálogo Bem-vindo ao Microsoft Office 2010 sem habilitar certas opções de privacidade, desabilitará vários recursos que aprimoram os aplicativos do Office 2010 e poderá deixar um computador exposto a ameaças de segurança. Portanto, se essa configuração for habilitada, convém também habilitar todas as opções de privacidade discutidas em Configurar opções de privacidade.

A maioria das organizações habilita essa configuração, incluindo organizações que possuem um ambiente de segurança altamente restritivo ou um ambiente de segurança que restringe o acesso à Internet.

Configurar opções de privacidade O Office 2010 fornece várias configurações que permitem controlar a divulgação de informações particulares. Essas configurações são conhecidas como opções de privacidade. Você pode habilitar ou desabilitar cada uma dessas configurações de forma a atender às exigências de segurança da sua organização. No entanto, se a caixa de

Page 160: Ork Group Policy

160

diálogo Bem-vindo ao Microsoft Office 2010 for suprimida, convém habilitar todas essas configurações.

Nome da configuração: Opções de conteúdo online. Essa configuração da Política de Grupo está localizada no Editor de Objeto da Política de Grupo em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Ferramentas | Opções | Geral | Opções de Serviço… \ Conteúdo Online.

Descrição: essa configuração controla se o sistema de Ajuda do Office 2010 pode

baixar conteúdo da Ajuda do Office.com. É possível selecionar uma das três opções

possíveis para essa configuração:

Nunca mostrar conteúdo online ou pontos de entrada. O sistema de Ajuda

não se conecta ao Office.com para baixar conteúdo. Essa é a configuração

padrão quando a caixa de diálogo Bem-vindo ao Microsoft Office 2010 é

suprimida ou se os usuários selecionam Não fazer alterações ou Instalar

Somente Atualizações na caixa de diálogo Bem-vindo ao Microsoft Office

2010.

Pesquisar conteúdo offline sempre que disponível. O sistema de Ajuda não

se conecta ao Office.com para baixar conteúdo.

Pesquisar conteúdo online sempre que disponível. O sistema de Ajuda se

conecta ao Office.com para obter conteúdo quando o computador está

conectado à Internet.

Impacto: se você habilitar essa configuração e selecionar Nunca mostrar conteúdo

online ou pontos de entrada ou Pesquisar conteúdo offline sempre que

disponível, os usuários não poderão acessar tópicos de Ajuda atualizados através

do sistema de Ajuda, e você não poderá obter modelos do Office.com.

Diretrizes: a maioria das organizações habilita essa configuração e seleciona

Pesquisar conteúdo online sempre que disponível. Essa é a opção recomendada

para essa configuração. No entanto, organizações que possuem um ambiente

altamente restritivo, ou um ambiente de segurança que restringe o acesso à Internet,

geralmente habilitam essa configuração e selecionam Nunca mostrar conteúdo

online ou pontos de entrada.

Nome da configuração: Receber automaticamente pequenas atualizações para aumentar a confiabilidade. Essa configuração da Política de Grupo está localizada no Editor de Objeto de Política de Grupo em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Privacidade\Central de Confiabilidade.

Descrição: essa configuração controla se os computadores clientes baixam

periodicamente pequenos arquivos que permitem à Microsoft diagnosticar problemas

do sistema.

Impacto: se você habilitar essa configuração, a Microsoft coletará informações sobre

erros específicos, bem como o endereço IP do computador. Nenhuma informação

pessoal identificável é transmitida à Microsoft além do endereço IP do computador

que está solicitando a atualização.

Diretrizes: a maioria das organizações habilita essa configuração, que é a

configuração recomendada. Organizações que possuem um ambiente altamente

restritivo, ou um ambiente de segurança que restringe o acesso à Internet,

geralmente desabilitam essa configuração.

Page 161: Ork Group Policy

161

Nome da configuração: Habilitar o Programa de Aperfeiçoamento da Experiência do Usuário. Essa configuração da Política de Grupo está localizada em Configuração do Usuário\Modelos Administrativos\(ADM\ADMX)\Microsoft Office 2010\Privacidade\Central de Confiabilidade.

Descrição: essa configuração controla se os usuários participam do Programa de

Aperfeiçoamento da Experiência do Usuário para ajudar a melhorar o Office 2010.

Quando os usuários participam desse programa, os aplicativos do Office 2010

enviam automaticamente informações à Microsoft sobre como eles são usados.

Essas informações são combinadas com outros dados do Programa de

Aperfeiçoamento da Experiência do Usuário para ajudar a Microsoft a solucionar

problemas e aperfeiçoar os produtos e os recursos que os clientes utilizam com mais

frequência. A participação no Programa de Aperfeiçoamento da Experiência do

Usuário não coleta nomes de usuários, endereços ou qualquer outra informação

pessoal identificável, com exceção do endereço IP do computador que é usado para

enviar dados.

Impacto: se você habilitar essa configuração, os usuários participarão do Programa

de Aperfeiçoamento da Experiência do Usuário.

Diretrizes: a maioria das organizações habilita essa configuração, que é a

configuração recomendada. Organizações que possuem um ambiente altamente

restritivo, ou um ambiente de segurança que restringe o acesso à Internet,

geralmente não habilitam essa configuração.

Opções de privacidade relacionadas Várias outras configurações estão relacionadas à divulgação da privacidade nos aplicativos do Office 2010.Se você estiver alterando suas opções de privacidade porque possui um ambiente de segurança especial, convém avaliar as seguintes configurações:

Proteger metadados de documento para arquivos protegidos por senha Essa

configuração determina se os metadados são criptografados quando você utiliza o

recurso Criptografar com Senha.

Proteger metadados de documento para Arquivos Office Open XML

gerenciados por direitos Essa configuração determina se os metadados são

criptografados quando você utiliza o recurso Restringir Permissão por Pessoas.

Avisar antes de imprimir, salvar ou enviar um arquivo que contenha

comentários ou alterações controladas Essa configuração determina se os

usuários são avisados sobre comentários e alterações controladas antes de

imprimirem, salvarem ou enviarem um documento.

Tornar as marcações ocultas visíveis Essa configuração determina se todas as

alterações controladas são visíveis quando você abre um documento.

Impedir a execução de inspetores de documentos Essa configuração permite

desabilitar os módulos Inspetor de Documentos.

Page 162: Ork Group Policy

162

Observação:

Para obter as informações mais recentes sobre configurações de política, consulte a

pasta de trabalho Office2010GroupPolicyAndOCTSettings_Reference.xls do Microsoft

Excel 2010, disponível na seção Arquivos neste download da página de download dos

arquivos de Modelo Administrativo do Office 2010 (ADM, ADMX, ADML) e da

Ferramenta de Personalização do Office

(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).

Consulte também Conceitos

Configurar segurança do Office 2010

Outros recursos

Security overview for Office 2010

Page 163: Ork Group Policy

163

Planejar o Gerenciamento de Direitos de Informação no Office 2010

Em muitas empresas, informações sigilosas como registros médicos e financeiros de funcionários, informações de folha de pagamento e dados pessoais confidenciais são protegidos apenas pelo acesso limitado a redes ou computadores onde as informações estão armazenadas. A tecnologia de IRM (Gerenciamento de Direitos de Informação) do Microsoft Office 2010 auxilia as organizações e operadores de informação no controle eletrônico de informações sigilosas, permitindo que os usuários especifiquem permissões ao acesso e uso de documentos e mensagens.

Este artigo contém um resumo da tecnologia de IRM e de como ela funciona nos aplicativos do Office, junto com links para mais informações sobre como configurar e instalar os servidores e os softwares necessários para implantação do IRM no Office 2010.

Neste artigo:

Visão geral do IRM

Como o IRM funciona no Office 2010

Configurando o IRM para Office 2010

Definindo configurações de IRM para o Office 2010

Definindo configurações de IRM para o Outlook 2010

Visão geral do IRM O IRM (Gerenciamento de Direitos de Informação) é uma tecnologia persistente da Microsoft no nível de arquivo que usa permissões e autorização para prevenir que informações sigilosas sejam impressas, encaminhadas ou copiadas por indivíduos não autorizados. Quando a permissão para um documento ou uma mensagem é restrita por meio dessa tecnologia, as restrições de uso são transferidas juntamente com o documento ou a mensagem de email como parte do conteúdo do arquivo.

Page 164: Ork Group Policy

164

Observação:

A capacidade de criar conteúdo ou mensagens de email que tenham permissões

restritas usando o IRM está disponível no Microsoft Office Professional Plus 2010 e nas

versões autônomas do Microsoft Excel 2010, do Microsoft Outlook 2010, do Microsoft

PowerPoint 2010, do Microsoft InfoPath 2010 e do Microsoft Word 2010. O conteúdo do

IRM criado no Office 2010 pode ser exibido no Microsoft Office 2003, no 2007 Microsoft Office System ou no Office 2010.

Para obter mais informações sobre os recursos de IRM e AD RMS (Active Directory

Rights Management Services) que têm suporte no Office 2010, Office 2007 e no Office

2003, consulte as considerações sobre o AD RMS e a implantação Microsoft Office.

O suporte ao IRM do Office 2010 ajuda na solução de duas questões fundamentais para as organizações e os operadores de informações:

Permissão restrita para informações sigilosas O IRM ajuda na prevenção do

acesso e da reutilização não autorizados de informações sigilosas. As organizações

dependem de firewalls, medidas de segurança de logon e outras tecnologias de rede

para proteger a propriedade intelectual sigilosa. Uma das limitações básicas no uso

dessas tecnologias é que os usuários legítimos com acesso às informações podem

compartilhá-las com pessoas não autorizadas, podendo causar uma violação nas

diretivas de segurança.

Privacidade, controle e integridade de informações Os operadores de

informações trabalham frequentemente com informações confidenciais ou sigilosas.

Com o uso do IRM, os funcionários não precisam depender do critério de outros para

garantir que os materiais sigilosos permaneçam dentro da empresa. O IRM elimina a

capacidade do usuário de encaminhar, copiar ou imprimir informações confidenciais

ajudando a desabilitar essas funções em documentos e mensagens com permissão

restrita.

Para os gerentes de tecnologia de informação (TI), o IRM ajuda a habilitar a imposição de políticas corporativas existentes relacionadas a confidencialidade de documentos, fluxo de trabalho e retenção de email. Para CEOs e gerentes de segurança, o IRM evita que informações importantes da empresa caiam em mãos erradas, seja por acidente, negligência ou má fé.

Como o IRM funciona no Office 2010 Os usuários do Office aplicam permissões a mensagens ou documentos usando opções na faixa de opções; por exemplo, utilizando o comando Edição Restrita na guia Revisar no Word. As opções de proteção disponíveis se baseiam nas diretivas de permissão que você pode personalizar para sua organização. As diretivas de permissão são grupos de direitos do IRM colocados em pacote para aplicação como uma diretiva. O Office 2010 também fornece vários grupos de direitos predefinidos, como Não Encaminhar no Microsoft Outlook 2010.

Usando o IRM com um servidor RMS

A habilitação do IRM na sua organização geralmente requer acesso a um servidor de gerenciamento de direitos que execute o RMS (Serviços de Gerenciamento de Direitos

Page 165: Ork Group Policy

165

de Informação) do Windows para o Windows Server 2003 ou o AD RMS (Active Directory Rights Management Services) para o Windows Server 2008. (Também é possível usar o IRM utilizando o Windows Live ID para autenticar permissões, conforme descrito na próxima seção.) As permissões são impostas com o uso da autenticação, geralmente utilizando o serviço de diretório Active Directory. O Windows Live ID poderá autenticar permissões se o Active Directory não tiver sido implementado.

Os usuários não precisam ter o Office instalado para ler mensagens e documentos protegidos. Para usuários que executam o Windows XP ou versões anteriores, o visualizador do Excel (http://go.microsoft.com/fwlink/?linkid=184596&clcid=0x416) e o visualizador do Word (http://go.microsoft.com/fwlink/?linkid=184595&clcid=0x416) permitem que os usuários do Windows que tenham a permissão correta leiam alguns documentos com permissão restrita sem usar o software Office. Os usuários que executam o Windows XP ou versões anteriores podem utilizar o Microsoft Outlook Web App ou o Complemento do Rights Management para Internet Explorer (http://go.microsoft.com/fwlink/?linkid=82926&clcid=0x416) para ler mensagens de email que tenham permissões restritas, sem usar o software Outlook. Para usuários que executam o Windows 7, o Windows Vista Service Pack 1, o Windows Server 2008 ou o Windows Server 2008 R2, essa funcionalidade já está disponível. O software cliente Active Directory Rights Management Services foi incluído nesses sistemas operacionais.

No Office 2010, as organizações podem criar as diretivas de permissão que aparecem em aplicativos do Office. Por exemplo, você pode definir uma diretiva de permissão denominada Confidencial da Empresa, que especifica que as mensagens de email ou os documentos que usam essa diretiva somente podem ser abertos por usuários dentro do domínio da empresa. Não há nenhum limite para o número de diretivas de permissão que podem ser criadas.

Observação:

O Windows SharePoint Services 3.0 tem suporte para o uso de IRM em documentos armazenados nas bibliotecas de documentos. Ao usar o IRM no Windows SharePoint

Services, você pode controlar quais ações os usuários podem executar nos documentos

quando os abrem de bibliotecas no Windows SharePoint Services 3.0. Isso é diferente

do IRM aplicado a documentos armazenados em computadores cliente, em que o

proprietário de um documento pode escolher quais direitos atribuir a cada usuário do

documento. Para obter mais informações sobre como utilizar o IRM com bibliotecas de

documentos, consulte Planejar bibliotecas de documentos (Windows SharePoint Services) (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x416).

Com o AD RMS no Windows Server 2008, os usuários podem compartilhar documentos protegidos por direitos entre empresas que tenham uma relação de confiança federada. Para obter mais informações, consulte a Visão geral do Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183052&clcid=0x416) e o artigo sobre federação no AD RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0x416).

Também com o AD RMS, o Microsoft Exchange Server 2010 oferece nova funcionalidade de email protegido por IRM, incluindo a proteção do AD RMS para mensagens de caixa postal de Unificação de mensagens e regras de proteção do Microsoft Outlook que podem aplicar automaticamente a proteção do IRM a mensagens

Page 166: Ork Group Policy

166

no Outlook 2010, antes que elas sejam enviadas pelo cliente do Microsoft Outlook. Para obter mais informações, consulte o artigo sobre novidades no Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x416) e sobre noções básicas de Gerenciamento de Direitos de Informação (Ajuda do Exchange 2010) (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x416).

Para obter mais informações sobre como instalar e configurar servidores RMS, consulte Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x416) e Windows Server 2008 Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x416).

Usando o IRM sem um servidor RMS local

Em uma instalação típica, o Windows Server 2003 com RMS ou o Windows Server 2008 com AD RMS habilita o uso de permissões de IRM com o Office 2010. Se um servidor RMS não estiver configurado no mesmo domínio dos usuários, o Windows Live ID poderá autenticar a permissão, em vez do Active Directory. Os usuários devem acessar à Internet para se conectar aos servidores Windows Live ID.

Use contas do Windows Live ID ao atribuir permissões aos usuários que precisarem acessar o conteúdo de um arquivo restrito. Quando você utiliza contas do Windows Live ID para autenticação, é necessário conceder a cada usuário a permissão específica para um arquivo. Grupos de usuários não podem receber permissão para acessar um arquivo.

Configurando o IRM para Office 2010 A aplicação de permissões de IRM a documentos ou mensagens de email requer o seguinte:

Acesso ao RMS para Windows Server 2003 ou AD RMS para Windows Server 2008

para autenticação de permissões. Ou a autenticação pode ser gerenciada com o

serviço Windows Live ID na Internet.

Software cliente de RM (Gerenciamento de Direitos). O software cliente de RM é

fornecido no Windows Vista e nas versões posteriores ou está disponível como um

suplemento para o Windows XP e o Windows Server 2003.

Microsoft Office 2003, 2007 Microsoft Office System ou Office 2010. Somente

versões específicas do Office permitem que os usuários criem permissões de IRM.

Configurando o acesso ao servidor RMS

O Windows RMS ou o AD RMS gerencia o licenciamento e outras funções administrativas de servidor que funcionam com o IRM para fornecer gerenciamento de direitos. Um programa cliente habilitado para RMS, como o Office 2010, permite que os usuários criem e exibam conteúdo protegido por direitos.

Para saber mais sobre como o RMS funciona e como instalar e configurar um servidor RMS, consulte o documento sobre Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x416), Windows Server 2008 Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x416) e noções básicas sobre o Gerenciamento de Direitos de Informação: Ajuda do Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x416).

Page 167: Ork Group Policy

167

Instalando o software cliente de Gerenciamento de Direitos

O software cliente de RM é fornecido no Windows Vista e nas versões posteriores do Windows. É preciso instalar e configurar separadamente o software cliente de RMS necessário no Windows XP e no Windows Server 2003 para interagir com o RMS ou o AD RMS no computador que executa o Windows ou o serviço do Windows Live ID na Internet.

Baixe o RMS Client Service Pack (http://go.microsoft.com/fwlink/?linkid=82927&clcid=0x416) para permitir que os usuários no Windows XP e no Windows Server 2003 executem aplicativos que restrinjam as permissões com base nas tecnologias de RMS.

Definindo e implantando diretivas de permissão

Assim como no Office 2003 e no 2007 Office System, o Office 2010 contém grupos predefinidos de direitos que os usuários podem aplicar aos documentos e mensagens, como Ler e Alterar no Microsoft Word 2010, no Microsoft Excel 2010 e no Microsoft PowerPoint 2010. Também é possível definir diretivas de permissões de IRM personalizadas para fornecer pacotes diferentes de direitos de IRM para usuários na organização.

Para criar e gerenciar modelos de políticas de direitos, use o site de administração no servidor de RMS ou AD RMS. Para obter informações sobre como criar, configurar e postar modelos personalizados de políticas de permissões, consulte Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x416) e o guia passo a passo sobre como criar e implantar modelos de política de direitos do Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183068&clcid=0x416). Para conhecer as regras de proteção do Outlook no Exchange Server 2010, consulte as noções básicas sobre regras de proteção do Outlook (http://go.microsoft.com/fwlink/?linkid=183067&clcid=0x416).

Os direitos que você pode incluir em modelos de diretiva de permissões para o Office 2010 são listados nas próximas seções.

Direitos de permissões

Cada direito de permissões de IRM listado na tabela a seguir pode ser imposto por aplicativos do Office 2010 configurados em uma rede que inclua um servidor que execute RMS ou AD RMS.

Direito de IRM Descrição

Controle Total Concede ao usuário todos os direitos

listados nesta tabela e o direito de alterar

permissões associadas ao conteúdo. A

expiração não se aplica aos usuários com

Controle Total.

Exibir Permite que o usuário abra o conteúdo do

IRM. Isso corresponde ao Acesso de

Leitura na interface de usuário do Office

2010.

Page 168: Ork Group Policy

168

Direito de IRM Descrição

Editar Permite que o usuário configure o conteúdo

do IRM.

Salvar Permite que o usuário salve um arquivo.

Extrair Permite que o usuário faça uma cópia de

qualquer parte de um arquivo e cole essa parte do arquivo na área de trabalho de

outro aplicativo.

Exportar Permite que o usuário salve conteúdo em

outro formato de arquivo usando o comando Salvar como. Dependendo do aplicativo que usa o formato de arquivo selecionado

por você, o conteúdo pode ser salvo sem

proteção.

Imprimir Permite que o usuário imprima o conteúdo

de um arquivo.

Permitir Macros Permite que o usuário execute macros no

conteúdo de um arquivo.

Encaminhar Permite que um destinatário de email

encaminhe uma mensagem de email de

IRM e adicione ou remova destinatários das

linhas Para: e Cc:.

Responder Permite que os destinatários do email

respondam a uma mensagem de email do IRM.

Responder a Todos Permite que os destinatários do email

respondam a todos os usuários nas linhas

Para: e Cc: de uma mensagem de email do IRM.

Exibir Direitos Concede ao usuário permissão para exibir

os direitos associados a um arquivo. O Office ignora esse direito.

Grupos predefinidos de permissões

O Office 2010 fornece os seguintes grupos predefinidos de direitos que os usuários podem escolher quando criam conteúdo de IRM. As opções estão disponíveis na caixa de diálogo Permissão do Word 2010, do Excel 2010 e do PowerPoint 2010. No aplicativo Office, clique na guia Arquivo, clique em Informações, clique no botão Proteger Documento, selecione Permissão de Restrição por Pessoa, clique em Restringir Acesso e em Restringir permissão neste documento para habilitar as opções de permissão listadas na tabela a seguir.

Page 169: Ork Group Policy

169

Grupo predefinido do IRM Descrição

Ler Os usuários com a permissão Ler têm

apenas o direito de exibição.

Alterar Os usuários com permissão Alterar

possuem os direitos Exibir, Editar, Extrair, Exportar e Salvar.

No Outlook 2010, os usuários podem selecionar o grupo predefinido de direitos a seguir durante a criação de um item de email. A opção é acessada no email clicando-se na guia Arquivo, em Informações e depois em Definir Permissões.

Grupo predefinido do IRM Descrição

Não Encaminhar No Outlook, o autor de uma mensagem de

email de IRM pode aplicar a permissão Não

Encaminhar aos usuários nas linhas Para:,

Cc:, e Cco:. Essa permissão inclui os

direitos Exibir, Editar, Responder e Responder a Todos.

Permissões avançadas

Outras permissões de IRM podem ser especificadas na caixa de diálogo avançada Permissão no Word 2010, no Excel 2010 e no PowerPoint 2010. Na caixa de diálogo Permissão inicial, clique em Mais Opções. Por exemplo, os usuários podem especificar uma data de expiração, permitir que outros usuários imprimam ou copiem conteúdo etc.

Por padrão, o Outlook permite que as mensagens sejam exibidas por um navegador que tenha suporte para Gerenciamento de Direitos.

Implantando modelos de diretiva de direitos

Quando os modelos de diretiva de direitos estiverem completos, poste-os em um compartilhamento de servidor no qual todos os usuários possam acessar os modelos ou copiá-los em uma pasta local no computador do usuário. As configurações de diretiva de IRM disponíveis no arquivo do modelo de Diretiva de Grupo do Office (Office14.adm) podem ser configuradas para apontar para o local em que os modelos de diretiva de direitos são armazenados (localmente ou em um compartilhamento de servidor disponível). Para obter mais informações, consulte Configurar o Gerenciamento de Direitos de Informação no Office 2010.

Definindo configurações de IRM para o Office 2010 É possível bloquear várias configurações para personalizar o IRM usando o modelo de Política de Grupo do Office (Office14.adm). Também é possível usar a OCT (Ferramenta

Page 170: Ork Group Policy

170

de Personalização do Office) para definir configurações padrão, o que permite aos usuários definirem as configurações. Além disso, existem opções de configuração do IRM que só podem ser feitas com as configurações da chave do Registro.

Configurações de IRM do Office 2010

As configurações que você pode definir na Diretiva de Grupo do IRM e usando a OCT estão listadas na tabela a seguir. Na Diretiva de Grupo, essas configurações ficam em Configuração do Usuário\Modelos Administrativos\Microsoft Office 2010\Gerenciar Permissões Restritas. As configurações da OCT estão em locais correspondentes na página Modificar configurações do usuário da OCT.

Opção do IRM Descrição

Tempo limite do Active Directory para

consultar uma entrada para expansão de

grupo

Especifica o valor de tempo limite para consultar uma entrada do Active Directory

durante a expansão de um grupo.

URL para solicitação de permissões

adicionais

Especifica o local onde o usuário poderá

obter mais informações sobre como acessar

o conteúdo do IRM.

Permitir que usuários com versões

anteriores do Office leiam em

navegadores…

Permite que usuários sem o Office 2010

exibam conteúdo com direitos gerenciados

utilizando o Suplemento de Gerenciamento de Direitos para o Windows Internet Explorer.

Sempre expandir grupos no Office quando

restringirem permissões a documentos O nome do grupo é automaticamente

expandido para exibir todos os membros do

grupo quando os usuários aplicam

permissões a um documento selecionando

um nome de grupo na caixa de diálogo

Permissão.

Sempre solicitar conexão dos usuários para

verificar permissões

Os usuários que abrem um documento do

Office com direitos gerenciados devem se

conectar à Internet ou LAN para confirmar

por RMS ou Windows Live ID que têm uma

licença válida do IRM.

Desabilitar o serviço Microsoft Passport

para conteúdo com permissão restrita

Se essa opção estiver habilitada, os

usuários não poderão abrir conteúdo criado

por uma conta autenticada do Windows Live ID.

Nunca permitir que usuários especifiquem

grupos ao restringirem permissões a

documentos

Retorna um erro quando os usuários

selecionam um grupo na caixa de diálogo

Permissão: ''Você não pode publicar

conteúdo em Listas de Distribuição. Só é

possível especificar endereços de email de

usuários individuais.''

Page 171: Ork Group Policy

171

Opção do IRM Descrição

Impedir que os usuários alterem permissões

em conteúdo com direitos gerenciados

Se essa opção estiver habilitada, os

usuários poderão consumir conteúdo que já

inclua permissões do IRM, mas não poderão

aplicar essas permissões a um novo

conteúdo, nem configurar os direitos de um

documento.

Especificar o Caminho da Diretiva de Permissão

Exibe na caixa Permissão os modelos de

diretiva de permissão encontrados na pasta

especificada.

Desligar a interface do usuário de

Gerenciamento de Direitos de Informação

Desabilita todas as opções relacionadas ao

Gerenciamento de Direitos da interface do

usuário de todos os aplicativos do Office.

URL do local dos modelos de documentos

exibidos quando os aplicativos não

reconhecem documentos com direitos gerenciados

Fornece o caminho de uma pasta que

contém modelos personalizados de wrapper

de texto sem formatação a serem usados

pelas versões anteriores do Office, que não

têm suporte para conteúdo com

gerenciamento de direitos.

Para obter mais informações sobre como personalizar essas configurações, consulte Configurar o Gerenciamento de Direitos de Informação no Office 2010.

Opções de chave de Registro de IRM do Office 2010

As configurações do Registro do IRM a seguir estão localizadas em HKCU\Software\Microsoft\Office\14.0\Common\DRM.

Entrada de Registro Tipo Valor Descrição

CorpCertificationServer String URL para o servidor de

certificação

corporativo

Em geral, o Active

Directory é

usado para especificar o servidor RMS. Essa

configuração

permite substituir o local do Windows RMS especificado no Active Directory para

certificação.

Page 172: Ork Group Policy

172

Entrada de Registro Tipo Valor Descrição

RequestPermission DWORD 1 = a caixa está

marcada.

0 = a caixa

está

desmarcada.

Essa chave do Registro alterna o valor

padrão da

caixa de

seleção Os

usuários

podem solicitar

permissões

adicionais de.

CloudCertificationServer String URL para servidor de certificação

de nuvem personalizado

Nenhuma

configuração

correspondente da Diretiva de Grupo.

CloudLicenseServer String URL do servidor de licenciamento

Nenhuma

configuração

correspondente da Diretiva de Grupo.

DoNotUseOutlookByDefault DWORD 0 = o Outlook

é utilizado

1 = o Outlook

não é

utilizado

A caixa de

diálogo

Permissão usa

o Outlook para validar

endereços de

email inseridos nessa caixa de

diálogo. Isso

provoca a

inicialização de

uma instância

do Outlook durante a

restrição de

permissões.

Desabilite a

opção usando

essa chave.

A configuração do Registro do IRM a seguir está localizada em HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. Não há configuração de Diretiva de Grupo correspondente.

Page 173: Ork Group Policy

173

Entrada de Registro Tipo Valor Descrição

LicenseServers Key/Hive. Contém

valores DWORD com o nome de um

servidor de licença.

Definir como a URL do servidor. Se o valor de DWORD for 1, o Office

não

solicitará

a

obtenção

de uma

licença

(ele mesmo

vai obtê-

la).

Se o valor for zero ou

não

houver entrada do Registro para o servidor, o Office

solicitará

uma

licença.

Exemplo: se ‘http://contoso.com/_wmcs/licensing

= 1’ for o valor da configuração, o

usuário que estiver tentando obter a

licença por esse servidor não

receberá o aviso de solicitação de

licença para abrir um documento

com direitos gerenciados..

A configuração do Registro do IRM a seguir está localizada em HKCU\Software\Microsoft\Office\12.0\Common\Security. Não há configuração de Diretiva de Grupo correspondente.

Entrada de Registro Tipo Valor Descrição

DRMEncryptProperty DWORD 1 = o arquivo de metadados está

criptografado.

0 = os

Especifique se todos os metadados armazenados em um arquivo com

Page 174: Ork Group Policy

174

Entrada de Registro Tipo Valor Descrição

metadados estão

armazenados sem

formatação.

O valor

padrão é 0.

direitos gerenciados

deverão ser

criptografados

ou não.

Para Open XML Formats (por exemplo, docx, xlsx, pptx, etc.), os usuários podem optar por criptografar os metadados do Microsoft Office armazenados em um arquivo com direitos gerenciados. Os usuários podem criptografar todos os metadados do Office. Isso inclui referências de hiperlink ou deixar o conteúdo como não criptografado para que outros aplicativos possam acessar os dados.

Os usuários têm a opção de criptografar os metadados definindo uma chave do Registro. Você pode definir uma opção padrão para os usuários implantando a configuração do Registro. Não há opção para criptografar alguns dos metadados: pode-se criptografar todos os metadados ou nenhum.

Além disso, a configuração do Registro DRMEncryptProperty não determina se o armazenamento de metadados não cliente do Office — como o armazenamento criado no Produtos do Microsoft SharePoint 2010 — é criptografado.

Essa opção de criptografia não se aplica ao Microsoft Office 2003 ou outros formatos de arquivo anteriores. O Office 2010 trata os formatos anteriores da mesma maneira que o 2007 Office System e o Microsoft Office 2003.

Definindo configurações de IRM para o Outlook 2010 No Outlook 2010, os usuários podem criar e enviar mensagens de email que tenham permissão restrita para evitar que as mensagens sejam encaminhadas, impressas ou copiadas e coladas. Documentos, pastas de trabalho e apresentações do Office 2010 anexados a mensagens com permissão restrita também são automaticamente restritos.

Como administrador do Microsoft Outlook, você pode configurar várias opções de email para o IRM, como desabilitar o IRM ou configurar o armazenamento da licença local em cache.

As seguintes configurações e recursos do IRM podem ser úteis ao configurar o envio de mensagens de email gerenciadas por direitos:

Configure o cache automático de licença para o IRM.

Ajude a aplicar um período de expiração de mensagem de email.

Não use o Outlook para validar endereços de email para permissões do IRM.

Page 175: Ork Group Policy

175

Observação:

Para desabilitar o IRM no Outlook, você deve desabilitá-lo para todos os aplicativos do

Office. Não há nenhuma opção separada para desabilitar o IRM somente no Outlook.

Configurações de IRM do Outlook 2010

Você pode bloquear a maioria das configurações para personalizar o IRM para Outlook, usando o modelo de Política de Grupo do Outlook (Outlk14.adm) ou o modelo de Política de Grupo do Office (Office14.adm). Outra opção é definir configurações padrão para a maioria das opções usando a OCT (Ferramenta de Personalização do Office), que permite aos usuários definir as configurações. As configurações da OCT estão em locais correspondentes da página Modificar configurações do usuário da OCT.

Local Opção do IRM Descrição

Microsoft Outlook 2010\Diversos Não baixar informações de licença

de permissões de direitos para

emails de IRM durante a sincronização de pastas do

Exchange

Permite impedir que as

informações de

licença sejam

armazenadas no cache local. Se

essa opção

estiver habilitada,

os usuários

precisarão se

conectar à rede

para recuperar

informações de

licença para abrir

mensagens de email com direitos gerenciados.

Microsoft Outlook 2010\Opções do

Outlook\ Opções de Email\ Opções

de Email Avançadas

Ao enviar uma mensagem Para impor a

expiração de

email, habilite a

opção de número

de dias antes de uma mensagem expirar e especifique esse

número. O

período de

expiração é

imposto apenas quando os

Page 176: Ork Group Policy

176

Local Opção do IRM Descrição

usuários enviam

email com direitos gerenciados e depois a

mensagem não

pode ser

acessada após o

período de

expiração.

Para obter mais informações sobre como personalizar essas configurações, consulte Configurar o Gerenciamento de Direitos de Informação no Office 2010.

Opções de chave de Registro de IRM do Outlook 2010

A caixa de diálogo Permissão usa o Outlook para validar endereços de email inseridos nessa caixa de diálogo. Isso faz com que uma instância do Outlook seja iniciada quando as permissões são restritas. Você pode desabilitar essa opção usando a chave do Registro listada na tabela a seguir. Não há nenhuma Diretiva de Grupo ou configuração da OCT correspondente para essa opção.

A configuração de Registro do IRM a seguir está localizada em HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.

Entrada de Registro Tipo Valor Descrição

DoNotUseOutlookByDefault DWORD 0 = o Outlook

é utilizado

1 = o Outlook

não é

utilizado

Desabilite

a opção

usando essa chave.

Consulte também Conceitos

Configurar o Gerenciamento de Direitos de Informação no Office 2010

Outros recursos

Windows Server 2003 Rights Management Services (RMS)

Windows Server 2008 Active Directory Rights Management Services

Noções básicas sobre o Gerenciamento de Direitos de Informação: Ajuda do Exchange 2010

Planejar bibliotecas de documentos (Windows SharePoint Services)

Page 177: Ork Group Policy

177

IV. Planejar para o Outlook 2010 usando Política de Grupo

Page 178: Ork Group Policy

178

Determinar quais recursos devem ser habilitados ou personalizados no Outlook 2010

Este artigo contém uma lista inicial de alguns dos recursos do Microsoft Outlook que talvez seja necessário configurar e implantar com o Microsoft Outlook 2010, como Cartões de Visita e o Outlook Social Connector. Para obter informações sobre recursos de segurança e de proteção, consulte Plan for security and protection in Outlook 2010.

Você pode personalizar a instalação do Outlook 2010 usando a Política de Grupo ou a OCT (Ferramenta de Personalização do Office). Para impor as configurações, use a Política de Grupo com o modelo de Política de Grupo do Outlook 2010 (Outlk14.adm) e, para algumas configurações, como as dos Cartões de Visita, o modelo de Política de Grupo do Microsoft Office 2010 (Office14.adm).

Para obter informações sobre como baixar o modelo administrativo do Outlook 2010

e sobre outros Modelos Administrativos do Office 2010, consulte Office 2010

Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool

(em inglês).

Para obter mais informações sobre a Política de Grupo, consulte Visão geral da

Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de

Grupo no Office 2010.

Para definir configurações padrão, que podem ser alteradas pelos usuários, use a OCT. As configurações da OCT estão em locais correspondentes aos das configurações de Política de Grupo na página Modificar configurações do usuário da OCT. Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.

Os Cartões de Visita e o Outlook Social Connector são dois novos recursos que você pode configurar usando a Política de Grupo e a OCT. Os recursos Etapas Rápidas e Limpar do Outlook 2010 não podem ser configurados com a Política de Grupo ou com a OCT. Além disso, o recurso Dicas de Email só pode ser configurado administrativamente por meio do Microsoft Exchange Server 2010. No entanto, os usuários podem personalizar suas configurações para esses três recursos no Outlook 2010. Para acessar as configurações de Limpar e Dicas de Email, na guia Arquivo, clique em Opções e em Email. Para gerenciar as Etapas Rápidas no Outlook 2010, na guia Página Inicial, no grupo Etapas Rápidas, clique no botão de expansão no canto inferior direito.

Para obter mais informações sobre como configurar as Dicas de Email no Exchange Server 2010, consulte o artigo sobre as noções básicas de Dicas de Email (http://go.microsoft.com/fwlink/?linkid=181931&clcid=0x416) e sobre o gerenciamento de Dicas de Email (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0x416).

Neste artigo:

AutoArquivar

Cartões de Visita

Page 179: Ork Group Policy

179

Modo de exibição Conversa

Sincronização da Lista de Endereços Global

Calendários da Internet

Pesquisa Instantânea

Painel de Navegação

Outlook Social Connector

Pastas de Pesquisa

Suplemento de Colegas do SharePoint Server

AutoArquivar O recurso AutoArquivar do Outlook 2010 ajuda a determinar como o email é gerenciado nas caixas de correio do usuário. É possível definir as configurações de AutoArquivar para usuários na sua organização determinando, por exemplo, com que frequência AutoArquivar será executado e se os usuários serão avisados antes da execução.

Se você planeja implantar o Outlook 2010 com o Exchange Server 2010, considere a utilização do recurso Arquivo Pessoal do Exchange Server 2010 em vez do AutoArquivar do Outlook 2010. Para obter mais informações, consulte o artigo de Ajuda do Exchange 2010 com noções básicas sobre o Arquivo Pessoal (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x416).

Para o planejamento de conformidade e considerações sobre arquivamento, consulte Planejar conformidade e arquivamento no Outlook 2010.

Por padrão, AutoArquivar é ativado e executado automaticamente em intervalos agendados, removendo os itens mais antigos ou expirados das pastas. Os itens mais antigos são aqueles que atingem o tempo de arquivamento especificado por um usuário (o tempo de arquivamento padrão varia de acordo com o tipo de item do Outlook). Os itens expirados são itens de email e de reunião cujo conteúdo não é mais válido após uma determinada data, como um item de email que venceu há dois meses e que ainda aparece na Caixa de Entrada de um usuário.

Os usuários podem especificar uma data de validade para itens no Outlook 2010 no momento da criação ou do envio do item ou em uma data posterior. Quando o item expira, fica indisponível e é mostrado com um tachado na lista de pastas.

Quando é executado, o recurso AutoArquivar pode excluir itens ou movê-los para uma pasta de arquivo morto, dependendo das configurações especificadas.

O arquivo morto é um arquivo de dados do Outlook (arquivo .pst) exibido como Pastas de Arquivos Mortos na lista de pastas do Outlook 2010. Na primeira vez em que AutoArquivar é executado, o Outlook 2010 cria o arquivo morto automaticamente no seguinte local:

%UserProfile%\AppData\Local\Microsoft\Outlook\Archive.pst

É possível bloquear as configurações para personalizar AutoArquivar usando o modelo de Diretiva de Grupo do Outlook (Outlk14.adm). As configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Opções do Outlook\Outros\AutoArquivar. Ou você pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), permitindo assim que os usuários possam alterar as configurações. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Page 180: Ork Group Policy

180

As configurações que você pode definir para AutoArquivar são mostradas na tabela a seguir.

Opção Descrição

Ativar AutoArquivar Defina a execução de AutoArquivar para os

usuários, com uma frequência especificada

pela configuração Executar AutoArquivar

a cada <x> dias.

Executar AutoArquivar a cada <x> dias Especifique um intervalo de AutoArquivar

em número de dias

Avisar antes de executar AutoArquivar Notifique os usuários de que AutoArquivar

será executado em vez de executá-lo

silenciosamente.

Excluir itens expirados (somente pastas de email)

Exclua mensagens de email expiradas em vez de movê-las para uma pasta de arquivo

morto.

Arquivar ou excluir itens antigos Mova itens do Outlook para o arquivo morto ou os exclua.

Mostrar pasta de arquivos mortos na lista de pastas

Exiba a pasta de arquivo morto na lista de pastas do Outlook do usuário.

Eliminar itens anteriores a Especifique por quanto tempo os itens serão mantidos antes do arquivamento ou

da exclusão.

Excluir itens antigos permanentemente Exclua itens permanentemente em vez de

movê-los para a pasta Itens Excluídos.

Cartões de Visita No Microsoft Office 2010, os Cartões de Visita são exibidos quando você repousa o ponteiro do mouse sobre um nome como o de um remetente em uma mensagem de email, por exemplo, ou o nome do autor de um documento do Office 2010. Se você instalar o Office 2010 com o Office Communicator 2007 R2, o Office Communicator Server 2007 R2 ou versões posteriores, os Cartões de Visita exibirão a disponibilidade de uma pessoa e permitirão que você inicie uma conversa com facilidade, usando diretamente um sistema de mensagens instantâneas, chamada de voz ou vídeo. Ao expandir o Cartão de Visita, você pode exibir as guias Contato, Organização e Membro de. A guia Contato é o modo de exibição padrão e exibe informações como departamento, endereço comercial e telefone comercial. A guia Organização exibe o gerente do contato e os contatos que compartilham o mesmo gerente. A guia Membro de exibe as listas de distribuição das quais o contato é membro.

Page 181: Ork Group Policy

181

No Office 2010, você pode personalizar Cartões de Visita para desligar determinados recursos e especificar onde os ícones de presença serão exibidos. Para a guia Contato do Cartão de Visita, é possível substituir rótulos e valores. As configurações específicas que podem ser definidas para Cartões de Visita são descritas nas duas seções a seguir. Observe que há um problema conhecido com as configurações de Política de Grupo e da OCT para a personalização da guia Contato; no entanto, há uma solução alternativa disponível. Para personalizar a guia Contato, implante manualmente as chaves do Registro apropriadas. Consulte o artigo sobre a solução alternativa de personalização da guia Contato do Cartão de Visita (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x416).

Cartão de Visita

Na Diretiva de Grupo, as configurações da tabela a seguir são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Office 2010\Cartão de Visita. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Opção Descrição

Configurar ícone de presença Especifique onde os ícones de presença

serão exibidos.

Exibir tudo Exiba os ícones de presença.

Exibir alguns Exiba somente no Cartão de

Visita e em listas no Produtos do Microsoft SharePoint 2010.

Não exibir nenhum Não exiba ícones de

presença.

Exibir caixa de diálogo da GAL legada Habilite a exibição da caixa de diálogo da

GAL (lista de endereços global) em vez do

Cartão de Visita quando os usuários

clicarem duas vezes em um contato no Outlook.

Não exibir Menu de Suspensão Habilite a interrupção da exibição do Menu

de Suspensão quando um usuário pausar o

cursor sobre um ícone de presença ou um

nome para exibição de um contato.

Não exibir fotografia Habilite a não exibição da fotografia do

contato no Cartão de Visita, cabeçalho de

email, painel de leitura, resultados da

pesquisa rápida, caixa de diálogo da GAL e

guia Arquivo.

Remover guia Membro de Habilite a remoção da guia Membro de do

Cartão de Visita.

Remover guia Organização Habilite a remoção da guia Organização do

Cartão de Visita.

Page 182: Ork Group Policy

182

Opção Descrição

Desativar clique para opção de Mensagem

Instantânea

Habilite a remoção da opção de Mensagem

Instantânea do Cartão de Visita e da Faixa

de Opções do Outlook.

Desativar clique para telefone Habilite a remoção da opção de telefone do

Cartão de Visita e da Faixa de Opções do

Outlook.

Desativar integração de presença Habilite a desativação da integração de

presença de Mensagem Instantânea para

aplicativos do Office 2010.

Guia Contato

Há um problema conhecido com as configurações de Diretiva de Grupo e da OCT para a personalização da guia Contato; no entanto, existe uma solução alternativa disponível. Para personalizar a guia Contato, você deve implantar manualmente as chaves do Registro apropriadas. Consulte o artigo sobre a solução alternativa de personalização da guia Contato do Cartão de Visita (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x416).

As configurações da guia Contato a seguir, em Configuração do Usuário\Modelos Administrativos\Microsoft Office 2010\Cartão de Visita na Diretiva de Grupo e nos locais correspondentes na página Modificar configurações do usuário da OCT serão totalmente funcionais em uma versão posterior dos Modelos Administrativos.

Para personalizar a guia Contato do Cartão de Visita no Outlook 2010, use a opção de configurações para substituir propriedade MAPI. Para personalizar a guia Contato do Cartão de Visita para outros aplicativos do Office 2010, como o Microsoft Word 2010, use a opção de configurações para substituir atributo do AD.

Para obter informações sobre atributos do Active Directory, consulte os artigos sobre conjuntos de propriedades no Exchange 2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0x416) e sobre os atributos definidos pelo Active Directory (Windows) (http://go.microsoft.com/fwlink/?linkid=183814&clcid=0x416). Para obter informações sobre propriedades MAPI, consulte o artigo sobre as propriedades do usuário de email (http://go.microsoft.com/fwlink/?linkid=183815&clcid=0x416)

Opção Descrição

Mover Linha Calendário Habilite e defina o número de linhas para

mover o valor do campo Calendário para

outro local no Cartão de Visita. Essa ação

substituirá o valor do campo anteriormente

nesse local.

Mover Linha Local Habilite e defina o número de linhas para

mover o valor do campo Local para outro

local no Cartão de Visita. Essa ação

Page 183: Ork Group Policy

183

Opção Descrição

substituirá o valor do campo anteriormente

nesse local.

Substituir Rótulo - Cargo Habilite e insira um novo nome de rótulo

para o campo Cargo (cargo, departamento).

Substituir Rótulo - Escritório Habilite e insira um novo nome de rótulo

para o campo Escritório (local do

escritório).

Substituir Rótulo - Trabalho Habilite e insira um novo nome de rótulo

para o campo Trabalho (telefone comercial).

Substituir Rótulo - Celular Habilite e insira um novo nome de rótulo

para o campo Celular (telefone celular).

Substituir Rótulo - Residência Habilite e insira um novo nome de rótulo

para o campo Residência (telefone

residencial).

Substituir Rótulo – Email Habilite ou insira um novo nome de rótulo

para o campo Email (endereço de email).

Substituir Rótulo - Calendário Habilite ou insira um novo nome de rótulo

para o campo Calendário (informações de

disponibilidade de calendário).

Substituir Rótulo - Local Habilite ou insira um novo nome de rótulo

para o campo Local (informações de local).

Substituir atributo do AD – “cargo,

departamento”

Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Cargo. Por exemplo, para exibir o alias do email, insira o atributo do AD: sAMAccountName.

Se você habilitar essa configuração, defina

também Substituir propriedade MAPI -

"cargo, departamento".

Substituir atributo do AD - "local do

escritório"

Habilite e insira o atributo do Active Directory (AD) para substituir o valor do

campo Escritório.

Se você habilitar essa configuração, defina

também Substituir propriedade MAPI -

"local do escritório".

Substituir atributo do AD - "telefone comercial"

Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Trabalho.

Page 184: Ork Group Policy

184

Opção Descrição

Se você habilitar essa configuração, defina

também Substituir propriedade MAPI -

"telefone comercial".

Substituir atributo do AD - "telefone celular" Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Celular.

Se você habilitar essa configuração, defina

também Substituir propriedade MAPI –

“telefone celular”.

Substituir atributo do AD – “telefone

residencial”

Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo

Residência.

Se você habilitar essa configuração, defina

também Substituir propriedade MAPI –

“telefone residencial”.

Substituir atributo do AD – “endereço de

email” Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Email.

Se você habilitar essa configuração, defina

também Substituir propriedade MAPI –

“endereço de email”.

Substituir atributo do AD – “informações de

disponibilidade de calendário” Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Calendário.

Se você habilitar essa configuração, defina

também Substituir propriedade MAPI –

“informações de disponibilidade de

calendário”.

Substituir atributo do AD – “informações de

local”

Habilite e insira o atributo do AD (Active Directory) para substituir o valor do campo Local.

Se você habilitar essa configuração, defina

também Substituir propriedade MAPI -

"informações de local".

Substituir propriedade MAPI – “cargo,

departamento” Habilite e insira a propriedade MAPI para substituir o valor do campo Cargo. Por exemplo, para exibir o alias do email, insira a propriedade MAPI: 0x3a00001f.

Se você habilitar essa configuração, defina

também Substituir atributo do AD –

“cargo, departamento”.

Page 185: Ork Group Policy

185

Opção Descrição

Substituir propriedade MAPI - "local do escritório"

Habilite e insira a propriedade MAPI para substituir o valor do campo Escritório.

Se você habilitar essa configuração, defina

também Substituir atributo do AD - "local

do escritório".

Substituir propriedade MAPI – “telefone

comercial”

Habilite e insira a propriedade MAPI para substituir o valor do campo Trabalho.

Se você habilitar essa configuração, defina

também Substituir atributo do AD -

"telefone comercial".

Substituir propriedade MAPI – “telefone

celular”

Habilite e insira a propriedade MAPI para substituir o valor do campo Celular.

Se você habilitar essa configuração, defina

também Substituir atributo do AD -

"telefone celular".

Substituir propriedade MAPI – “telefone

residencial” Habilite e insira a propriedade MAPI para substituir o valor do campo Residência.

Se você habilitar essa configuração, defina

também Substituir atributo do AD -

"telefone residencial".

Substituir propriedade MAPI – “endereço de

email”

Habilite e insira a propriedade MAPI para substituir o valor do campo Email.

Se você habilitar essa configuração, defina

também Substituir atributo do AD -

"endereço de email".

Substituir propriedade MAPI – “informações

de disponibilidade de calendário”

Habilite e insira a propriedade MAPI para

substituir o valor do campo Calendário.

Se você habilitar essa configuração, defina

também Substituir atributo do AD -

"informações de disponibilidade de

calendário".

Substituir propriedade MAPI – “informações

de local”

Habilite e insira a propriedade MAPI para substituir o valor do campo Local.

Se você habilitar essa configuração, defina

também Substituir atributo do AD –

“informações de local”.

Page 186: Ork Group Policy

186

Modo de exibição Conversa O modo de exibição de Conversa oferece uma exibição encadeada de mensagens de email em uma pasta do Microsoft Outlook. Para acessar o modo de exibição de Conversa no Outlook 2010, clique em Exibir e marque a caixa de seleção Mostrar como Conversas.

As configurações definidas para o modo de exibição de Conversa na Diretiva de Grupo e na OCT são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Opções do Outlook\Preferências\Opções de Email. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Opção Descrição

Configurar Conteúdo de Pasta Cruzada no

modo de exibição de Conversa

Habilite e selecione o conteúdo da pasta de

email a ser incluído no modo de exibição de

Conversa.

Ativado e repositório cruzado O email

exibido é proveniente de todos os arquivos

de dados conectados do Outlook, estejam armazenados em cache no computador local ou online.

Desativado O email exibido no modo de

exibição de Conversa provém somente da

pasta atual (como a Caixa de Entrada).

Ativado e atual O email exibido no modo

de exibição de Conversa provém somente

do arquivo de dados atual do Outlook que

está sendo exibido.

Ativado e local O email exibido provém

somente do arquivo de dados atual do

Outlook que está sendo exibido e de

qualquer outro arquivo de dados local do Outlook (como um arquivo de dados pessoal (.pst)).

Não usar organização de Conversas em

Modos de Exibição

Há um problema conhecido com o texto

explicativo para essa configuração, que será

corrigido em uma versão posterior dos

Modelos Administrativos.

Se você não definir essa configuração, os

modos de exibição do Outlook 2010

mostrarão Data como padrão. Habilite a

opção ou desative o modo de exibição de

Conversa para impedir que os usuários o

utilizem no Outlook 2010. Desabilite a opção

para ativar o modo de exibição de Conversa

Page 187: Ork Group Policy

187

Opção Descrição

como o padrão no Outlook 2010.

Sincronização da Lista de Endereços Global O Outlook 2010 sincroniza suas entradas da pasta Contatos com contatos na GAL (Lista de Endereços Global) do Exchange quando eles possuem endereços SMTP correspondentes. Essa sincronização acontece de forma unidirecional: da GAL para a pasta Contatos do Outlook.

Podem aparecer discrepâncias em números de telefone de contatos quando as entradas de telefone da pasta Contatos do Outlook dos usuários são criadas em um formato diferente do usado na GAL corporativa. Por exemplo, uma localidade pode exigir um tipo de formato de prefixo de número de telefone para chamadas dentro do país e outro formato de prefixo para chamadas de fora do país. Se um usuário criar seus contatos do Outlook 2010 com os formatos de prefixo necessários para a discagem de fora do país, uma "correção de movimentação" acontecerá quando os contatos do Outlook 2010 forem atualizados com o uso de detalhes da GAL.

Em uma correção de movimentação, os números de telefone criados pelo usuário nos contatos do Outlook serão substituídos e movidos para um campo de número telefônico adjacente. Por exemplo, o número de telefone no campo "Comercial" será movido para o campo "Comercial 2". Para obter mais informações sobre correções de movimentação, consulte Correções de contatos feitas pelo Outlook durante a sincronização da GAL.

Após a sincronização, você não poderá reverter as alterações em massa. No entanto, um usuário pode atualizar manualmente os contatos do Outlook ou, se houver muitas diferenças, a caixa de correio do usuário no Exchange poderá ser restaurada. Uma solução programática é possível, mas requer validação de dados complexa para capturar os valores anteriores do campo Anotações. Essas soluções rapidamente se tornam impossíveis para uma empresa de grande porte.

No entanto, se a sincronização de contatos for um grande problema na sua organização, você poderá desabilitar a sincronização da GAL para o Outlook 2010 antes de implantar o Microsoft Office 2010 ou quando você perceber que essa situação poderá ocorrer.

Correções de contatos feitas pelo Outlook durante a sincronização da GAL

Se um contato do Outlook for atualizado por meio da sincronização da GAL, o Outlook ―corrigirá‖ campos de contato que não coincidem usando um dos seguintes métodos:

Correção normal Em uma correção normal, o Outlook registra o valor antigo do

campo no campo Anotações e atualiza o campo com o novo valor da GAL.

Correção de movimentação Em uma correção de movimentação, o Outlook move

o valor antigo do campo para um campo adjacente. Se essa ação não tiver êxito, o

Outlook executará uma correção normal. Se todos os campos de um grupo de

contatos estiverem cheios, a correção de movimentação se tornará uma correção

normal

Para os campos a seguir, uma correção de movimentação é o método de correção padrão usado. Para todos os outros campos, o Outlook sempre executará uma correção normal.

Page 188: Ork Group Policy

188

Grupo Telefone Comercial

Telefone Comercial

Telefone Comercial 2

Outro telefone

Grupo Telefone Residencial

Telefone Residencial

Telefone Residencial 2

Outro telefone

Grupo Telefone Celular

Telefone Celular

Outro telefone

Grupo Endereço Comercial

Endereço Comercial

Outro endereço

Grupo Endereço Residencial

Endereço Residencial

Outro endereço

Configurando a sincronização da GAL

Por padrão, a sincronização da GAL está habilitada no Outlook 2010. É possível desabilitar a sincronização da GAL com os contatos do Outlook definindo a configuração Bloquear sincronização da Lista de Endereços Global na Política de Grupo. Depois de aplicar essa configuração de Política de Grupo, os usuários não poderão alterá-la.

Se você usar a OCT para desabilitar a sincronização da GAL, os usuários poderão habilitá-la na interface do usuário (IU). Para fazer isso, eles clicam na guia Exibir da faixa de opções, na seta suspensa ao lado do botão Painel de Pessoas, selecionam o comando Configurações da Conta na lista e clicam no botão Configurações na parte inferior da caixa de diálogo Contas de Rede Social.

Você pode definir as configurações da sincronização da GAL na tabela a seguir. Na Política de Grupo, é possível localizar as configurações em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Outlook Social Connector. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT. Para obter as etapas de definição dessas configurações, consulte Disable global address list synchronization for Outlook 2010.

Opção Descrição

Bloquear sincronização da Lista de

Endereços Global

Habilite para bloquear a sincronização de

contatos entre o Outlook e a GAL. Se você

desabilitar ou não definir essa configuração,

a sincronização da GAL será permitida.

Definir intervalo de sincronização de

contatos da GAL

Habilite para controlar a frequência (em

minutos) em que as informações de contato

Page 189: Ork Group Policy

189

Opção Descrição

são sincronizadas entre o Outlook e as

redes sociais conectadas. Por padrão, se

você desabilitar ou não configurar essa

política, as informações do contato serão

sincronizadas uma vez por dia ou a cada 1.440 minutos.

Você pode configurar a sincronização da GAL para avisar antes de atualizar, em vez de atualizar sem avisar (que é o comportamento padrão), definindo as configurações do Registro listadas na tabela a seguir. Para obter as etapas de implantação dos dados do Registro, consulte Disable global address list synchronization for Outlook 2010.

Raiz Tipo de dados

Chave Nome do valor Dados de valor

HKEY_CURRENT_USER

DWORD

Software\ Microsoft\Office\Outlook\SocialConnector

ScheduleContactGALSync

Define a configuração da

sincronização da GAL.

Entretanto, o usuário pode

substituir a configuração por

meio da interface do usuário

clicando na guia Exibir da faixa

de opções, clicando na seta

suspensa ao lado do botão

Painel de Pessoas, selecionando o comando

Configurações da Conta e

clicando no botão

Configurações na caixa de

diálogo Contas de Rede

Social.

0 = Não sincronizar contatos

com a GAL

1 = Atualizar contatos automaticamente com as

informações mais recentes da

GAL

2 = Avisar antes de atualizar

contatos com as informações

mais recentes da GAL

HKEY_CURRENT_USER

String

Software\ Microsoft\Office\Outlook\SocialConnector

GalSyncExcludedLocales

Para obter códigos de país,

consulte o artigo sobre ISO 3166-1 alpha-3 (http://go.microsoft.com/fwlink/?l

Page 190: Ork Group Policy

190

Raiz Tipo de dados

Chave Nome do valor Dados de valor

inkid=197158&clcid=0x416).

Importante:

O valor do Registro só será

cumprido quando a chave ScheduleContactGALSync

não existir.

ScheduleContactGALSync

será criado se o usuário definir

manualmente as opções da

sincronização da GAL por meio

da interface do usuário.

Calendários da Internet Um Calendário da Internet (iCal) é um calendário que você pode publicar em um site da Internet, onde outros usuários poderão vê-lo ou assiná-lo. É possível criar um iCal do seu calendário, enviá-lo como anexo em uma mensagem de email, carregá-lo no Office.com ou carregá-lo em um servidor WebDAV para publicação. Você também pode receber um arquivo iCal como um anexo em uma mensagem de email ou baixar um arquivo iCal para assinar um calendário de terceiros. Para obter mais informações, consulte o artigo de introdução à publicação de Calendários da Internet (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0x416).

Com o Outlook 2010, você pode personalizar recursos de assinatura de iCal. É possível desabilitar assinaturas de iCal no Outlook 2010 se, por exemplo, você estiver preocupado com o uso de largura de banda e se quiser atrasar o lançamento de assinaturas de iCal. Por padrão, as assinaturas de iCal estão habilitadas. Você também pode implantar assinaturas de iCal como assinaturas padrão que os usuários podem alterar ou excluir. Pode ainda bloquear assinaturas de iCal de forma que os usuários não possam fazer alterações ou removê-las. No entanto, os usuários podem adicionar novas assinaturas de iCal. Por padrão, não há assinaturas de iCal. No entanto, os usuários podem adicioná-las e removê-las.

O Outlook 2010 define o intervalo de sincronização de forma que cada assinatura de iCal seja atualizada no intervalo recomendado pelo fornecedor. Os usuários poderão substituir o intervalo padrão a menos que você desabilite essa opção. Se os usuários definirem a frequência de atualização como um intervalo curto, isso poderá causar problemas de desempenho.

Ao habilitar a opção Substituir intervalo de sincronização publicado na Diretiva de Grupo, você poderá impor os intervalos de atualização do fornecedor, de forma que os

Page 191: Ork Group Policy

191

usuários não possam alterá-los. Essa configuração é usada para todas as assinaturas de iCal. Não é possível definir essa opção de forma diferente para assinaturas diferentes.

As configurações que você pode definir para iCal na Diretiva de Grupo e na OCT são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Configurações da Conta\Calendários da Internet. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Opções Descrição

Baixar anexos automaticamente Habilite para baixar anexos

automaticamente (como gráficos) em

compromissos de Calendário da Internet

Inscrições em Calendário da Internet padrão Habilite e adicione as URLs a serem

adicionadas a cada perfil de usuário como

uma assinatura de Calendário da Internet.

Desabilitar roaming de Calendários da

Internet

Habilite para que os Calendários da Internet

estejam disponíveis somente no cliente que

os vinculou originalmente.

Não incluir integração com Calendários da

Internet no Outlook

Habilite para impedir que os usuários

assinem Calendários da Internet no

Outlook.

Substituir intervalo de sincronização

publicado

Habilite para impedir que os usuários

substituam o intervalo de sincronização

publicado por provedores de Calendário da

Internet.

Pesquisa Instantânea No Microsoft Outlook 2010, os usuários podem usar o recurso Pesquisa Instantânea para localizar um item com rapidez, como uma mensagem de email, uma tarefa ou um compromisso. Os itens correspondentes à pesquisa serão realçados. Os usuários podem filtrar resultados digitando letras adicionais (isso é conhecido como pesquisa instantânea).

A Pesquisa instantânea do Outlook 2010 funciona por meio do acesso a conteúdo indexado. A indexação de conteúdo do Outlook gera resultados da pesquisa mais rápidos. Por padrão, o texto de todos os itens irrestritos do Outlook — incluindo anexos — é indexado, um processo que começa quando o Outlook 2010 é executado pela primeira vez. É possível desativar a indexação de texto completo ou somente a indexação de anexos. A indexação ocorre em segundo plano e somente quando há capacidade de processamento disponível no computador do usuário.

Page 192: Ork Group Policy

192

As seguintes configurações do Windows determinam como o Outlook gerenciará a indexação de pesquisa:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI

ndexingOutlook

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI

ndexingEmailAttachments

Os itens criptografados e os itens restritos por meio do uso de IRM (Gerenciamento de Direitos de Informação) não são indexados.

Se você instalar o Outlook 2010 em um computador que esteja executando o Windows Vista ou o Windows 7, poderá configurar opções de indexação de pesquisa para o Outlook usando Diretiva de Grupo ou a OCT.

As configurações definidas para a Pesquisa Instantânea são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Opções do Outlook\Preferências\Opções de Pesquisa. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Opção Descrição

Alterar a cor usada para realçar

correspondências de pesquisa

Seleciona a cor de plano de fundo que será

usada para realçar correspondências em

resultados da pesquisa (o padrão é

amarelo).

Não exibir realces de ocorrências em

resultados de pesquisas

Desativa o realce de ocorrências de

pesquisa.

Não exibir resultados de pesquisa à medida

que o usuário digitar

Não exiba os resultados da pesquisa à

medida que o usuário digita uma consulta

de pesquisa (desative a funcionalidade de

Pesquisa Instantânea do Word).

Não incluir o Arquivo Morto Online na

pesquisa de Todos os Itens de Email

Habilite para definir a ação padrão na

pesquisa Todos os Itens de Email de modo

a não incluir resultados da pesquisa vindos

do Arquivo Morto Online.

Expandir escopo das pesquisas Expanda o escopo da Pesquisa Instantânea

para todas as pastas no módulo atual (por

exemplo, Email ou Calendário). Por padrão,

a Pesquisa Instantânea do Outlook só

retorna resultados da pasta selecionada.

Impedir indexação de anexos e mensagens

assinadas não criptografadas

Não indexe o corpo e os anexos de

mensagens assinadas não criptografadas.

O remetente, a linha do assunto e a data

continuarão a ser indexados e pesquisáveis.

Impedir prompts de instalação quando o Quando o Outlook for iniciado, não

Page 193: Ork Group Policy

193

Opção Descrição

componente Windows Desktop Search não

estiver presente

apresente aos usuários uma caixa de

diálogo de aviso que pergunta se eles

desejam baixar o Windows Desktop Search

(caso ainda não esteja instalado). Além

disso, remova os links do Outlook que permitem ao usuário baixar o Windows

Desktop Search.

Desativar reconciliação automática do índice

de pesquisa

Desative a verificação automática da

integridade do índice de pesquisa do

Outlook, que é executada a cada 72 horas.

Painel de Navegação Você pode configurar os módulos do Painel de Navegação no Outlook 2010 (como Calendário, Email e assim por diante) para que apareçam em uma ordem específica para os usuários ou para que somente alguns módulos sejam exibidos.

É possível usar, na OCT (Ferramenta de Personalização do Office), a opção Adicionar entradas do Registro para distribuir chaves do Registro que especificam como os módulos são exibidos. Não é possível usar a Política de Grupo para bloquear as opções do Painel de Navegação.

A tabela a seguir lista as configurações do Registro que podem ser definidas para uma instalação personalizada.

Raiz Tipo de dados

Chave Nome do valor

Dados de valor

HKEY_CURRENT_USER

REG_DWORD

Software\Microsoft\Office\14.0\Outlook\Preferences

NumBigModules

Controla quantos

botões

grandes (cada um representando um

módulo do

Painel de

Navegação) aparecem no Painel de

Navegação. O

padrão é

4. O

Page 194: Ork Group Policy

194

Raiz Tipo de dados

Chave Nome do valor

Dados de valor

número

máximo

que você

pode especificar para

exibição é

8.

HKEY_CURRENT_USER

REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences

ModuleOrder

Determina a ordem na qual os

módulos

são

exibidos no Painel de

Navegação. Os

dados são

uma lista ordenada

de índices,

em que cada

posição

representa um

módulo do

Painel de

Navegação e o número

nessa

posição

determina onde o

módulo

correspondente

aparecerá.

O padrão é

1,2,3,4,5,6,7,8. As

posições

de índice

correspon

Page 195: Ork Group Policy

195

Raiz Tipo de dados

Chave Nome do valor

Dados de valor

dem a esta lista: Email,

Calendário

, Contatos, Tarefas, Anotações

, Lista de Pastas, Atalhos,

Diário. Por

exemplo, se o

usuário

quiser que o Email seja o terceiro

módulo

mostrado e que Contatos seja o primeiro modulo, o valor do Registro

terá estes

dados: 3,2,1,4,5,6,7,8

HKEY_CURRENT_USER

REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences

ModuleVisible

Determina se um

módulo é

visível no

Painel de

Navegação. O valor correspon

de às

posições

usadas na lista de ordenação

de

módulos.

Page 196: Ork Group Policy

196

Raiz Tipo de dados

Chave Nome do valor

Dados de valor

O padrão é

1,1,1,1,1,1,1,0. Por exemplo, a primeira

posição

determina se o Email

será

mostrado. Por

padrão, o

Diário não

é

mostrado no Painel de

Navegação. Você

pode optar

por não

exibir outros

módulos

também.

Por exemplo,

para não

exibir Contatos, Tarefas,

Anotaçõe

s ou Atalhos, defina estes dados: 1,1,0,0,0,1,0,0.

Outlook Social Connector O Outlook Social Connector é um suplemento que apresenta dados de rede social, incluindo amigos, perfis, atividades e informações de status de redes sociais no Outlook 2010. No Painel de Pessoas, na parte inferior de uma mensagem de email, você poderá

Page 197: Ork Group Policy

197

ver as informações sobre o remetente, como foto, nome e cargo; exiba o seu histórico de comunicações com essa pessoa, incluindo reuniões e anexos; e exiba seus feeds de atividade de redes sociais.

Para aproveitar as vantagens oferecidas pelo Outlook Social Connector, você deve executar o Outlook 2010 no Modo Cache do Exchange com o Windows Desktop Search e ter o Meu Site do Microsoft SharePoint Server 2010 configurado para os usuários. Nessa configuração, os itens locais — como mensagens de email, reuniões e anexos do remetente — serão incluídos no histórico de comunicações. Além disso, com o Meu Site configurado, você poderá exibir o feed de atividade do Meu Site do remetente.

Se você executar o Outlook 2010 no Modo Online, somente os itens relacionados ao remetente armazenados no servidor serão mostrados no histórico de comunicações. Além disso, somente as informações do feed de atividade sobre o remetente vindas de provedores de redes sociais sob demanda, como o Facebook, poderão ser mostradas. Os feeds de atividade de Meu Site não estarão disponíveis.

Para incluir informações do Meu Site dos usuários no Outlook Social Connector, execute o Outlook 2010 no Modo Cache do Exchange com Windows Desktop Search e defina a chave do Registro MySiteHost como descrito na tabela a seguir.

Raiz Tipo de dados

Chave Nome do valor

Dados de valor

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost

URL A URL do

Meu Site – por

exemplo, http://Office/MeuSite.

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost

DisplayName

Opcional: o nome a ser exibido para o

usuário no

Outlook Social

Connector –

por exemplo, MeuSite.

Você pode controlar os provedores de redes sociais dos quais os usuários podem exibir feeds de atividade. É possível bloquear feeds de atividade de todos os provedores de redes sociais habilitando a configuração Impedir conectividade com redes sociais na Diretiva de Grupo. Ou você pode implantar provedores específicos, usando a configuração Especificar lista de provedores de redes sociais a serem carregados na OCT e impedir que outros provedores sejam instalados, usando a configuração Bloquear provedores de redes sociais específicos na Diretiva de Grupo.

Também é possível controlar se será permitido que o Outlook Social Connector ou provedores de redes sociais avisem aos usuários sobre atualizações ou se você irá gerenciar as atualizações usando a configuração Não mostrar barras de informações de rede social na Diretiva de Grupo.

Page 198: Ork Group Policy

198

As configurações que você pode definir para o modo de exibição de Conversa na Diretiva de Grupo e na OCT são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Outlook Social Connector. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Opção Descrição

Bloquear sincroniza

ção da

Lista de

Endereços

Global

Bloqueie a sincronização entre o Outlook e a lista de endereços global.

Bloquear sincronização de

atividades da rede

Bloqueie a sincronização de informações de atividade entre o Outlook e as

redes sociais.

Bloquear sincroniza

ção de

contatos de redes sociais

Bloqueie a sincronização de contatos entre o Outlook e as redes sociais.

Bloquear provedores de redes sociais

específico

s

Especifique a lista de provedores de redes sociais a serem bloqueados por ID do Programa (ProgID). O ProgID de um provedor é registrada em

HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.

Não

permitir a sincronização de

atividades sob demanda

Impeça a sincronização sob demanda de informações de atividade entre o

Outlook e as redes sociais.

Não baixar

fotos do Active Directory

Não baixe fotos de contatos do Active Directory.

Não

mostrar

Habilite para não exibir mensagens, na barra de informações, que sugerem a

atualização do Outlook Social Connector, quando há atualizações disponíveis,

Page 199: Ork Group Policy

199

Opção Descrição

barras de informações de rede social

ou a instalação ou atualização de provedores de redes sociais.

Impedir conectividade com redes sociais

Habilite para desativar a conectividade com redes sociais no Outlook Social

Connector. O Outlook Social Connector ainda permitirá a agregação de PIM

(gerenciamento de informações pessoais) de forma que os usuários possam

exibir informações sobre um contato escolhido de seus arquivos de dados do

Outlook 2010 (por exemplo, mensagens de email trocadas e reuniões com

esse contato).

Definir intervalo de sincroniza

ção de

contatos da GAL

Controle a frequência com que as informações de contato são sincronizadas

entre o Outlook e as redes sociais conectadas (em minutos). Por padrão, se

você desabilitar ou não configurar essa diretiva, as informações de contato

serão sincronizadas uma vez por dia ou em 1.440 minutos.

Especificar intervalo de sincroniza

ção de

feeds de atividades

Controle a frequência com que as informações de feed de atividade são

sincronizadas entre o Outlook e as redes sociais conectadas (em minutos).

Por padrão, se você desabilitar ou não configurar essa diretiva, as

informações de atividade serão sincronizadas a cada 60 minutos.

Especificar lista de provedores de redes sociais a serem carregados

Insira uma lista de provedores de redes sociais (por ProgID) que serão

carregados pelo Outlook Social Connector. A ProgID de um provedor é

registrada em HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.

Desativar Outlook Social Connector

Habilite para desativar o Outlook Social Connector.

Pastas de Pesquisa As pastas do Outlook são os locais onde itens são armazenados — como novas mensagens de email (pasta Caixa de Entrada), mensagens de email enviadas (pasta Itens Enviados) ou mensagens de email salvas (pastas que você pode criar). As Pastas de Pesquisa são pastas virtuais que contêm exibições de todos os itens de email que

Page 200: Ork Group Policy

200

correspondem a critérios de pesquisa específicos. As mensagens de email não são armazenadas em Pastas de Pesquisa.

As Pastas de Pesquisa exibem os resultados de consultas de pesquisa definidas anteriormente de suas pastas do Outlook 2010. As mensagens de email permanecem armazenadas em uma ou mais pastas do Outlook. Cada Pasta de Pesquisa é uma pesquisa salva que é mantida atualizada. Por padrão, as Pastas de Pesquisa monitoram todas as pastas do Outlook em busca de novos itens que correspondam aos critérios das Pasta de Pesquisa. No entanto, você pode configurar quais pastas serão monitoradas. No Outlook 2010, clique em Pasta e, em seguida, clique em Personalizar esta Pasta de Pesquisa.

Quando criam uma Pasta de Pesquisa, os usuários têm à sua escolha diversas opções de Pasta de Pesquisa padrão, como Emails com anexos ou Emails de pessoas específicas. Eles também podem criar Pastas de Pesquisa personalizadas. Para criar uma Pasta de Pesquisa no Outlook 2010, clique em Pasta na Faixa de Opções e clique em Nova Pasta de Pesquisa.

Por padrão, as Pastas de Pesquisa permanecem ativas por 1.000 dias. Você pode configurar por quanto tempo as Pastas de Pesquisa permanecerão ativas para contas do Modo Cache do Exchange e para contas online do Exchange Server. É possível especificar o número de dias após os quais as Pastas de Pesquisa se tornarão inativas — ou seja, os itens listados na Pasta de Pesquisa não serão mais atualizados com as pesquisas de pastas do Outlook. Uma Pasta de Pesquisa inativa aparecerá em itálico no painel de navegação de um usuário. Quando um usuário abre uma Pasta de Pesquisa inativa, a exibição é atualizada e a contagem do tempo decorrido é iniciada novamente.

O período de tempo especificado por essa configuração começa na última vez em que um usuário clica na Pasta de Pesquisa. É possível especificar um número diferente de dias para usuários no Modo Online do Exchange e no Modo Cache do Exchange. São mantidas contas separadas para cada Pasta de Pesquisa e para cada modo. Se você habilitar a opção Manter Pastas de Pesquisa no Exchange online e especificar zero dias para ela, as Pastas de Pesquisa no Modo Exchange Online estarão sempre inativas. Da mesma forma, se você especificar zero dias para a opção Manter Pastas de Pesquisa offline, as Pastas de Pesquisa no Modo Cache do Exchange estarão sempre inativas.

Você também pode limitar o número de Pastas de Pesquisa permitidas na caixa de correio de cada usuário ou pode desabilitar completamente a interface do usuário das Pastas de Pesquisa.

Observação:

Se os usuários usarem as Pastas de Pesquisa no Modo Online (usando uma caixa de

correio no Exchange Server) e não no Modo Cache do Exchange, o número de usuários

que têm suporte do Exchange Server poderá diminuir.

As configurações que você pode definir para as Pastas de Pesquisa na Diretiva de Grupo e na OCT são mostradas na tabela a seguir. Na Diretiva de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Pastas de Pesquisa. As configurações da

Page 201: Ork Group Policy

201

OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Opção Descrição

Não criar Pastas de Pesquisa padrão

quando os usuários iniciarem o Outlook

Existe um problema conhecido para essa

configuração de diretiva. As Pastas de

Pesquisa padrão são removidas do Outlook

2010. Essa diretiva não afeta perfis novos

ou existentes do Outlook 2010.

Manter Pastas de Pesquisa no Exchange online

Especifique o número de dias em que uma

Pasta de Pesquisa se manterá ativa quando

o Outlook estiver sendo executado em Modo Online.

Manter Pastas de Pesquisa offline Especifique o número de dias em que uma

Pasta de Pesquisa se manterá ativa quando

o Outlook estiver sendo executado em modo offline ou em cache.

Número Máximo de Pastas de Pesquisa

Online por caixa de correio

Especifique o número máximo de Pastas de

Pesquisa para o Exchange. Não afeta o

número de Pastas de Pesquisa em um

computador cliente.

Suplemento de Colegas do SharePoint Server O suplemento Colegas do Microsoft SharePoint Server no Outlook 2010 examina a pasta Itens Enviados do usuário em busca de nomes e palavras-chave, juntamente com a frequência desses nomes e palavras-chave. A lista de possíveis colegas é atualizada periodicamente e armazenada no perfil do usuário, no computador local dele. Essa lista é acessada por meio da página Adicionar Colegas em um site da intranet Meu Site do SharePoint de um usuário, em que ele pode escolher os colegas que deseja adicionar à página Meu Site. O usuário pode aprovar ou rejeitar nomes e palavras-chave de contato adicionando-os à Web Part Pergunte-me sobre. Para obter mais informações, consulte o artigo sobre o planejamento de perfis de usuário (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x416) e sobre o gerenciamento das informações compartilhadas por meio do Meu Site e do perfil (http://go.microsoft.com/fwlink/?linkid=198208&clcid=0x416).

Por padrão, o suplemento de Colegas do SharePoint Server 2010 é instalado e ativado quando você instala o Outlook 2010. No entanto, para usar o suplemento de Colegas no SharePoint Server 2010, você deverá ter o SharePoint Server 2010 e o Outlook 2010 instalados. Também precisará implantar os dados do Registro da URL de Meu Site listados na tabela a seguir. Para obter as etapas de implantação dos dados do Registro, consulte Habilitar o Suplemento Colegas do SharePoint Server 2010 no Outlook 2010.

Page 202: Ork Group Policy

202

Raiz Tipo de dados

Chave Nome do valor

Dados de valor

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost

URL A sua URL de Meu Site - por exemplo, http://Office/MeuSite.

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost

DisplayName

Opcional: o nome a ser exibido para o

usuário – por

exemplo, MeuSite.

As configurações para desabilitar ou bloquear o suplemento de Colegas do SharePoint Server usando a Política de Grupo estão listadas na tabela a seguir e são encontradas nas configurações do Microsoft Office 2010: Configuração do Usuário\Modelos Administrativos\Microsoft Office 2010\Configurações do Servidor\SharePoint Server. Ou você pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), permitindo assim que os usuários possam alterar as configurações. As configurações da OCT estão no local correspondente na página Modificar configurações do usuário da OCT nas configurações do Microsoft Office 2010. Para obter as etapas de definição dessas configurações, consulte Configurar Suplemento Colegas para Meu Site.

Opção Descrição

Habilitar o Suplemento de Importação de

Colegas do Outlook para que ele funcione com o Microsoft SharePoint Server

Habilite essa configuração para ativar o

suplemento de Colegas do SharePoint Server para o Outlook 2010.

Desabilite essa configuração para desativar

esse recurso. Se você não definir essa

opção, o suplemento de Colegas será

ativado por padrão.

Número máximo de dias para verificar a

partir de hoje para determinar os colegas do

usuário para recomendação

Habilite essa configuração para especificar

quantos dias antes de hoje os itens enviados do Outlook devem ser examinados para criar a lista de

recomendações de colegas do usuário. Por

exemplo, se você usar o padrão, que é de

20 dias, o suplemento de Colegas do

SharePoint Server examinará itens

enviados nos últimos 20 dias.

Quanto maior o número de dias

especificado, mais precisa será a

Page 203: Ork Group Policy

203

Opção Descrição

recomendação. Quanto menor o número de

dias, com mais rapidez serão geradas as

recomendações.

Número máximo de itens a ser verificado a

partir de hoje para determinar os colegas do

usuário para recomendação

Habilite essa configuração para especificar

o número máximo de itens enviados a

serem examinados para criar a lista de recomendação de colegas do usuário.

Número máximo de destinatários em um

item do Outlook a ser verificado para

determinar os colegas do usuário para

recomendação

Habilite essa configuração para especificar

o número máximo de destinatários em um

item enviado do Outlook para a lista de

recomendação de colegas do usuário.

Número máximo de linhas buscado por

solicitação durante o preenchimento da

pesquisa no controle de lista do SharePoint

Habilite essa configuração para especificar

o número máximo de linhas a ser

recuperado por solicitação durante o

preenchimento do controle da lista do SharePoint.

Tempo mínimo antes de iniciar a verificação

de Recomendação de colega

Habilite essa configuração para especificar

o tempo ocioso mínimo (em milissegundos)

que deve ser aguardado para que o suplemento de Colegas do SharePoint Server comece a examinar a pasta Itens Enviados do Outlook.

Tempo mínimo de espera antes de verificar

novamente se há novas recomendações de

colegas na caixa de correio do Outlook

Habilite essa configuração para especificar

o tempo mínimo (em horas) a ser

aguardado antes de um novo exame na pasta Itens Enviados do Outlook, em

busca de novas recomendações de colegas.

Consulte também Conceitos

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês)

Visão geral da Diretiva de Grupo do Office System 2010

Outros recursos

Plan for security and protection in Outlook 2010

Configure user settings for Office 2010

Office Customization Tool in Office 2010

Page 204: Ork Group Policy

204

Planejar uma implantação do Modo Cache do Exchange no Outlook 2010

O Microsoft Outlook 2010 oferece dois modos de conectividade básicos quando você está conectado a um computador do Microsoft Exchange Server: Modo Cache do Exchange ou Modo Online.

Este artigo discute que modo de conectividade pode ser apropriado para o seu ambiente e também aborda questões de planejamento e configurações para implantações do Modo Cache do Exchange no Outlook 2010

Neste artigo:

Visão geral

Escolhendo entre o Modo Cache do Exchange e o Modo Online

Como o Modo Cache do Exchange do Outlook pode ajudar a melhorar a experiência

do usuário do Outlook

Os recursos do Outlook que podem reduzir a eficácia do Modo Cache do Exchange

Considerações sobre sincronização, espaço em disco e desempenho

Gerenciando o comportamento do Outlook para conexões perceptivelmente lentas

Opções para preparação de uma implantação do Modo Cache do Exchange

Atualizando usuários do Modo Cache do Exchange para o Outlook 2010

Implantando o Modo Cache do Exchange para usuários que já têm arquivos .ost

Configurando o Modo Cache do Exchange

Recursos adicionais

Visão geral Quando uma conta do Outlook 2010 é configurada para usar o Modo Cache do Exchange, o Outlook 2010 funciona a partir de uma cópia local da caixa de correio do Microsoft Exchange do usuário armazenada em um arquivo de pasta offline (arquivo .ost) no computador do usuário, juntamente com o OAB (Catálogo de Endereços Offline). A caixa de correio em cache e o OAB são atualizados periodicamente a partir do computador do Exchange Server.

O Modo Cache do Exchange foi lançado no Outlook 2003 para oferecer aos usuários uma experiência online e offline melhor. O Modo Cache do Exchange permite que os usuário se movimentem entre ambientes conectados e desconectados sem interromper a experiência no Outlook. Além disso, isola os usuários de problemas de latência da rede e de conectividade enquanto eles estão usando o Outlook.

Em contraste, o Modo Online funciona de forma direta, usando informações do servidor. Quando novas informações são necessárias no Outlook, uma solicitação é feita ao servidor e as informações são exibidas. Os dados da caixa de correio são armazenados somente em cache na memória e nunca são gravados em disco.

Page 205: Ork Group Policy

205

O Modo Cache do Exchange ou o Modo Online podem ser selecionados pelo usuário durante a configuração da conta ou pela alteração das configurações da conta. O modo também pode ser implantado com o uso da OCT (Ferramenta de Configuração do Office) ou da Política de Grupo.

Importante:

Existe um problema conhecido no qual outra conta do Exchange é adicionada ao perfil

do Outlook quando um usuário que já possui uma conta no Exchange é atualizado do

Outlook 2003 ou do Outlook 2007. Esse problema pode ocorrer durante a atualização do

Outlook e a aplicação de personalizações com o uso de um arquivo OCT personalizado

(.msp) ou um arquivo .prf configurado para “Modificar Perfil" e "Definir alterações a

serem feitas no perfil padrão existente”.

Para impedir que várias contas do Exchange sejam criadas em um perfil quando os

usuários forem atualizados para o Outlook 2010, crie um arquivo .prf e defina as

propriedades BackupProfile=False e UniqueService=Yes. Para conhecer as etapas

relacionadas, consulte o artigo sobre várias contas do Exchange criadas no Outlook

2010 com perfis do Outlook existentes após a atualização de uma versão anterior do

Office com o uso de um MSP personalizado (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x416).

Escolhendo entre o Modo Cache do Exchange e o Modo Online Quando usar o Modo Cache do Exchange

O Modo Cache do Exchange é a principal configuração do Outlook 2010. Ele é recomendável em todas as circunstâncias, exceto naquelas especificamente indicadas em Quando usar o Modo Online, posteriormente neste artigo.

Embora seja recomendável usar o Modo Cache do Exchange na maioria das configurações do usuário, ele é especialmente valioso nos seguintes cenários:

Usuários de computadores portáteis que frequentemente estão conectados e

desconectados.

Usuários que trabalham com frequência em modo offline ou sem conectividade.

Usuários com conexões de latência alta (mais de 500 ms) com o computador do

Exchange Server.

Quando usar o Modo Online

O Modo Online é o método herdado de conexão do Microsoft Exchange. É uma configuração com suporte total no Office Outlook 2003, no Outlook 2007 e no Outlook 2010. O Modo Online é importante em determinados cenários nos quais o comportamento do Modo Cache do Exchange é indesejável. Entre os cenários de exemplo, estão incluídos:

Cenários de "quiosque", nos quais um computador específico tem vários usuários

que acessam diferentes contas do Outlook e o atraso para baixar mensagens de

email para um cache local é inaceitável.

Page 206: Ork Group Policy

206

Ambientes seguros ou de conformidade altamente regulamentada nos quais os

dados não devem ser armazenados localmente por motivo algum. Nesses

ambientes, é recomendável avaliar o EFS (Encrypting File System) ou o BitLocker,

além do Modo Cache do Exchange, como uma possível solução.

Caixas de correio muito grandes em computadores que não possuem espaço

suficiente em disco rígido para uma cópia local da caixa de correio.

Caixas de correio muito grandes (com mais de 25 GB) em que o desempenho torna-

se um problema no Modo Cache do Exchange.

Ambientes virtualizados ou de Serviços de Área de Trabalho Remota (Serviços de

Terminal) que executam o Outlook 2007 ou o Outlook 2003. O Modo Cache do

Exchange não tem suporte quando você executa o Outlook 2007 ou o Outlook 2003

em um computador que esteja executando os Serviços de Área de Trabalho Remota

(Serviços de Terminal).

Ambientes virtualizados ou de Serviços de Área de Trabalho Remota (Serviços de

Terminal) que executam o Outlook 2010 e nos quais o tamanho do disco ou as

limitações de E/S (entrada/saída) impedem a execução do Modo Cache do

Exchange na escala desejada.

Se você trabalha com uma caixa de correio muito grande, pode reduzir o tamanho do arquivo de dados local usando filtros de sincronização. Para obter mais informações, consulte o artigo sobre a criação de um filtro de sincronização (http://go.microsoft.com/fwlink/?linkid=193917&clcid=0x416) e a otimização do desempenho do Modo Cache do Outlook 2007 para uma caixa de correio muito grande (http://go.microsoft.com/fwlink/?linkid=193918&clcid=0x416).

Se você trabalha com uma caixa de correio muito grande na qual as questões de desempenho se tornam um problema no Modo Cache do Exchange, consulte o artigo sobre como solucionar problemas de desempenho no Outlook (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0x416).

Considerações especiais

O Outlook 2010 oferece suporte à execução do Modo Cache do Exchange em um ambiente de Serviços de Área de Trabalho Remota (Serviços de Terminal) com vários usuários. Quando você configura um computador que executa os Serviços de Área de Trabalho Remota (Serviços de Terminal) para usar o Modo Cache do Exchange, deve considerar o espaço de armazenamento adicional necessário e os requisitos de E/S de disco de vários acessos de clientes.

Por padrão, novas contas do Exchange configuradas em um computador que esteja executando Serviços de Área de Trabalho Remota (Serviços de Terminal) usarão o Modo Online. Na configuração, o usuário pode decidir habilitar o Modo Cache do Exchange ou essa configuração pode ser controlada com o uso da opção Usar Modo Cache do Exchange para perfis do Outlook novos e existentes na Ferramenta de Personalização do Office ou na Política de Grupo.

Em ambientes de largura de banda bastante limitada, o Modo Cache do Exchange pode ser configurado para baixar somente os cabeçalhos de email e uma visualização de 256 caracteres do corpo da mensagem. Para obter mais informações, consulte Configurar o Modo Cache do Exchange no Outlook 2010.

Mesmo quando configurado em Modo Cache do Exchange, o Outlook 2010 deve contatar o servidor diretamente para fazer determinadas operações. Essas operações não funcionarão quando o Outlook não estiver conectado e poderão levar mais tempo

Page 207: Ork Group Policy

207

para serem concluídas em conexões de latência alta. Entre essas operações, estão incluídas:

Trabalho com repositórios de dados de caixa de correio de Representante.

Trabalho com Pastas Compartilhadas não disponíveis offline. Para obter mais

informações, consulte o artigo sobre a configuração de disponibilidade offline para

uma Pasta

Compartilhada(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0x416).

Recuperação de informações de Disponibilidade.

Configuração, modificação ou cancelamento de uma mensagem de Ausência

Temporária

Acesso a Pastas Públicas.

Recuperação de direitos para uma mensagem protegida por direitos.

Edição de regras.

Recuperação de Dicas de Email.

Como o Modo Cache do Exchange do Outlook pode ajudar a melhorar a experiência do usuário do Outlook O uso do Modo Cache do Exchange oferece os seguintes benefícios:

Protege o usuário de problemas de conexão da rede e do servidor.

Torna mais fácil para os usuários móveis alternar entre online e offline.

Ao armazenar a caixa de correio do usuário em cache e o OAB localmente, o Outlook não mais depende da conectividade contínua da rede para acesso às informações do usuário. Enquanto está conectado, o Outlook atualiza continuamente as caixas de correio dos usuários para que elas se mantenham atualizadas. Se um usuário se desconectar da rede — por exemplo, removendo um laptop de uma base de encaixe — as informações mais recentes estarão automaticamente disponíveis online.

Além de usar cópias locais de caixas de correio para melhorar a experiência do usuário, o Modo Cache do Exchange otimiza o tipo e o volume de dados enviados por meio de uma conexão com o servidor. Por exemplo, se Em conexões lentas, baixar somente cabeçalhos estiver configurado na Ferramenta de Personalização do Office, o Outlook alterará o tipo e a quantidade de dados enviados pela conexão.

Page 208: Ork Group Policy

208

Observação:

O Outlook verifica a velocidade do adaptador de rede no computador do usuário para

determinar a velocidade da conexão, conforme informado pelo sistema operacional.

Velocidades de 128 KB ou menos informadas para o adaptador de rede são definidas

como conexões lentas. Em determinadas circunstâncias, a velocidade do adaptador de

rede não corresponde precisamente à taxa de transferência de dados para os usuários.

Para obter mais informações sobre como ajustar o comportamento do Outlook nesses

cenários, consulte Gerenciando o comportamento do Outlook para conexões

perceptivelmente lentas posteriormente neste artigo.

O Outlook pode se adaptar a alterações em ambientes de conexão oferecendo diferentes níveis de otimização; por exemplo, desconectar-se de uma rede local (LAN) corporativa, entrar no modo offline e depois restabelecer uma conexão com o servidor por meio de uma conexão discada mais lenta. À medida que o tipo de conexão com o Exchange Server é alterado — por exemplo, para LAN, sem fio, celular ou offline — as transições são diretas e não exigem a alteração de configurações ou o reinício do Outlook.

Por exemplo, um usuário pode ter um computador portátil no trabalho com uma conexão de cabo de rede com uma LAN corporativa. Nesse cenário, o usuário tem acesso aos cabeçalhos e itens completos, incluindo anexos. O usuário também tem acesso rápido e atualizações para o computador que executa o Exchange Server. Se um usuário desconectar os computadores portáteis da LAN, o Outlook alternará para o modo Tentando conectar-se. O usuário pode continuar a trabalhar com os dados no Outlook ininterruptamente. Se um usuário tiver acesso sem fio, o Outlook poderá restabelecer uma conexão para o servidor e retornará ao modo Conectado.

Se o usuário posteriormente se conectar ao computador do Exchange Server usando acesso discado, o Outlook reconhecerá que a conexão está lenta e a otimizará automaticamente, baixando apenas cabeçalhos, e não atualizando o OAB. Além disso, o Outlook 2010 e o Office Outlook 2007 incluem otimizações para reduzir a quantidade de dados enviada pela conexão. O usuário não precisa alterar configurações ou reiniciar o Outlook nesse cenário.

O Outlook 2010 também inclui o modo Senha Necessária. Uma mensagem Senha Necessária será exibida quando o Outlook estiver em um estado desconectado e exigir credenciais de usuário para se conectar; por exemplo, quando um usuário clica em Cancelar em uma caixa de diálogo de autenticação de credenciais. Quando o Outlook estiver desconectado, mas não offline, uma ação iniciada pelo usuário (como clicar em Enviar/Receber ou no botão Digitar Senha na faixa de opções) fará com que o Outlook solicite novamente a senha e exiba uma mensagem Tentando conectar-se até que o usuário consiga se autenticar e se conectar.

Os recursos do Outlook que podem reduzir a eficácia do Modo Cache do Exchange Alguns recursos do Outlook reduzem a eficácia do Modo Cache do Exchange porque requerem acesso à rede ou ignoram a funcionalidade do Modo Cache do Exchange. O principal benefício de usar o Modo Cache do Exchange é que o usuário é protegido de

Page 209: Ork Group Policy

209

problemas de conexão da rede e do servidor. Os recursos que dependem do acesso à rede podem provocar atrasos na resposta do Outlook que, caso contrário, os usuários não teriam ao usar o Modo Cache do Exchange.

Os seguintes recursos podem depender de acesso à rede e podem causar atrasos no Outlook, a menos que os usuários tenham conexões rápidas com os dados do Exchange Server:

Delegar acesso, quando as pastas não estiverem armazenadas em cache local (o

cache local é o padrão).

Abrir o calendário ou a pasta de outro usuário que não está armazenada no cache

local (o cache local é padrão).

Usar uma pasta pública que não está armazenada em cache.

Consulte Gerenciando o compartilhamento de pastas do Outlook em Considerações sobre sincronização, espaço em disco e desempenho posteriormente neste artigo.

Recomendamos desabilitar ou não implementar os seguintes recursos ou combinações de recursos, se o Modo Cache do Exchange for implantado:

O recurso alerta de toast com assinaturas digitais em mensagens de email O

Outlook precisa verificar um servidor de rede para conferir assinaturas digitais. Por

padrão, o Outlook exibe uma mensagem de toast que contém parte de uma

mensagem de email quando novas mensagens chegam na Caixa de Entrada de um

usuário. Se o usuário clicar na mensagem de toast para abrir uma mensagem de

email assinada, o Outlook usará o acesso à rede para procurar uma assinatura

válida na mensagem.

Vários contêineres do Catálogo de Endereços O Catálogo de Endereços

normalmente contém a GAL (Lista de Endereços Global) e as pastas Contatos do

usuário. Algumas organizações configuram subconjuntos da GAL, que são exibidos

no Catálogo de Endereços. Esses catálogos de endereços de subconjuntos também

podem ser incluídos na lista que define a ordem de pesquisa para catálogos de

endereços. Se os catálogos de endereços dos subconjuntos forem incluídos na lista

de ordem de pesquisa, talvez o Outlook precise acessar a rede para verificá-los

sempre que um nome for resolvido em uma mensagem de email que o usuário

esteja escrevendo.

Propriedades personalizadas na guia Geral na caixa de diálogo Propriedades

para os usuários A caixa de diálogo Propriedades é exibida ao clicar duas vezes

em um nome de usuário (por exemplo, na linha Para de uma mensagem de email).

Essa caixa de diálogo pode ser configurada para incluir propriedades personalizadas

exclusivas de uma organização, como o centro de custos de um usuário. Se você

quiser adicionar propriedades a essa caixa de diálogo, no entanto, recomendamos

não adicioná-las à guia Geral. O Outlook deve fazer uma RPC (chamada de

procedimento remoto) para o servidor, a fim de recuperar propriedades

personalizadas. Como a guia Geral é exibida por padrão quando a caixa de diálogo

Propriedades é acessada, uma RPC será realizada a cada vez que o usuário

acessar a caixa de diálogo Propriedades. Assim, um usuário que execute o Outlook

no Modo Cache do Exchange poderá sofrer atrasos significativos quando acessar

essa caixa de diálogo. Para evitar esses atrasos, crie uma nova guia na caixa de

diálogo Propriedades para propriedades personalizadas ou inclua as propriedades

personalizadas na guia Telefone/anotações.

Page 210: Ork Group Policy

210

Certos suplementos do Outlook podem afetar o Modo Cache do Exchange. Alguns suplementos podem acessar dados do Outlook usando o modelo de objeto para ignorar a funcionalidade esperada das configurações Baixar somente cabeçalhos e Em conexões lentas, baixar somente cabeçalhos no Modo Cache do Exchange. Por exemplo, itens completos do Outlook, e não somente cabeçalhos, serão baixados se você usar a tecnologia Microsoft ActiveSync para sincronizar um PC de mão, mesmo em uma conexão lenta. Além disso, o processo de atualização é mais lento do que se você baixar os itens no Outlook, porque aplicativos usados somente uma vez utilizam um tipo de sincronização menos eficiente.

Considerações sobre sincronização, espaço em disco e desempenho O Modo Cache do Exchange usa uma cópia local da caixa de correio do Exchange do usuário e, em alguns casos, você pode melhorar seu desempenho para toda a organização ou para um grupo de usuários; por exemplo, usuários que trabalham remotamente.

Sincronização manual de contas do Exchange não mais necessárias

O Modo Cache do Exchange funciona independentemente das ações de Enviar/Receber existentes no Outlook, para sincronizar arquivos .ost e do OAB dos usuários com dados do Exchange Server. As configurações de Enviar/Receber atualizam dados do Outlook dos usuários da mesma maneira que as configurações faziam em versões anteriores do Outlook.

Os usuários que têm contas do Exchange habilitadas para Enviar/Receber e que sincronizam dados do Outlook pressionando F9 ou clicando em Enviar/Receber podem não perceber que a sincronização manual não é mais necessária. Na realidade, o tráfego da rede e o uso do servidor podem ser afetados se os usuários repetidamente executarem solicitações de Enviar/Receber para o Exchange Server. Para minimizar os efeitos, informe os usuários que ações Enviar/Receber manuais são desnecessários no Modo Cache do Exchange. Isso pode ser especialmente útil para usuários remotos que normalmente usavam o Outlook no modo offline com versões anteriores e usavam Enviar/Receber para sincronizar seus dados ou pouco antes de se desconectarem da rede. Esse tipo de sincronização de dados agora ocorre automaticamente com o Modo Cache do Exchange.

Outra maneira de gerenciar o problema é desabilitar a opção de envio/recebimento para usuários. No entanto, isso não é recomendado, pois pode criar problemas para alguns usuários; por exemplo, quando você atualiza usuários atuais do Outlook com contas POP e grupos de envio/recebimento personalizados existentes para o Outlook 2010. Nessa situação, se você desabilitar a opção de envio/recebimento, os usuários não poderão baixar mensagens de email POP ou mensagens de email HTTP usando o Outlook Connector.

Vantagens do Catálogo de Endereços Offline

O Modo Cache do Exchange permite que o Outlook acesse o OAB (Catálogo de Endereços Offline) para obter informações do usuário, em vez de solicitar os dados do Exchange Server. O acesso local aos dados do usuário reduz muito a necessidade de RPCs, realizadas pelo Outlook, para o computador do Exchange Server para os usuários, diminui significativamente o número de acessos à rede necessários no modo online do Exchange ou em versões anteriores do Outlook.

Page 211: Ork Group Policy

211

Depois que os usuários tiverem instalado um OAB atual em seus computadores, apenas atualizações incrementais no OAB serão necessárias para ajudar a proteger contra chamadas desnecessárias ao servidor. O Outlook no Modo Cache do Exchange sincroniza o OAB do usuário com atualizações da cópia do Exchange Server do OAB a cada 24 horas. Você pode ajudar a controlar a frequência com que os usuários baixam atualizações do OAB limitando a frequência com que você atualiza a cópia do Exchange Server do OAB. Se não houver nenhum dado novo a sincronizar quando o Outlook verificar, o OAB do usuário não será atualizado.

Observação:

Recomendamos instalar um OAB com Detalhes Completos nos computadores dos

usuários. Também recomendamos que os usuários usem o OAB Unicode. Os arquivos

OAB ANSI não incluem algumas propriedades que estão nos arquivos OAB Unicode. O

Outlook precisa fazer chamadas para o servidor para recuperar propriedades de usuário

obrigatórias que não estão disponíveis no OAB local, o que pode resultar em tempo

significativo de acesso à rede quando os usuários não têm um OAB com Detalhes

Completos no formato Unicode.

Recomendações de pasta offline (arquivo .ost)

Ao implantar o Modo Cache do Exchange para o Outlook, lembre-se de que os arquivos OST dos usuários podem aumentar de 50% a 80% além do tamanho da caixa de correio informado no Exchange Server. O formato que o Outlook usa para armazenar os dados localmente no Modo Cache do Exchange é menos eficiente do que o formato de arquivo de dados do servidor. Isso resulta no uso de mais espaço em disco quando as caixas de correio são baixadas para fornecer uma cópia local para o Modo Cache do Exchange.

Quando o Modo Cache do Exchange cria, pela primeira vez, uma cópia local da caixa de correio de um usuário, o arquivo .ost atual do usuário, se existir, será atualizado. Se os usuários possuírem arquivos .ost de formato ANSI não Unicode, recomendamos que você atualize esses arquivos para Unicode. Os arquivos do Outlook Não Unicode (ANSI) têm um limite de 2 gigabytes (GB) de armazenamento de dados. O tamanho máximo de arquivos .ost Unicode é configurável, sendo que o padrão é de 50 GB de armazenamento de dados.

Além disso, certifique-se de que arquivos .ost dos usuários estejam localizados em uma pasta com espaço em disco suficiente para acomodar as caixas de correio dos usuários. Por exemplo, se unidades de disco rígido dos usuários estiverem particionadas para usar uma unidade menor para programas do sistema (a unidade do sistema é o local padrão para a pasta que contém o arquivo .ost), especifique uma pasta em outra unidade com mais espaço em disco como o local dos arquivos .ost dos usuários.

Para obter mais informações sobre como implantar arquivos .ost em um local

diferente do padrão, consulte Para configurar um local de .ost padrão usando

Diretiva de Grupo em Configurar o Modo Cache do Exchange no Outlook 2010.

Para determinar se o formato dos arquivos .ost dos seus usuários é ANSI ou

Unicode, consulte Como determinar o modo que o Outlook 2007 ou o Outlook 2003

está usando para arquivos de pasta offline

(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x416).

Page 212: Ork Group Policy

212

Para obter informações sobre como impor uma atualização de um arquivo .ost

formatado não Unicode (ANSI) para o formato Unicode, consulte a seção sobre Para

impor a atualização de arquivos .ost no formato ANSI não Unicode para Unicode em

Configurar o Modo Cache do Exchange no Outlook 2010.

Para obter mais informações sobre como configurar o tamanho do arquivo .ost

Unicode, consulte o artigo sobre configuração do limite de tamanho para os arquivos

(.pst) e (.ost) no Outlook 2007 e no Outlook 2003

(http://go.microsoft.com/fwlink/?linkid=159750&clcid=0x416).

Gerenciando problemas de desempenho

A maioria dos usuários achará que o Modo Cache do Exchange tem execução mais rápida do que o modo online. No entanto, muitos fatores influenciam a percepção do usuário do desempenho do Modo Cache do Exchange, incluindo o tamanho do disco rígido e sua velocidade, a velocidade da CPU, o tamanho do arquivo .ost e o nível esperado de desempenho.

Para obter dicas de solução de problemas sobre o diagnóstico e o tratamento de problemas de desempenho no Outlook, consulte o artigo 940226 da Base de Dados de Conhecimento Microsoft sobre como solucionar problemas de desempenho no Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=100887&clcid=0x416) e as dicas de desempenho para a implantação do Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0x416).

Gerenciando o compartilhamento de pastas do Outlook

No Outlook 2010 e no Office Outlook 2007, as pastas compartilhadas que os usuários acessam em outras caixas de correio são baixadas e armazenadas em cache no arquivo .ost local do usuário quando o Modo Cache do Exchange está habilitado. Apenas as pastas de correio compartilhadas não são armazenadas em cache. Por exemplo, se um colega de trabalho compartilhar um calendário com um usuário e o usuário abri-lo, o Outlook 2010 começará a armazenar a pasta em cache local, de modo que o usuário tenha acesso offline à pasta e esteja isolado de problemas da rede. No entanto, se um gerente delegar acesso à sua Caixa de Entrada a um membro da equipe, acessar a pasta será uma tarefa online e poderá provocar atrasos na resposta.

Pastas de email não armazenadas em cache, como o Calendário, permitem o acesso offline e podem fornecer uma experiência muito mais confiável em redes lentas ou não confiáveis. É importante saber que: inicialmente elas demoram um pouco mais para ser populadas; mais dados são sincronizados e, portanto, o tamanho do arquivo .ost local aumenta; além disso, em cenários com conexões lentas ou nos quais o usuário está offline, a pasta que não é de correio só será a pasta atual quando as alterações mais recentes forem sincronizadas e baixadas.

Você poderá configurar essa opção ( Baixar pastas compartilhadas que não sejam de email) na OCT (Ferramenta de Personalização do Office) quando personalizar sua implantação do Modo Cache do Exchange.

Você também pode habilitar pastas de correio compartilhadas para os usuários, se necessário. No entanto, as observações de advertência mostradas anteriormente neste artigo sobre o compartilhamento de pastas que não são de email também se aplicam ao compartilhamento de pastas de email. O tamanho do arquivo .ost local aumenta para usuários com pastas compartilhadas habilitadas. Para obter informações sobre como habilitar essa configuração, consulte Configurar o Modo Cache do Exchange no Outlook 2010.

Page 213: Ork Group Policy

213

Para obter mais informações, consulte Você não pode armazenar em cache pastas de email compartilhadas no Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=159948&clcid=0x416).

Considerações sobre a Pasta Pública Favoritos

O Modo Cache do Exchange pode ser configurado para baixar e sincronizar as pastas públicas incluídas nas pastas Favoritos dos usuários para as pastas públicas do Outlook. Por padrão, as Pastas Públicas Favoritos não são sincronizadas. No entanto, pode ser necessário habilitar essa opção se a organização usar pastas públicas amplamente. Você pode configurar uma opção para baixar a Pasta Pública Favoritos na OCT quando personalizar a implantação do Modo Cache do Exchange.

Se as Pastas Públicas Favoritos dos usuários incluírem pastas públicas grandes, seus arquivos OST poderão também se tornar grandes. Isso pode afetar de maneira adversa o desempenho do Outlook no Modo Cache do Exchange. Antes de configurar o Modo Cache do Exchange para habilitar essa opção, verifique se os usuários são criteriosos quanto às pastas públicas que são incluídas na Pasta Pública Favoritos que lhes pertence. Verifique também se os arquivos OST dos usuários são grandes o suficiente e se estão em pastas com espaço suficiente em disco para acomodar requisitos adicionais de armazenamento para os downloads de pastas públicas.

Gerenciando o comportamento do Outlook para conexões perceptivelmente lentas O Outlook é configurado para determinar a velocidade da conexão de um usuário verificando a velocidade do adaptador de rede do computador do usuário, obtida através do sistema operacional. Se a velocidade informada do adaptador de rede for de 128 KB ou menor, a conexão será definida como conexão lenta.

Quando uma conexão lenta com o Exchange Server de um usuário for detectada, o Outlook ajudará os usuários a ter uma experiência melhor reduzindo a quantidade de informações menos críticas que são sincronizadas com o computador do Exchange Server. O Outlook faz as seguintes mudanças no comportamento de sincronização para conexões lentas:

Alterna para o download de cabeçalhos apenas.

Não baixa atualizações do Catálogo de Endereços Offline ou do OAB.

Baixa o corpo de um item e anexos associados somente quando solicitado pelo

usuário.

O Outlook continua a sincronizar os dados do Outlook com dispositivos móveis e algumas regras do lado do cliente podem ser executadas.

Page 214: Ork Group Policy

214

Observação:

Recomendamos que você não sincronize dispositivos móveis com a configuração Baixar

somente cabeçalhos do Cache do Exchange habilitada. Quando você sincroniza um

dispositivo móvel — por exemplo, usando o ActiveSync — itens completos são baixados

no Outlook, e o processo de sincronização é menos eficiente do que a sincronização

normal feita nos computadores dos usuários.

A configuração Baixar somente cabeçalhos para sincronização foi criada para usuários do Outlook com conexões discadas ou conexões sem fio por celular para minimizar o tráfego da rede quando houver uma conexão lenta ou cara.

Em algumas circunstâncias, a velocidade do adaptador de rede talvez não reflita precisamente a taxa de transferência de dados para os usuários. Por exemplo, se o computador de um usuário estiver em uma rede local (LAN) para acesso rápido aos servidores de arquivos locais, a velocidade do adaptador da rede será informada como rápida, pois o usuário está conectado a uma LAN. No entanto, o acesso do usuário a outros locais na rede de uma organização, incluindo o Exchange Server, pode usar um link lento, como uma conexão ISDN. Para um cenário desses, em que a taxa de transferência de dados real do usuário é lenta, embora seus adaptadores de rede informem uma conexão rápida, pode ser necessário configurar uma opção para mudar ou bloquear o comportamento do Outlook; por exemplo, desabilitando a alternância automática para baixar apenas cabeçalhos usando a opção do Editor de Objeto de Diretiva de Grupo Não Permitir Em Conexões Lentas, Baixar Somente Cabeçalhos. De maneira similar, pode haver conexões consideradas como lentas pelo Outlook, mas que oferecem uma alta taxa de transferência aos usuários. Nesse caso, desabilite também a alternância automática para baixar somente cabeçalhos.

Você pode configurar a opção Em conexões lentas, baixar somente cabeçalhos na OCT ou bloquear a opção usando o Editor de Objeto de Diretiva de Grupo para definir Não Permitir Em Conexões Lentas, Baixar Somente Cabeçalhos. Para obter mais informações sobre como personalizar essa configuração, consulte Configurar o Modo Cache do Exchange no Outlook 2010.

Opções para preparação de uma implantação do Modo Cache do Exchange Prepare a distribuição com o tempo, se planeja atualizar um grande grupo de usuários de uma implantação do Outlook 2010 sem o Modo Cache do Exchange habilitado. O Outlook sem o Modo Cache do Exchange é o caso do Outlook 2002 ou anterior, ou do Office Outlook 2003, ou para o Office Outlook 2007 sem o Modo Cache do Exchange instalado. Uma distribuição em estágios preparada com o tempo ajuda os computadores do Exchange Server da sua organização a gerenciar os requisitos de criação ou de atualização de arquivos .ost dos usuários.

Page 215: Ork Group Policy

215

Cuidado:

Se a maioria das contas de usuário for atualizada para usar o Modo Cache do Exchange

ao mesmo tempo e depois iniciar o Outlook ao mesmo tempo (por exemplo, em uma manhã de segunda após uma atualização de final de semana), os computadores do

Exchange Server terão problemas de desempenho significativos. Às vezes, esses

problemas de desempenho podem ser reduzidos; por exemplo, se a maioria dos

usuários na sua organização tiver arquivos .ost atualizados. Mas, em geral,

recomendamos a implantação do Modo Cache do Exchange durante um período de

tempo.

Os cenários a seguir incluem exemplos de como você pode implantar o Modo Cache do Exchange para evitar um grande impacto inicial no desempenho em computadores do Exchange Server e, em alguns casos, minimizar o tempo que os usuários gastam aguardando a sincronização inicial:

Reter arquivos OST do Outlook ao implantar o Modo Cache do

Exchange. Como os arquivos OST existentes são meramente atualizados com as

informações mais recentes da caixa de correio quando o Outlook com o Modo Cache

do Exchange é iniciado pela primeira vez, a retenção desses arquivos quando você

implantar o Modo Cache do Exchange pode ajudar a reduzir a carga nos

computadores do Exchange Server na organização. Os usuários que já têm arquivos

OST terão menos informações do Outlook a serem sincronizadas com o servidor.

Esse cenário funciona melhor quando a maioria dos usuários já tem arquivos OST

que foram sincronizados recentemente com o Exchange Server. Para reter arquivos

OST ao implantar o Outlook com o Modo Cache do Exchange, não especifique um

novo Exchange Server quando personalizar informações de perfil do Outlook na

OCT. Ou, quando personalizar perfis do Outlook na OCT, desmarque a caixa de

seleção Substituir configurações do Exchange existentes se existir uma

conexão do Exchange (só se aplica durante a modificação do perfil) (se você

especificar um computador do Exchange Server ao configurar e implantar o Outlook

com essa opção habilitada, o Outlook substituirá o provedor de serviço do Exchange

no perfil MAPI, o que removerá a entrada do perfil para arquivos .ost existentes). Se

você estiver usando arquivos .ost não Unicode (ANSI), recomendamos que atualize

os arquivos .ost dos usuários para Unicode para obter desempenho e funcionalidade

aprimorados. Nesse caso, os antigos arquivos .ost não Unicode (ANSI) não poderão

ser mantidos; eles são recriados no formato Unicode.

Para obter informações sobre como forçar uma atualização de um arquivo .ost existente formatado como não Unicode (ANSI) para o formato Unicode, consulte "Forçar a atualização de arquivos .ost no formato ANSI não Unicode para Unicode" em Configurar o Modo Cache do Exchange no Outlook 2010.

Forneça os arquivos OST de base para os usuários remotos e, em seguida,

implante o Modo Cache do Exchange depois que os usuários tiverem instalado

os arquivos OST fornecidos. Se a maioria dos usuários da organização não tiver,

atualmente, arquivos OST ou não estiver usando o Modo Cache do Exchange, você

poderá implantar o Outlook 2010 com o Modo do Exchange em Cache desabilitado.

Portanto, antes da data em que você planeja implantar o Modo Cache do Exchange,

Page 216: Ork Group Policy

216

você fornece arquivos OST iniciais ou de "base" para cada usuário com um

instantâneo da caixa de correio do usuário. Por exemplo, fornecendo ou enviando

por correio, para o usuário, um CD que contenha o arquivo com instruções de

instalação. Também pode ser necessário fornecer uma versão recente do OAB da

organização com Detalhes Completos. Você configura e implanta o Modo Cache do

Exchange quando os usuários confirmam que instalaram os arquivos.

Quando você atualiza sua implantação do Outlook para usar o Modo Cache do Exchange posteriormente, o Exchange Server atualiza os arquivos OST existentes dos usuários e há muito menos dados a serem sincronizados do que haveria se novos OSTs e OABs fossem criados para cada usuário. A criação de CDs individuais para o arquivo OST de cada usuário pode demorar e, portanto, esse procedimento pode ser mais útil para grupos seletos de usuários remotos que passariam, caso contrário, muito tempo esperando pela sincronização inicial da caixa de correio e do OAB, talvez com alto custo, dependendo do seu cenário de conexão remota.

Para obter mais informações sobre como criar arquivos .ost iniciais, consulte Fornecendo um arquivo OST inicial para uma implantação do Modo Cache do Exchange do Outlook (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0x416). O artigo descreve a criação de arquivos .ost iniciais para o Office Outlook 2003. O processo funciona da mesma forma para o Office Outlook 2007 e o Outlook 2010.

Implantar o Outlook com o Modo Cache do Exchange para grupos de usuários

de uma única vez. Você pode balancear a carga de trabalho nos computadores do

Exchange Server e na rede local atualizando grupos de usuários para o Modo Cache

do Exchange ao longo de um período. O tráfego da rede e o trabalho intenso do

servidor de popular arquivos OST com itens da caixa de correio dos usuários e de

baixar o OAB são aliviados pela instalação dos novos recursos em estágios. A

maneira como você cria e implanta o Modo Cache do Exchange em grupos de

usuários depende dos métodos comuns de implantação da organização. Por

exemplo, você pode criar grupos de usuários no SMS (Microsoft Systems

Management Server). Para isso, você implantaria um pacote SMS que atualiza o

Outlook para usar o Modo Cache do Exchange. Você implantaria o SMS para cada

grupo ao longo de um período. Para balancear a carga o máximo possível, escolha

grupos de usuários cujas contas são espalhadas entre grupos de computadores do

Exchange Server.

Atualizando usuários do Modo Cache do Exchange para o Outlook 2010 O processo de atualização de usuários para o Outlook 2010 com o Modo Cache do Exchange já habilitado no Office Outlook 2003 ou no Office Outlook 2007 é simples. Se você não alterar configurações do Modo Cache do Exchange, as mesmas configurações serão mantidas para o Outlook 2010. Não há alteração no formato de arquivo .ost ou do OAB e você não precisa recriar esses arquivos durante uma atualização.

No entanto, observe que a opção de compartilhar pastas que não sejam de email foi introduzida no Office Outlook 2007 e está habilitada por padrão. Dessa forma, perfis do Office Outlook 2003 existentes com o Modo Cache do Exchange terão essa configuração habilitada quando os usuários forem atualizados. Isso poderá ser problemático se:

Os usuários da organização usarem arquivos .ost ANSI.

Page 217: Ork Group Policy

217

Os arquivos .ost dos usuários estiverem próximos do limite de tamanho.

Sua organização usa pastas compartilhadas extensivamente.

Quando todos esses fatores estão presentes, baixar pastas compartilhadas que não sejam de email pode criar problemas de desempenho ou outros.

Para novos perfis do Outlook 2010 ou para atualizar perfis Office Outlook 2003 existentes, use a OCT para desabilitar a opção de compartilhamento da pasta que não seja de email e, portanto, ajudar a evitar problemas com o download de pastas que não sejam de email. Ao atualizar perfis do Office Outlook 2007 existentes, você poderá desabilitar essa configuração usando o Editor de GPO.

Além disso, o armazenamento em cache para pastas compartilhadas que não sejam de email funciona diferentemente do armazenamento em cache para o Modo Cache do Exchange. Com as pastas que não são de email compartilhadas, a replicação para o arquivo .ost local começa apenas quando o usuário clica na pasta compartilhada. Depois que um usuário tiver ativado o armazenamento em cache para a pasta clicando nela, o Outlook atualizará a pasta da mesma forma como outras pastas do Outlook são sincronizadas no Modo Cache do Exchange. No entanto, se o usuário não navegar para a pasta pelo menos a cada 45 dias (o valor padrão), os dados locais não serão mais atualizados até que o usuário clique na pasta novamente.

Você pode configurar a opção Sincronizando dados em pastas compartilhadas na Diretiva de Grupo. Para obter mais informações sobre como configurar o Modo Cache do Exchange usando a Diretiva de Grupo, consulte Configurar o Modo Cache do Exchange no Outlook 2010.

Implantando o Modo Cache do Exchange para usuários que já têm arquivos .ost Alguns usuários do Outlook que se conectam ao Exchange Server em modo online podem ter arquivos .ost. Se esses usuários tiverem um arquivo .ost formatado não Unicode (ANSI) e caixas de correio do Exchange grandes, poderão perceber erros quando o Outlook tentar sincronizar suas caixas de correio com seus arquivos .ost. Recomendamos que você atualize os arquivos .ost dos usuários para o formato Unicode, já que os arquivos Unicode do Outlook não têm o limite de tamanho de 2 GB dos arquivos ANSI do Outlook. Unicode é o formato de arquivo padrão para o Outlook 2010. Para obter informações sobre como forçar uma atualização de um arquivo .ost formatado não Unicode (ANSI) para o formato Unicode, consulte a seção sobre Para impor a atualização de arquivos .ost no formato ANSI não Unicode para Unicode em Configurar o Modo Cache do Exchange no Outlook 2010.

Configurando o Modo Cache do Exchange Você pode bloquear as configurações para personalizar o Modo Cache do Exchange usando o modelo administrativo para Política de Grupo do Outlook (Outlk14.adm). Ou pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), quando os usuários poderão alterar as configurações.

Usando a Política de Grupo, você pode ajudar a evitar que os usuários habilitem o Modo Cache do Exchange no Outlook 2010 e pode impor opções de download para o Modo Cache do Exchange ou configurar outras opções do Modo Cache do Exchange. Por exemplo, você pode especificar os tempos padrão entre sincronizações do Exchange

Page 218: Ork Group Policy

218

Server quando os dados são alterados em um computador do Exchange Server ou no computador cliente.

Para conhecer as etapas de bloqueio de configurações usando a Diretiva de Grupo, consulte Configurar o Modo Cache do Exchange no Outlook 2010.

A tabela a seguir mostra algumas configurações que podem ser definidas para o Modo Cache do Exchange. Na Política de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Configurações da Conta\Exchange\Modo Cache do Exchange. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Opção Descrição

Não Permitir Baixar Itens Completos Habilite para desativar a opção Baixar Itens

Completos no Outlook. Para localizar essa

opção, clique na guia Enviar/Receber e, em

seguida, clique em Preferências de

Download.

Não Permitir Baixar Cabeçalhos Habilite para desativar a opção Baixar

Cabeçalhos no Outlook. Para localizar essa

opção, clique na guia Enviar/Receber.

Não Permitir Baixar Cabeçalhos e depois

Itens Completos

Habilite para desativar a opção Baixar

Cabeçalhos e depois Itens Completos no

Outlook. Para localizar essa opção, clique

na guia Enviar/Receber e, em seguida,

clique em Preferências de Download.

Não Permitir Em Conexões Lentas, Baixar

Somente Cabeçalhos

Habilite para desativar a opção Em

Conexões Lentas, Baixar Somente

Cabeçalhos no Outlook. Para localizar essa

opção, clique na guia Enviar/Receber e, em

seguida, clique em Preferências de

Download.

Baixar a Pasta Pública Favoritos Habilite para sincronizar a Pasta Pública

Favoritos no Modo Cache do Exchange.

Baixar pastas compartilhadas sem conteúdo

de email

Habilite para sincronizar pastas

compartilhadas sem conteúdo de email no

Modo Cache do Exchange.

Usar o Modo Cache do Exchange para perfis do Outlook novos e existentes

Habilite para configurar perfis do Outlook novos e existentes para que usem o Modo Cache do Exchange. Desabilite para configurar perfis novos e existentes do Outlook para que usem o Modo Online.

Page 219: Ork Group Policy

219

A tabela a seguir mostra algumas configurações adicionais que podem ser feitas para a conectividade do Exchange. Na Política de Grupo, as configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Configurações da Conta\Exchange. As configurações da OCT estão em locais correspondentes na página Modificar configurações do usuário da OCT.

Opção Descrição

Configurar o perfil automaticamente com base no endereço SMTP Primário do Active

Directory

Habilite para impedir que os usuários

alterem o endereço de email SMTP usado

para configurar uma nova conta com base na recuperada do Active Directory.

Configurar opções da interface do usuário

do Outlook em Qualquer Lugar

Habilite para permitir que os usuários

exibam e alterem opções da interface do

usuário (IU) para o Outlook em Qualquer

Lugar.

Não permitir criação de arquivo OST Habilite para impedir o uso da pasta offline.

Restringir conta legada do Exchange Habilite para restringir qual conta será a

primeira a ser adicionada ao perfil.

Definir número máximo de contas do

Exchange por perfil

Habilite para definir o número máximo de

contas do Exchange permitidas por perfil do Outlook.

Sincronizando dados em pastas compartilhadas

Habilite para controlar o número de dias

decorridos sem acesso de um usuário a

uma pasta do Outlook antes que o Outlook pare de sincronizar a pasta com o Exchange.

Recursos adicionais Para obter mais informações sobre como planejar uma implantação do Modo Cache do Exchange, consulte os recursos a seguir.

Quando você usa o Office Outlook 2003, o Office Outlook 2007 ou o Outlook 2010

com sistemas baseados no Exchange Server, pode usar o Modo Cache do

Exchange e outros recursos para aprimorar a experiência do usuário em relação a

problemas como alta latência, perda de conectividade com a rede e largura limitada

da rede. Para aprender sobre esses aprimoramentos, consulte o white paper sobre

tráfego de rede de clientes com o Exchange 2003

(http://go.microsoft.com/fwlink/?linkid=79063&clcid=0x416).

O Outlook 2010 inclui a capacidade de configurar automaticamente contas de usuário. Para aprender como funcionam os mecanismos de descoberta e como modificar um arquivo XML para configurar a Descoberta Automática para sua organização, consulte Plan to automatically configure user accounts in Outlook 2010.

Page 220: Ork Group Policy

220

Planejar conformidade e arquivamento no Outlook 2010

Este artigo discute aspectos de planejamento para a implantação de recursos Política de Retenção e Arquivo Pessoal com o Microsoft Outlook 2010 e o Microsoft Exchange Server 2010. Juntos, esses recursos representam uma ótima opção para que os usuários permaneçam em conformidade com as políticas de retenção de email e tenham espaço para armazenar informações comerciais críticas usando o Arquivo Pessoal.

Mesmo quando a organização não adota uma política de conformidade rígida, o Arquivo Pessoal é uma excelente solução para que ela migre dos arquivos de dados .pst do Microsoft Outlook ou de soluções de arquivamento de terceiros. O Arquivo Pessoal permite que os usuários arquivem mensagens de email em um local gerenciado para backup, recuperação de dados e necessidades de conformidade.

Os recursos Política de Retenção e Arquivo Pessoal só estão disponíveis quando o Outlook 2010 é usado como parte do Microsoft Office Professional 2010 ou do Microsoft Office Professional Plus 2010 com uma conta do Exchange Server 2010 e o administrador do Exchange tiver habilitado a Política de Retenção e o Arquivo Morto Online.

Neste artigo:

Planejando a implantação de uma Política de Retenção

Planejando a implantação de um Arquivo Pessoal

Planejando a implantação de uma Política de Retenção A Política de Retenção é uma forma eficaz de impor políticas de retenção de email a mensagens armazenadas em um servidor que esteja executando o Exchange Server 2010. Esse recurso pode ser usado para ajudar os usuários a observar a cota da caixa de correio. Ele pode ser aplicado no nível da caixa de correio, da pasta e do email individual e só tem suporte para mensagens de email. Outros tipos de mensagem, como itens de calendário ou tarefas, não têm suporte no Outlook 2010 e no Exchange Server 2010. Para impor a Política de Retenção, as mensagens de email devem ser armazenadas em uma caixa de correio ou arquivo pessoal em um computador do Exchange Server.

Como parte do planejamento da implantação de uma Política de Retenção, considere as seguintes etapas principais:

Trabalhe com o departamento jurídico ou de conformidade da sua empresa para

definir políticas.

Determine a combinação apropriada de políticas de caixa de correio, pasta e

usuário.

Atualize os usuários em relação à Política de Retenção.

Informe os usuários sobre a Política de Retenção.

Page 221: Ork Group Policy

221

Para usuários sob investigação, coloque-os Em Retenção ou em Armazenamento

Legal.

Definindo Políticas de Retenção

Para que você decida que Políticas de Retenção devem estar disponíveis para a organização e os respectivos departamentos e usuários, converse com o departamento jurídico ou de conformidade. A empresa pode estar sujeita a normas governamentais ou a outros regulamentos que possam vigorar na aplicação de Políticas de Retenção. Como os departamentos podem estar sob diferentes regulamentos, organize as políticas em grupos lógicos e fáceis de gerenciar. Quando você estiver certo sobre as políticas que devem ser seguidas, poderá então determinar como implementá-las da melhor forma possível.

As Marcas Pessoais são as políticas que você pode fornecer aos usuários para que sejam aplicadas a pastas e mensagens individuais criadas por eles mesmos. Quando você definir as políticas que os usuários seguirão, use, no máximo, dez Marcas Pessoais. Mais do que isso poderá saturá-los. Além disso, na galeria Atribuir Política, na Faixa de Opções, o Outlook mostrará somente dez Marcas Pessoais de cada vez. Se um usuário precisar acessar mais de dez Marcas Pessoais, poderá selecionar Mais Políticas de Retenção na galeria Atribuir Política.

Determinando os tipos de políticas a serem criados

Agora que você já sabe as Políticas de Retenção que cada grupo de usuários precisa, poderá determinar como deseja implementá-las.

Existem três tipos principais de Políticas de Retenção.

1. Marca de Política Padrão Esta é uma política implantada pelo administrador do

Exchange e aplicada a todas as pastas criadas pelos usuários e a todas as

mensagens de email dentro da caixa de correio de um usuário. Essa política não

pode ser alterada pelo usuário. É o único tipo de política que garante que todas as

mensagens de email terão, pelo menos, uma política aplicada a elas.

2. Marca de Política de Retenção Este é um tipo de política que pode ser aplicado

às seguintes pastas especiais na caixa de correio do usuário:

Caixa de Correio

Rascunhos

Itens Enviados

Itens Excluídos

Lixo Eletrônico

Caixa de Saída

RSS Feeds

Problemas de Sincronização

Histórico da Conversa

Page 222: Ork Group Policy

222

Observação:

As políticas nessas pastas especiais não podem ser alteradas pelo usuário, mesmo se

não houver nenhuma Marca de Política de Retenção aplicada à pasta.

3. Marca Pessoal Este é um tipo de política que aparecerá na interface do usuário

da Política de Retenção para que o usuário o aplique às pastas que ele criou e a

mensagens de email individuais.

a) Os usuários não podem aplicar essas políticas a nenhuma das pastas

especiais listadas com a Marca de Política de Retenção anteriormente nesta

seção.

b) Os usuários podem aplicar essas políticas a mensagens de email dentro de

pastas especiais, mas não na pasta propriamente dita.

c) Os usuários podem aplicar essas políticas a pastas que eles mesmos

criaram.

Observação:

As pastas de pesquisa não dão suporte a políticas de retenção porque elas não contêm

mensagens de email reais.

Marcas Pessoais

Para que os usuários definam uma Política de Retenção em uma pasta ou mensagem de email, eles devem ter recebido uma ou mais Marcas Pessoais. Por padrão, a galeria Atribuir Política, na Faixa de Opções, mostra as primeiras dez políticas (Marcas Pessoais) em ordem alfabética. Essa lista de menus mostra as políticas mais usadas recentemente. Entretanto, como políticas adicionais são usadas, elas serão exibidas em ordem alfabética na Faixa de Opções. Quando um usuário aplica uma política a uma pasta usando a caixa de diálogo de propriedades da pasta, a lista completa de Marcas Pessoais disponíveis é mostrada.

As Marcas Pessoais criadas para o usuário devem ter nomes que descrevam claramente o tipo de conteúdo que requer a política. Por exemplo, se mensagens de email que mencionem uma patente tiverem de ser retidas por sete anos, crie uma política intitulada ―Informações de Patente‖ e defina-a com 2.555 dias. O Outlook converterá automaticamente o número de dias em um formato legível e acrescentará a duração após o título. Assim, no Outlook, a política aparecerá como Informações de Patente (7 anos).

Você também deve adicionar uma descrição da política para que os usuários possam entender claramente quais mensagens de email estão dentro do escopo dessa Marca Pessoal. A descrição deve fornecer detalhadamente o tipo de conteúdo da política. Por exemplo:

Política: Informações de Patente (7 anos)

Descrição: todas as mensagens de email relacionadas a uma patente.

Esta é a ordem de prioridade de uma política sobre uma mensagem de email:

1. Política no email (Marca Pessoal)

2. Política na pasta que contém o email

3. Política no pai dessa pasta e nas pastas pai acima

4. Política na caixa de correio (Marca de Política Padrão)

Page 223: Ork Group Policy

223

Por exemplo: um usuário tem uma pasta chamada Documentos Financeiros com a Política de Retenção Finanças (3 anos) aplicada a ela. Uma das mensagens de email na pasta descreve a política do departamento financeiro e está armazenada na pasta Documentos Financeiros para fácil referência. O usuário pode marcar essa mensagem de email com a Política de Retenção Referência (Nunca) para que as mensagens de email nunca sejam excluídas, embora a política da pasta seja Finanças (3 anos).

Listas de distribuição

Se sua organização usa Listas de Distribuição, uma Marca Pessoal que exclui mensagens de email após uma a quatro semanas pode ajudar os usuários a gerenciar a cota da caixa de correio mais facilmente. Eles podem criar uma regra do Outlook para aplicar automaticamente a política a mensagens de email ou para que as mensagens sejam enviadas para uma pasta que tenha a política aplicada.

Treinamento e período de familiarização com a política de retenção

É extremamente importante que os usuários passem por um treinamento sobre a Política de Retenção para que aprendam a usar o sistema corretamente e entendam quando e por que suas mensagens de email estão sendo excluídas. Certifique-se de que os usuários entendam por que os dados estão sendo retidos ou destruídos para que eles possam aplicar Marcas Pessoais de forma apropriada. Certifique-se também de que eles saibam qual conteúdo será destruído após determinado tempo.

Etapas sugeridas:

1. Atribua políticas às caixas de correio do usuário e coloque-as Em Retenção. Com

isso, nenhuma política poderá excluir as mensagens de email. Para obter mais

informações, consulte o artigo sobre como colocar uma caixa de correio em retenção

(http://go.microsoft.com/fwlink/?linkid=195158&clcid=0x416).

2. Instrua os usuários sobre como usar a Política de Retenção. Explique que, durante o

período de familiarização, eles devem aplicar políticas a pastas e mensagens; caso

contrário, mensagens antigas podem ser excluídas. Para obter mais informações,

consulte o artigo sobre como atribuir políticas de retenção a mensagens de email

(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x416).

3. Alguns dias antes do término do período de familiarização, lembre os usuários sobre

o fim do prazo.

4. Ao término do prazo, remova os usuários do status Em Retenção.

Como todo sistema novo demanda um certo tempo de adaptação, é muito importante instituir um período de familiarização para ajudar os usuários a trabalhar com tranquilidade com a Política de Retenção. Eles devem ser capazes de aplicar as Marcas Pessoais corretas às pastas corretas e se acostumar com a ideia de ter suas informações automaticamente excluídas. É recomendável conceder a eles um período de pelo menos três meses de uso da Política de Retenção no email antes de remover o status Em Retenção de suas caixas de correio. Dessa forma, eles poderão ver e ter acesso aos recursos da Política de Retenção antes que qualquer informação seja destruída. Isso permite que os usuários integrem a Política de Retenção a seus fluxos de trabalho mais facilmente e entendam o que está ocorrendo com suas mensagens de email.

Page 224: Ork Group Policy

224

Aviso:

Se não houver período de familiarização, é possível que mensagens de email importantes

sejam excluídas antes de o usuário poder aplicar uma política de maior duração.

Da mesma forma, sempre que os usuários não puderem monitorar suas mensagens de email, como em caso de férias prolongadas ou licença-maternidade, suas caixas de correio deverão ser colocadas Em Retenção. Isso serve para que as informações não sejam excluídas acidentalmente. Quando eles voltarem ao trabalho e tiverem tido tempo suficiente para ver todas as mensagens de email, desative o status Em Retenção.

Importante:

Se você usar uma Marca de Política Padrão ou uma Marca de Política de Retenção na

caixa de correio do usuário ou em pastas especiais, e o usuário utilizar o modo em cache

para se conectar ao Exchange, haverá uma degradação inicial de desempenho no

Outlook enquanto o perfil do Outlook do usuário estiver sendo atualizado com as

informações da política. O tempo necessário para processar o arquivo de dados depende

do seu respectivo tamanho e da velocidade do computador. Os usuários devem ser

informados do impacto sobre o desempenho enquanto a caixa de correio é atualizada.

Como alternativa, você pode excluir o perfil do usuário no Outlook e criar um novo perfil

para a conta. Quando o usuário iniciar o Outlook, o Outlook baixará as mensagens de

email com as informações da política já adicionadas. Dependendo do tamanho da caixa

de correio da conta, esse processo poderá ser mais rápido do que atualizar a conta

existente. Entretanto, depois de você criar um novo perfil com a conta, todas as

mensagens deverão ser indexadas novamente para permitir a pesquisa no Outlook.

Instruindo os usuários sobre a Política de Retenção

Os usuários devem ser informados sobre os seguintes aspectos relativos à Política de Retenção porque eles afetarão sua experiência e a eficiência máxima das Políticas de Retenção da empresa. Para obter mais informações, consulte o artigo sobre como atribuir políticas de retenção a mensagens de email (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x416).

Os usuários devem verificar e alterar, se necessário, as Políticas de Retenção em

suas pastas para que as mensagens não sejam acidentalmente excluídas ao fim do

período de familiarização.

Durante o período de familiarização, as Políticas de Retenção não excluirão

automaticamente as mensagens.

A Marca de Política Padrão excluirá todas as mensagens de email mais antigas que

a duração da política, a menos que os usuários alterem a Política de Retenção em

suas pastas ou mensagens de email individuais. A duração da retenção da Marca de

Política Padrão deve ser claramente informada.

Page 225: Ork Group Policy

225

Os usuários não podem alterar a política de pasta em pastas especiais, como Caixa

de Entrada, Itens Enviados e Itens Excluídos. Se houver uma política para as pastas

especiais, ela deverá ser claramente informada.

Se os usuários quiserem que as mensagens em alguma pasta especial tenham uma

política diferente, poderão aplicar manualmente uma Marca Pessoal a essas

mensagens.

Se um usuário adicionar uma Marca Pessoal a uma mensagem de email, a Marca

Pessoal terá prioridade sobre a política de pasta ou sobre a Marca de Política

Padrão.

A Política de Retenção só se aplica a mensagens de email. Portanto, nenhuma

reunião e nenhum compromisso nos calendários serão excluídos.

As subpastas herdam a Política de Retenção das pastas pai.

A Política de Retenção não exclui mensagens nos arquivos de dados .pst do

Outlook.

Os usuários podem aplicar uma Política de Retenção a uma mensagem usando a

galeria Atribuir Política na Faixa de Opções.

Os usuários podem aplicar uma Política de Retenção a pastas criadas por eles

mesmos usando Definir Política de Pasta na galeria Atribuir Política.

Os usuários podem obter uma lista de todas as mensagens que expiram dentro de

30 dias selecionando Exibir Itens Expirando em Breve na galeria Atribuir Política.

Os usuários podem determinar a Política de Retenção que está sendo aplicada a

uma mensagem consultando a linha Cc no Painel de Leitura ou na parte inferior do

inspetor de leitura.

Usuários sob armazenamento legal ou investigação

Existem duas opções de armazenamento legal de documentos no Outlook 2010 e no Exchange Server 2010: Em Retenção e Retenção por Litígio. O status Em Retenção torna óbvio para o usuário que a caixa de correio foi colocada em retenção. A Retenção por Litígio é silenciosa e não indica ao usuário que a caixa de correio está sob investigação.

A tabela a seguir resume os recursos disponíveis para os status Em Retenção e Retenção por Litígio. Os recursos Itens Recuperáveis e Gravação de Cópia são explicados nas próximas seções.

Recurso Em Retenção Retenção por

Litígio

As políticas de retenção são

impostas no servidor

Não Sim. As

exclusões são

capturadas em uma pasta oculta na caixa de correio do

usuário para que

não sejam

destruídas.

Page 226: Ork Group Policy

226

Recurso Em Retenção Retenção por

Litígio

As políticas de arquivo morto são

impostas no servidor

Não Sim

O contêiner Itens Recuperáveis

pode se esvaziar por conta própria

Sim Não

A Gravação de Cópia está ativada Não Sim

Recuperar Itens Excluídos

A pasta Recuperar Itens Excluídos no Exchange, conhecida anteriormente como Dumpster, fornece uma área de armazenamento para itens excluídos pelo usuário no Outlook, no OWA (Microsoft Outlook Web Access) e em outros clientes de email. Os usuários podem recuperar itens que excluíram no Outlook e no OWA acessando a pasta Recuperar Itens Excluídos. Para obter mais informações, consulte o artigo sobre como recuperar itens excluídos (http://go.microsoft.com/fwlink/?linkid=195172&clcid=0x416).

Por padrão, a pasta Recuperar Itens Excluídos retém os itens excluídos por 14 dias ou até que a cota de armazenamento da pasta seja atingida. A pasta Recuperar Itens Excluídos removerá itens com base no método PEPS (primeiro a entrar, primeiro a sair) se a cota de armazenamento da pasta for excedida. Se a Retenção por Litígio da caixa de correio de um usuário estiver ativada, a pasta Recuperar Itens Excluídos não poderá ser esvaziada por nenhum desses métodos. Isso garante que os dados excluídos possam ser pesquisados e recuperados. Para obter mais informações, consulte o artigo de noções básicas sobre armazenamento legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x416).

Gravação de Cópia

Com o Exchange Server 2010, você pode garantir que todas as versões de uma mensagem de email serão salvas com o recurso Gravação de Cópia. Esse recurso copiará a versão original de uma mensagem de email modificada, armazenando-a em uma pasta oculta chamada Versões. As propriedades em uma mensagem de email que podem disparar uma cópia podem ser encontradas no artigo de noções básicas sobre armazenamento legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x416). Essa funcionalidade é automaticamente ativada com o uso da Retenção por Litígio.

Usando o status Em Retenção

Se algum usuário tiver mensagens de email sujeitas a investigação e que não devam ser excluídas, o status Em Retenção poderá ser ativado para sua caixa de correio. Ao usar o status Em Retenção, você pode exibir um comentário no modo de exibição Backstage, informando o usuário sobre esse status. Se o usuário tiver um Arquivo Pessoal, ele deverá mover manualmente as mensagens para o arquivo morto. Com o status Em Retenção, o servidor não permite que políticas de Retenção e Arquivo Morto excluam ou movam mensagens.

Enquanto a caixa de correio de um usuário estiver Em Retenção, a cota da caixa de correio desse usuário deverá ser aumentada para que as mensagens de email relevantes à investigação sejam mantidas.

Quando um usuário é colocado Em Retenção, ele deve ser informado de que:

Page 227: Ork Group Policy

227

Políticas de Retenção e Políticas de Arquivo Morto não mais excluirão nem moverão

mensagens.

O usuário pode mover mensagens manualmente para o Arquivo Pessoal, caso tenha

um.

Usando o status Retenção por Litígio

Se algum usuário estiver frequentemente sob investigação legal ou fizer parte de muitas investigações ao mesmo tempo, a Retenção por Litígio ajudará a garantir que todas as mensagens de email do usuário sejam retidas sem afetar a utilização do email. Ao usar a Retenção por Litígio, o Outlook não informa o usuário de que a caixa de correio está sob retenção. Isso pode ser útil em investigações internas.

Como as políticas de Retenção e Arquivo Morto permitem que os usuários excluam e movam mensagens, na Retenção por Litígio o usuário pode trabalhar como se não estivesse sob investigação. A pasta Recuperar Itens Excluídos captura todos os itens excluídos, e o recurso Gravação de Cópia captura todas as versões de mensagens de email. A combinação desses recursos alivia a carga de manter informações que possam ser pertinentes a uma investigação legal. Para obter mais informações, consulte o artigo de noções básicas sobre armazenamento legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x416).

Planejando a implantação de um Arquivo Pessoal Um Arquivo Pessoal pode ser usado para substituir os arquivos de dados .pst do Outlook usados para arquivar mensagens de email dentro de uma organização. Também pode fornecer aos usuários mais espaço para mensagens de email que precisam ser mantidas por razões de conformidade.

Como parte do planejamento da implantação de um Arquivo Pessoal, considere as seguintes etapas principais:

Determine as políticas de arquivo morto da sua organização.

Instrua os usuários sobre o Arquivo Pessoal.

Gerencie os arquivos de dados .pst do Outlook na sua organização.

Determinando políticas de arquivo morto

Por padrão, as seguintes políticas de arquivo morto são criadas para um usuário quando ele recebe um Arquivo Pessoal:

Política Padrão (2 anos) A política de arquivo morto padrão se aplica à caixa de

correio inteira de um usuário. Ela arquiva todas as mensagens de email cuja data de

recebimento ultrapasse dois anos.

Marcas Pessoais Por padrão, as Marcas Pessoais a seguir são fornecidas aos

usuários para que sejam aplicadas às suas pastas e mensagens de email.

6 meses

1 ano

2 anos

5 anos

Nunca

Page 228: Ork Group Policy

228

As políticas de arquivo morto não podem ser aplicadas com o uso do Exchange a pastas especiais na caixa de correio do usuário, como as pastas Caixa de Entrada e Itens Enviados. Por padrão, todas as pastas da caixa de correio do usuário herdam a Política Padrão. Entretanto, o usuário pode alterar a política em qualquer pasta ou mensagem de email usando Marcas Pessoais.

Instruindo os usuários sobre o Arquivo Pessoal

Os usuários devem ser informados sobre os seguintes aspectos relativos ao Arquivo Pessoal, pois eles afetam sua experiência e a forma como utilizam o recurso. É recomendável um período de familiarização durante o qual as políticas de arquivo morto são definidas nas pastas da caixa de correio dos usuários. Isso é útil porque assim eles não serão surpreendidos quando as mensagens de email forem movidas para o arquivo morto durante a noite.

O Arquivo Pessoal não poderá ser usado quando o usuário estiver offline ou se a

conexão com o computador do Exchange Server do usuário não puder ser

estabelecida.

Ao longo de um período de 24 horas, o Exchange Server move automaticamente as

mensagens de email que já estão prontas para arquivamento. Portanto, os usuários

que definem uma política de arquivo morto em uma pasta não veem o resultado

imediato dessa ação.

O usuário não tem como arquivar mensagens imediatamente usando o Exchange

Server. As mensagens que devem ser arquivadas imediatamente precisam ser

movidas para o arquivo morto pelo usuário.

O recurso AutoArquivar não estará disponível para o usuário e não arquivará

mensagens. Se os usuários tiverem configurado AutoArquivar para excluir ou mover

mensagens para um arquivo de dados .pst do Outlook, eles deverão aplicar as

políticas de Retenção ou Arquivo Morto apropriadas para que o efeito seja o mesmo.

As pastas criadas no arquivo morto têm a mesma Política de Retenção que a caixa

de correio. De forma similar, as mensagens no arquivo morto têm a mesma Política

de Retenção (se alguma tiver sido aplicada) que a caixa de correio. As mensagens

com uma Política de Retenção expiram no Arquivo Pessoal.

Arquivos de dados .pst do Outlook na organização

Para garantir que o email da sua organização não seja movido da caixa de correio do usuário ou da infraestrutura de conformidade da organização, você pode implantar a chave do Registro DisableCrossAccountCopy. Isso impedirá que o usuário salve as informações em um arquivo de dados .pst do Outlook ou copie-as para outra conta de email no Outlook. Implante essa chave do Registro manualmente adicionando-a ao Registro do usuário ou usando a configuração Impedir cópia ou movimentação de itens entre contas na Diretiva de Grupo.

Essa chave do Registro fornece mais controle do que as duas chaves do Registro geralmente usadas, DisablePST e PSTDisableGrow, no Outlook 2010. Como ela impede que os usuários movam dados de contas restritas sem limitar o uso de arquivos de dados .pst, eles são capazes de usar contas pessoais de email no Outlook que podem entregar mensagens de email para um arquivo de dados .pst. Também são capazes de ler e copiar mensagens de arquivos de dados .pst existentes. A chave do Registro DisableCrossAccountCopy é recomendada para eliminar completamente a necessidade das chaves DisablePST e PSTDisableGrow por essas razões.

Page 229: Ork Group Policy

229

Opcionalmente, você pode impedir que os usuários copiem dados de suas listas sincronizadas no Produtos do Microsoft SharePoint 2010.

A chave do Registro DisableCrossAccountCopy está localizada em HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

Entrada de Registro Tipo Valor Descrição Implantação

DisableCrossAccountCopy REG_MULTI_SZ Há três valores

de cadeia de caracteres que podem ser definidos para esta chave do Registro:

1. Um

asterisco (*)

restringe

cópias e

movimentaç

ões de

mensagens

de qualquer

conta ou

arquivo de

dados .pst

do Outlook.

2. Nome de

domínio da

conta de

email a ser

restringida.

Você pode

especificar o

domínio das

contas que

deseja

restringir.

Por

exemplo,

contoso.co

m.

3. SharePoint

Esta

cadeia de

caracteres

restringe

cópias ou

Define contas ou arquivos de dados .pst do Outlook em que não é

permitido copiar ou mover dados desse local.

Essa chave do Registro pode ser implantada manualmente quando adicionada ao Registro do

usuário ou com

o uso da

configuração

Impedir cópia

ou

movimentação

de itens entre contas na Diretiva de Grupo.

Page 230: Ork Group Policy

230

Entrada de Registro Tipo Valor Descrição Implantação

movimentaç

ões de

dados de

todas as

listas do

SharePoint.

Você também pode definir DisableCrossAccountCopy na Diretiva de Grupo habilitando a configuração Impedir cópia ou movimentação de itens entre contas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Configurações de Conta\Exchange.

Se a organização já tiver implantado as chaves do Registro DisablePST ou PSTDisableGrow, elas não afetarão o comportamento da chave DisableCrossAccountCopy. Se houver usuários que não utilizem o Outlook 2010, todas as três chaves poderão ser implantadas ao mesmo tempo. Entretanto, para a maioria das organizações, as chaves do Registro DisablePST e PSTDisableGrow são desnecessárias.

Veja a seguir a lista de situações em que cópias ou movimentações de mensagens de email de uma conta ou arquivo de dados .pst do Outlook apresentam restrições:

Os usuários não podem arrastar e soltar mensagens de uma conta restrita para

outra conta ou arquivo de dados .pst do Outlook.

Os usuários não podem usar o menu Mover para mover ou copiar mensagens de

uma conta restrita para outra conta ou arquivo de dados .pst do Outlook.

Ao usar AutoArquivar, nenhuma conta restrita terá a opção de arquivar dados.

No menu Limpar Caixa de Correio do modo de exibição Backstage, a opção

Arquivo Morto não listará contas restritas como opção para arquivamento.

As regras não moverão mensagens das contas restritas.

Os usuários não poderão exportar mensagens de contas restritas.

O recurso Limpar não excluirá partes redundantes de conversas de email em contas

restritas.

Para impedir que os usuários movam ou copiem mensagens de contas restritas para seus computadores, você pode implantar a chave do Registro DisableCopyToFileSystem.

A chave do Registro DisableCopyToFileSystem está localizada em HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

Entrada de Registro Tipo Valor Descrição Implantação

DisableCopyToFileSystem REG_MULTI_SZ Há três valores

de cadeia de caracteres que podem ser

Define contas ou arquivos de dados .pst

Essa chave do Registro pode ser implantada

Page 231: Ork Group Policy

231

Entrada de Registro Tipo Valor Descrição Implantação

definidos para esta chave do Registro:

1. Um

asterisco (*)

impede que

um usuário

arraste

mensagens

de qualquer

conta ou

arquivo de

dados .pst

do Outlook

para o

computador

.

2. Nome de

domínio da

conta de

email a ser

restringida.

Você pode

especificar

o domínio

das contas

que deseja

restringir.

Por

exemplo,

contoso.co

m.

3. SharePoint

Esta

cadeia de

caracteres

restringe a

operação

de arrastar

dados de

todas as

listas do

SharePoint

para o

computador

.

do Outlook em que não

permissão

para arrastar mensagens para o computador.

manualmente quando adicionada ao Registro

do usuário.

Page 232: Ork Group Policy

232

Entrada de Registro Tipo Valor Descrição Implantação

Consulte também Outros recursos

Colocar uma caixa de correio em retenção

Noções básicas sobre armazenamento legal

Noções básicas sobre marcas e políticas de retenção: Ajuda do Exchange 2010

Noções básicas sobre arquivo pessoal: Ajuda do Exchange 2010

Page 233: Ork Group Policy

233

Escolher configurações de segurança e proteção do Outlook 2010

Você pode personalizar muitos dos recursos relacionados à segurança no Microsoft Outlook 2010. Isso inclui o modo como as configurações de segurança são impostas, que tipo de controles ActiveX podem ser executados, a segurança de formulários personalizados e configurações de segurança programáticas. Também é possível personalizar as configurações de segurança do Outlook 2010 para anexos, Gerenciamento de Direitos de Informação, lixo eletrônico e criptografia, que são abordados em outros artigos listados em Configurações adicionais mais adiante neste artigo.

Cuidado:

Por padrão, o Outlook está configurado para usar configurações relacionadas de alta

segurança. Os níveis de alta segurança podem causar limitações à funcionalidade do

Outlook, como restrições aos tipos de arquivo de anexo de mensagens de email. A

diminuição de qualquer configuração de segurança padrão pode aumentar o risco de

execução ou propagação de vírus. Tenha cuidado e leia a documentação antes de

modificar essas configurações.

Neste artigo:

Visão geral

Especificar como as configurações de segurança são impostas no Outlook

Como as configurações do administrador e do usuário interagem no Outlook 2010

Trabalhando com suplementos de COM do Outlook

Personalizar a segurança de formulários personalizados e do ActiveX no Outlook

2010

Personalizar as configurações programáticas no Outlook 2010

Configurações adicionais

Visão geral Por padrão, o Outlook está configurado para usar configurações relacionadas de alta segurança. Os níveis de alta segurança podem causar limitações à funcionalidade do Outlook, como restrições aos tipos de arquivo de anexo de mensagens de email. Talvez seja necessário diminuir as configurações de segurança padrão para a organização. No entanto, a diminuição de qualquer configuração de segurança padrão pode aumentar o risco de execução ou propagação de vírus.

Antes de começar a definir configurações de segurança para o Outlook 2010 usando a Diretiva de Grupo ou o modelo de Segurança do Outlook, você deve configurar o Modo

Page 234: Ork Group Policy

234

de Segurança do Outlook na Diretiva de Grupo. Se você não definir o Modo de Segurança do Outlook, o Outlook 2010 usará as configurações de segurança padrão e ignorará todas as configurações de segurança do Outlook 2010 que tenham sido feitas.

Para obter informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros Modelos Administrativos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter mais informações sobre a Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.

Especificar como as configurações de segurança são impostas no Outlook Assim como ocorre com o Microsoft Office Outlook 2007, você pode configurar opções de segurança para o Outlook 2010 usando a Diretiva de Grupo (recomendável) ou modificar configurações de segurança utilizando o modelo de Segurança do Outlook e publicá-las em um formulário em uma pasta de nível superior nas pastas públicas do Exchange Server. A menos que você tenha o Office Outlook 2003 ou versões anteriores no seu ambiente, recomendamos o uso da Diretiva de Grupo para definir configurações de segurança. Para usar uma dessas opções, habilite a configuração do Modo de Segurança do Outlook na Diretiva de Grupo e defina o valor da Diretiva de Segurança do Outlook. As configurações de segurança padrão no produto serão impostas se você não habilitar essa configuração. A configuração do Modo de Segurança do Outlook está no modelo de Diretiva de Grupo do Outlook 2010 (Outlk14.adm) em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança. Quando habilita a configuração do Modo de Segurança do Outlook, você pode usar as quatro opções de Diretiva de Segurança do Outlook, que são descritas na tabela a seguir.

Opção do Modo de Segurança do Outlook Descrição

Segurança Padrão do Outlook O Outlook ignora as configurações

relacionadas à segurança definidas na

Diretiva de Grupo ou durante o uso de um

modelo de Segurança do Outlook. Essas

são as configurações padrão.

Usar Política do Grupo de Segurança do

Outlook

O Outlook usa as configurações de

segurança da Diretiva de Grupo

(recomendável).

Usar Formulário de Segurança da Pasta

Pública ‘Configurações de Segurança do

Outlook’

O Outlook usa as configurações do

formulário de segurança publicado na pasta

pública designada.

Usar Formulário de Segurança da Pasta

Pública ‘Configurações de Segurança do

Outlook 10’

O Outlook usa as configurações do

formulário de segurança publicado na pasta

pública designada.

Page 235: Ork Group Policy

235

Personalizar configurações de segurança usando a Diretiva de Grupo

Quando você usar a Diretiva de Grupo para definir configurações de segurança para o Outlook 2010, considere os seguintes fatores:

As configurações no modelo de Segurança do Outlook devem ser migradas

manualmente para a Diretiva de Grupo. Se você tiver usado o modelo de

Segurança do Outlook antes para gerenciar configurações de segurança e agora

decidir utilizar a Diretiva de Segurança para impor configurações no Outlook 2010,

será necessário migrar manualmente as configurações da Diretiva de Grupo

correspondente definidas antes para o Outlook 2010.

As configurações personalizadas definidas com o uso da Diretiva de Grupo

talvez não sejam ativadas imediatamente. Você pode configurar a Diretiva de

Grupo para atualização automática (em segundo plano) nos computadores dos

usuários enquanto os usuários estão conectados, segundo uma frequência

determinada por você. Para assegurar que as novas configurações da Diretiva de

Grupo sejam ativadas de imediato, os usuários devem fazer logoff e logon

novamente em seus computadores.

O Outlook somente verifica as configurações de segurança na

inicialização. Se as configurações de segurança forem atualizadas quando o

Outlook estiver em execução, a nova configuração não será usada até o usuário

fechar e reiniciar o Outlook.

Nenhuma configuração personalizada é aplicada no modo PIM (Gerenciador de

Informações Pessoais) somente. No modo PIM, o Outlook usa as configurações

de segurança padrão. Nenhuma configuração do administrador é necessária, nem

utilizada nesse modo.

Ambientes especiais

Quando você usar a Diretiva de Grupo para definir configurações de segurança para o Outlook 2010, analise se o ambiente inclui um ou mais dos cenários mostrados na tabela a seguir.

Cenário Problema

Usuários que acessam suas caixas de

correio usando um Exchange Server hospedado

Se os usuários acessarem caixas de correio

usando um Exchange Server hospedado,

você poderá utilizar o modelo de Segurança

do Outlook para definir configurações de

segurança ou usar as configurações de

segurança padrão do Outlook. Em

ambientes hospedados, os usuários

acessam as caixas de correio remotamente; por exemplo, utilizando uma conexão VPN

(rede virtual privada) ou o Outlook em Qualquer Lugar (RPC sobre HTTP). Como

a Diretiva de Grupo é implantada com o uso

do Active Directory e nesse cenário, o

Page 236: Ork Group Policy

236

Cenário Problema

computador local do usuário não é membro

do domínio, as configurações de segurança

da Diretiva de Grupo não podem ser

aplicadas.

Além disso, quando utilizam o modelo de

Segurança do Outlook para definir

configurações de segurança, os usuários

recebem automaticamente atualizações

para configurações de segurança. Os

usuários não podem receber atualizações

para configurações de segurança da

Diretiva de Grupo, a menos que o computador deles esteja no domínio do

Active Directory.

Usuários com direitos administrativos em

seus computadores

As restrições para configurações de Diretiva

de Grupo não são impostas quando os

usuários fazem logon com direitos

administrativos. Os usuários com direitos

administrativos também podem alterar as

configurações de segurança do Outlook em

seus computadores e podem remover ou

alterar as restrições configuradas por você.

Isso vale não só para configurações de

segurança do Outlook, como também para

todas as configurações de Diretiva de

Grupo.

Embora isso possa ser um problema

quando uma organização pretende ter

configurações padronizadas para todos os

usuários, há fatores atenuantes:

A Diretiva de Grupo substitui as

alterações locais no próximo logon. As

alterações nas configurações de

segurança do Outlook são revertidas

para as configurações de Diretiva de

Grupo quando o usuário faz logon.

A substituição de uma configuração de

Diretiva de Grupo afeta apenas o

computador local. Os usuários com

direitos administrativos podem alterar

apenas as configurações de segurança

em seus computadores, não as de

outros usuários em seus respectivos

computadores.

Os usuários sem direitos

Page 237: Ork Group Policy

237

Cenário Problema

administrativos não podem alterar

diretivas. Nesse cenário, as

configurações de segurança da Diretiva

de Grupo são tão seguras quanto as

configurações definidas com o uso do

modelo de Segurança do Outlook.

Usuários que acessam caixas de correio do

Exchange usando o Outlook Web App

O Outlook e o Outlook Web App não usam

o mesmo modelo de segurança. O OWA

tem configurações de segurança separadas

armazenadas no computador do Exchange Server.

Como as configurações do administrador e do usuário interagem no Outlook 2010 As configurações de segurança definidas pelo usuário no Outlook 2010 funcionam como se estivessem incluídas nas configurações da Diretiva de Grupo que você define como administrador. Quando há um conflito entre as duas, as configurações com um nível de segurança mais alto substituem as configurações com um nível de segurança menor.

Por exemplo, se você usar a configuração de segurança de Anexo da Diretiva de Grupo Adicionar extensões de arquivo a serem bloqueadas como Nível 1 para criar uma lista de extensões de nome de arquivo de Nível 1 a serem bloqueadas, essa lista substituirá a lista padrão fornecida com o Outlook 2010 e substituirá as configurações do usuário para extensões de nome de arquivo de Nível 1 a serem bloqueadas. Mesmo que você permita que os usuários removam extensões de nome de arquivo do grupo padrão de tipos de arquivo excluídos de Nível 1, os usuários não poderão remover tipos de arquivos que foram adicionados à lista.

Por exemplo, se o usuário quiser remover as extensões de nome de arquivo .exe, .reg e .com do grupo de Nível 1, mas você usar a configuração de Diretiva de Grupo Adicionar extensões de arquivo a serem bloqueadas como Nível 1 para adicionar .exe como um tipo de arquivo de Nível 1, o usuário somente poderá remover arquivos .reg e .com do grupo de Nível 1 no Outlook.

Trabalhando com suplementos de COM do Outlook Um suplemento de COM (Component Object Model) deve ser codificado para tirar proveito do modelo de confiança do Outlook para ser executado sem mensagens de aviso no Outlook 2010. Talvez os usuários continuem recebendo avisos quando acessarem recursos do Outlook que utilizam o suplemento, como quando sincronizam um dispositivo portátil com o Outlook 2010 no computador desktop.

Page 238: Ork Group Policy

238

No entanto, a probabilidade de exibição de avisos para os usuários é menor no Outlook 2010 do que no Office Outlook 2003 ou em versões anteriores. A Proteção do Modelo de Objeto, para ajudar a impedir que vírus usem o Catálogo de Endereços do Outlook para propagação, é atualizada no Office Outlook 2007 e no Outlook 2010. O Outlook 2010 procura software antivírus atualizado para ajudar a determinar quando exibir mensagens de aviso do catálogo de endereços e outros avisos de segurança do Outlook.

Não é possível modificar a Proteção do Modelo de Objeto usando o formulário de segurança do Outlook ou a Política de Grupo. No entanto, se você usar configurações de segurança padrão do Outlook 2010, todos os suplementos de COM instalados no Outlook 2010 serão confiáveis por padrão. Se você personalizar as configurações de segurança usando a Política de Grupo, poderá especificar suplementos de COM confiáveis e que podem ser executados sem encontrar os bloqueios do modelo de objeto do Outlook.

Para confiar em um suplemento de COM, inclua o nome de arquivo do suplemento em uma configuração de Diretiva de Grupo com um valor de hash calculado para o arquivo. Antes de especificar um suplemento como confiável pelo Outlook, você deve instalar um programa para calcular o valor de hash. Para obter informações sobre como fazer isso, consulte Gerenciar suplementos confiáveis para o Outlook 2010.

Se você impuser configurações de segurança personalizadas do Outlook com o formulário de segurança do Microsoft Exchange Server publicado em uma pasta pública do Exchange Server, poderá aprender a confiar em suplementos de COM. Vá para a seção sobre a guia Código Confiável no artigo do Microsoft Office 2003 Resource Kit sobre configurações do modelo de segurança do Outlook (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0x416).

Se o usuário continuar recebendo avisos de segurança após a inclusão do suplemento na lista de suplementos confiáveis, você deverá trabalhar com o desenvolvedor do suplemento de COM para resolver o problema. Para obter mais informações sobre a codificação de suplementos confiáveis, consulte o tópico sobre avisos de segurança importantes para desenvolvedores de suplementos de COM do Microsoft Outlook (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0x416).

Personalizar a segurança de formulários personalizados e do ActiveX no Outlook 2010 Você pode especificar configurações de segurança de formulários personalizados e do ActiveX para usuários do Outlook 2010. As configurações de segurança de formulários personalizados incluem opções para alterar o modo como o Outlook 2010 restringe scripts, controles personalizados e ações personalizadas

Personalizar o comportamento de controles ActiveX em formulários únicos

Quando o Outlook recebe uma mensagem que contém uma definição de formulário, o item é um formulário único. Para ajudar a impedir a execução de script e controles indesejados em formulários únicos, o Outlook não carrega controles ActiveX nesses formulários por padrão.

Você pode bloquear as configurações para personalizar controles ActiveX usando o modelo de Política de Grupo do Outlook 2010 (Outlk14.adm). Se preferir, defina configurações padrão usando a OCT (Ferramenta de Personalização do Office), na qual

Page 239: Ork Group Policy

239

os usuários podem alterar as configurações. Na Política de Grupo, use a configuração Permitir Formulários Únicos do ActiveX em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança. Na OCT, a configuração Permitir Formulários Únicos do ActiveX está no local correspondente na página Modificar configurações do usuário da OCT. Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.

Quando habilita a configuração Permitir Formulários Únicos do ActiveX, você tem três opções, que são descritas na tabela a seguir.

Opção Descrição

Permite Todos os Controles ActiveX Permite a execução de todos os controles

ActiveX sem restrições.

Permite apenas Controles Seguros Permite a execução de controles seguros do

ActiveX apenas. Um controle do ActiveX

será seguro se estiver assinado com

Authenticode e se o assinante estiver na

lista de Fornecedores Confiáveis.

Carregar apenas Controles do Outlook O Outlook carrega apenas os controles a

seguir. Esses são os únicos controles que

podem ser usados em formulários únicos.

Controles de fm20.dll

Controle de Formatação do Microsoft

Office Outlook

Controle de Destinatário do Microsoft

Office Outlook

Controle de Exibição do Microsoft Office

Outlook

Se você não configurar nenhuma dessas opções, o padrão será carregar apenas controles do Outlook.

Personalizar configurações de segurança de formulários personalizados

Você pode bloquear as configurações para configurar a segurança de formulários personalizados usando o modelo de Diretiva de Grupo do Outlook 2010 (Outlk14.adm). Se preferir, defina configurações padrão usando a OCT, na qual os usuários podem alterar as configurações. Na Diretiva de Grupo, as configurações estão em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Formulário Personalizado. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

As configurações que você pode definir para scripts, controles personalizados e ações personalizadas são mostradas na seguinte tabela:

Page 240: Ork Group Policy

240

Opção Descrição

Permitir scripts em formulários únicos do

Outlook

Execute scripts em formulários em que o

script e o layout estão contidos na

mensagem. Se os usuários receberem um

formulário único que contenha script, eles

deverão informar se desejam executar o

script.

Definir prompt de execução de ações

personalizadas do modelo de objeto do Outlook

Especifica o que ocorre quando um

programa tenta executar uma ação

personalizada usando o modelo de objeto

do Outlook. Uma ação personalizada pode

ser criada para responder a uma mensagem e contornar as proteções de

envio programáticas descritas

anteriormente. Selecione uma destas

opções:

Avisar usuário permite que o usuário

receba uma mensagem e decida se

deve permitir o acesso do envio

programático.

Aprovar automaticamente sempre

permite o acesso do envio programático

sem exibir nenhuma mensagem.

Negar automaticamente sempre nega

o acesso do envio programático sem

exibir nenhuma mensagem.

Avisar usuário com base na

segurança do computador impõe a

configuração padrão no Outlook 2010.

Personalizar as configurações programáticas no Outlook 2010 Como administrador do Outlook 2010, você pode definir configurações de segurança programáticas para gerenciar restrições para o modelo de objeto do Outlook. Esse modelo de objeto permite manipular programaticamente os dados armazenados nas pastas do Outlook.

Page 241: Ork Group Policy

241

Observação:

O modelo de Segurança do Exchange Server inclui configurações para CDO

(Collaboration Data Objects). No entanto, não há suporte para o uso do CDO com o

Outlook 2010.

Use a Diretiva de Grupo para definir configurações de segurança programática para o modelo de objeto do Outlook. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm). As configurações de Diretiva de Grupo estão localizadas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança Programática. Não é possível definir essas configurações usando a Ferramenta de Personalização do Office.

A seguir, são mostradas descrições das opções de Diretiva de Grupo para configurações programáticas. Você pode escolher uma das seguintes configurações para cada item:

Avisar usuário Os usuários recebem uma mensagem para que escolham se

desejam permitir ou negar a operação. Em alguns casos, os usuários podem optar

por permitir ou negar a operação sem receber avisos por até dez minutos.

Aprovar automaticamente O Outlook concede automaticamente solicitações de

acesso programático de qualquer programa. Essa opção pode criar uma

vulnerabilidade significativa e não é recomendável.

Negar automaticamente O Outlook nega automaticamente as solicitações de

acesso programático de qualquer programa e o usuário não recebe um aviso.

Avisar usuário com base na segurança do computador O Outlook confia na

configuração na seção "Acesso Programático" da Central de Confiança. Esse é o

comportamento padrão.

As configurações que você define para configurações de segurança programática do modelo de objeto do Outlook são mostradas na tabela a seguir.

Opção Descrição

Configurar prompt de modelo de objeto do

Outlook ao acessar um catálogo de

endereços

Especifica o que acontece quando um

programa tenta acessar um catálogo de

endereços usando o modelo de objeto do

Outlook.

Configurar prompt de modelo de objeto do Outlook ao acessar a propriedade Formula de um objeto UserProperty

Especifica o que acontece quando um

usuário adiciona um campo personalizado

de Combinação ou Fórmula a um formulário

personalizado e o associa a um campo

Informações de Endereço. Quando isso é

feito, é possível usar o código para

recuperar indiretamente o valor do campo

Informações de Endereço obtendo a

propriedade Valor do campo.

Page 242: Ork Group Policy

242

Opção Descrição

Configurar prompt de modelo de objeto do Outlook ao executar Salvar como

Especifica o que acontece quando um programa tenta usar programaticamente o comando Salvar como para salvar um item.

Quando um item é salvo, um programa mal-

intencionado pode procurar endereços de

email no arquivo.

Configurar prompt de modelo de objeto do

Outlook ao ler informações de endereço

Especifica o que acontece quando um programa tenta acessar um campo de destinatário, como Para, usando o modelo

de objeto do Outlook.

Configurar prompt de modelo de objeto do Outlook ao responder a solicitações de

reunião e tarefa

Especifica o que acontece quando um programa tenta enviar email

programaticamente usando o método

Responder em solicitações de tarefa e de

reunião. Esse método é semelhante ao

método Enviar em mensagens de email.

Configurar prompt de modelo de objeto do Outlook ao enviar email

Especifica o que acontece quando um programa tenta enviar email programaticamente usando o modelo de objeto do Outlook.

Configurações adicionais A tabela a seguir lista os artigos que abordam configurações de segurança adicionais não incluídas neste artigo.

Recurso Recursos relacionados

Controles ActiveX Plan security settings for ActiveX controls for Office 2010

Anexos Planejar configurações de anexo no Outlook

2010

Criptografia Planejar a criptografia de mensagens de email no Outlook 2010

Assinaturas digitais Planejar configurações de assinatura digital

para o Office 2010

Lixo eletrônico Planejar a limitação do lixo eletrônico no

Outlook 2010

Gerenciamento de Direitos de Informação Planejar o Gerenciamento de Direitos de

Informação no Office 2010

Page 243: Ork Group Policy

243

Recurso Recursos relacionados

Modo de exibição protegido Plan Protected View settings for Office 2010

Consulte também Outros recursos

Plan security for Office 2010

Page 244: Ork Group Policy

244

Planejar configurações de anexo no Outlook 2010

No Microsoft Outlook 2010, você pode especificar que os anexos de itens do Outlook (como mensagens de email ou compromissos) sejam restritos com base no tipo de arquivo do anexo. Um tipo de arquivo pode ter uma restrição de Nível 1 ou de Nível 2. Também é possível configurar o que os usuários podem fazer com restrições de anexo. Por exemplo, você pode permitir que os usuários alterem as restrições para um grupo de tipos de arquivo de anexo do Nível 1 (o usuário não pode exibir o arquivo) para o Nível 2 (o usuário pode abrir o arquivo depois de salvá-lo em disco).

Observação:

Para impor as configurações de anexo, primeiro você configura o método que o Outlook

2010 usa para impor configurações de segurança usando Diretiva de Grupo. Para obter

informações sobre como definir o método do Outlook 2010 para impor configurações de

segurança, consulte Especificar como as configurações de segurança são impostas no

Outlook, em Escolher configurações de segurança e proteção do Outlook 2010.

Este artigo é para administradores do Outlook. Para saber mais sobre o motivo pelo qual alguns anexos do Outlook são bloqueados, consulte o artigo sobre o recurso de anexos bloqueados do Outlook (http://go.microsoft.com/fwlink/?linkid=81268&clcid=0x416). Para saber como compartilhar arquivos que têm tipos de arquivo restritos, consulte o artigo sobre os anexos bloqueados no Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0x416).

Neste artigo:

Visão geral

Adicionar ou remover extensões de nome de arquivo de Nível 1

Adicionar ou remover extensões de nome de arquivo de Nível 2.

Configurar outras restrições de arquivo de anexo

Visão geral Há acesso restrito a alguns anexos em itens (como mensagens de email ou compromissos) no Outlook 2010. Os arquivos com tipos de arquivo específicos podem ser categorizados como Nível 1 (o usuário não pode exibir o arquivo) ou como Nível 2 (o usuário pode abrir o arquivo depois de salvá-lo em disco).

Por padrão, o Outlook 2010 classifica diversos tipos de arquivo como Nível 1 e bloqueia o recebimento dos arquivos com essas extensões. Entre os exemplos, estão as extensões de nome de arquivo .cmd, .exe e .vbs. Como administrador, você pode usar uma Diretiva de Grupo para gerenciar a forma como um tipo de arquivo é categorizado para bloqueio de anexo de email. Por exemplo, é possível alterar a categorização de um

Page 245: Ork Group Policy

245

tipo de arquivo do Nível 1 para o Nível 2 ou criar uma lista de tipos de arquivo de Nível 2. Não existem tipos de arquivo de Nível 2 por padrão.

Você pode definir as configurações de segurança de anexos do Outlook 2010 usando a Diretiva de Grupo e o modelo do Outlook 2010 (Outlk14.adm). A maioria das configurações de segurança de anexos é encontrada em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Anexos. É possível encontrar configurações para impedir que os usuários personalizem configurações de segurança de anexos e para usar o Modo de Exibição Protegido para anexos recebidos de remetentes internos em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança. As configurações de segurança de anexos não podem ser definidas com a OCT (Ferramenta de Personalização do Office).

Para obter mais informações sobre o Modo de Exibição Protegido, consulte Plan Protected View settings for Office 2010.

Para obter informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros Modelos Administrativos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter mais informações sobre a Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.

Adicionar ou remover extensões de nome de arquivo de Nível 1 Os arquivos de Nível 1 ficam ocultos para o usuário. O usuário não pode abrir, salvar ou imprimir um anexo de Nível 1 (se você especificar que os usuários podem rebaixar um anexo de Nível 1 para um anexo de Nível 2, as restrições de Nível 2 se aplicarão ao arquivo). Se um usuário receber uma mensagem de email ou um compromisso com um anexo bloqueado, a Barra de Informações na parte superior do item exibirá uma lista de arquivos bloqueados (a Barra de Informações não aparece em um formulário personalizado). Quando você remover um tipo de arquivo da lista de Nível 1, os anexos com esse tipo de arquivo não serão mais bloqueados. Para obter uma lista padrão de tipos de arquivo de Nível 1, consulte Attachment file types restricted by Outlook 2010.

As configurações da tabela a seguir permitem que você adicione ou remova tipos de arquivo de Nível 1 da lista padrão. Na Diretiva de Grupo, essas configurações são encontradas em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Anexos. Essas configurações não podem ser definidas com a OCT.

Opção Descrição

Adicionar extensões de arquivo a serem

bloqueadas como Nível 1

Especifica os tipos de arquivo (três letras,

normalmente) que você deseja adicionar à

lista de arquivos de Nível 1. Não insira um

ponto antes de cada extensão de nome de

arquivo. Se você inserir várias extensões de

nome de arquivo, separe-as usando ponto-

Page 246: Ork Group Policy

246

Opção Descrição

e-vírgulas.

Remover extensões de arquivo bloqueadas

como Nível 1

Especifica os tipos de arquivo (três letras,

normalmente) que você deseja remover da

lista de arquivos de Nível 1. Não insira um

ponto antes de cada tipo de arquivo. Se

você inserir vários tipos de arquivo, separe-

os com ponto-e-vírgulas.

Adicionar ou remover extensões de nome de arquivo de Nível 2. Com um tipo de arquivo de Nível 2, o usuário deverá salvar o arquivo no disco rígido antes de abri-lo. Um arquivo de Nível 2 não pode ser aberto diretamente de um item.

Quando você remove um tipo de arquivo da lista de Nível 2, ele se torna um tipo de arquivo regular que pode ser aberto, salvo e impresso no Outlook 2010. Não há restrições em relação ao arquivo.

As configurações da tabela a seguir permitem que você adicione ou remova tipos de arquivo de Nível 2 da lista padrão. Na Diretiva de Grupo, essas configurações são encontradas em Configuração do Usuário\Modelos Administrativos\ Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Anexos. Essas configurações não podem ser definidas com a OCT.

Opção Descrição

Adicionar extensões de arquivo a serem

bloqueadas como Nível 2

Especifica a extensão de nome de arquivo

(três letras, normalmente) que você deseja

adicionar à lista de arquivos de Nível 2. Não

insira um ponto antes de cada extensão de

nome de arquivo. Se você inserir várias

extensões de nome de arquivo, separe-as

com ponto-e-vírgulas.

Remover extensões de arquivo bloqueadas

como Nível 2

Especifica a extensão de nome de arquivo

(três letras, normalmente) que você deseja

remover da lista de arquivos de Nível 2. Não

insira um ponto antes de cada extensão de

nome de arquivo. Se você inserir várias

extensões de nome de arquivo, separe-as

com ponto-e-vírgulas.

Page 247: Ork Group Policy

247

Configurar outras restrições de arquivo de anexo As configurações da tabela a seguir são configurações adicionais que podem ser definidas para anexos na Diretiva de Grupo. Na Diretiva de Grupo, essas configurações são encontradas na Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Formulário de Segurança\Segurança de Anexos. Essas configurações não podem ser definidas com a OCT.

Opção Descrição

Exibir anexos de

Nível 1

Permite que os usuários acessem todos os anexos com tipos de arquivo de

Nível 1 salvando-os primeiro em disco para depois abri-los (assim como

acontece com anexos de Nível 2).

Permitir que os

usuário

s rebaixem anexos para o

Nível 2

Permite que os usuários criem uma lista de extensões de nome de arquivo de

anexo para rebaixar do Nível 1 para o Nível 2. Se você não definir essa

configuração de Diretiva de Grupo, o comportamento padrão do Outlook será

ignorar a lista do usuário. A chave do Registro na qual os usuários criam a lista

de tipos de arquivo a serem rebaixados é:

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Le

vel1Remove. Na chave do Registro, os usuários especificam as extensões de

nome de arquivo (três letras, normalmente) a serem rebaixadas da lista de

arquivos de Nível 1, separadas por ponto-e-vírgulas.

Não

avisar sobre anexos de

Nível 1

ao enviar um item

Impede que os usuários recebam um aviso ao enviar um item que contenha um

anexo de Nível 1. Essa opção só afeta o aviso. Depois que o item for enviado,

talvez os destinatários não consigam exibir ou acessar o anexo, dependendo das

configurações de segurança. Se quiser que os usuários possam postar itens em

uma pasta pública sem receber esse aviso, habilite essa configuração e a

configuração Não avisar sobre anexos de Nível 1 ao fechar um item.

Não

avisar sobre anexos de

Nível 1

ao fechar um item

Impede que os usuários recebam um aviso ao fechar uma mensagem de email,

um compromisso ou outro item que contenha um anexo de Nível 1. Essa opção

só afeta o aviso. Depois que o item for enviado, talvez os destinatários não

consigam exibir ou acessar o anexo, dependendo das configurações de

segurança. Se quiser que os usuários possam postar itens em uma pasta pública

sem receber esse aviso, habilite essa configuração e a configuração Não avisar

sobre anexos de Nível 1 ao enviar um item.

Exibir objetos

Exibe objetos OLE que foram empacotados. Um pacote é um ícone que

representa um objeto OLE inserido ou vinculado. Quando você clica duas vezes

Page 248: Ork Group Policy

248

Opção Descrição

de pacote OLE

no pacote, o programa usado para criar o objeto reproduz o objeto (por exemplo, se o objeto for um arquivo de som) ou abre e exibe o objeto. Permitir que o

Outlook exiba objetos de pacote OLE pode ser problemático, uma vez que o

ícone pode ser facilmente alterado e usado para disfarçar arquivos mal-

intencionados.

As configurações na tabela a seguir são encontradas na Diretiva de Grupo, em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança. Essas configurações não podem ser definidas com a OCT.

Ação Descrição

Impedir que os usuários personalizem

configurações de segurança de anexos

Quando essa opção é habilitada, os

usuários não podem personalizar a lista de

tipos de arquivo permitidos como anexos no

Outlook, independentemente de como você

definiu outras configurações de segurança

do Outlook.

Usar Modo de Exibição Protegido para

anexos recebidos de remetentes internos

Quando essa opção é habilitada, os anexos

recebidos dos remetentes de sua

organização são abertos no Modo de

Exibição Protegido. Essa configuração só se

aplica a contas do Microsoft Outlook que se conectam a um computador com o Microsoft Exchange Server.

Consulte também Conceitos

Escolher configurações de segurança e proteção do Outlook 2010

Outros recursos

Attachment file extensions restricted by Outlook 2010

Plan Protected View settings for Office 2010

Page 249: Ork Group Policy

249

Planejar a criptografia de mensagens de email no Outlook 2010

O Microsoft Outlook 2010 dá suporte a recursos relacionados à segurança para ajudar os usuários no envio e no recebimento de mensagens de email criptográficas. Esses recursos incluem um sistema de mensagens de email criptográficas, rótulos de segurança e recibos assinados.

Observação:

Para obter a funcionalidade de segurança completa no Microsoft Outlook, instale o

Outlook 2010 com direitos administrativos locais.

Neste artigo:

Sobre recursos de mensagens criptográficas no Outlook 2010

Gerenciando identificações digitais criptográficas

Rótulos de segurança e recibos assinados

Definindo configurações criptográficas do Outlook 2010

Definindo configurações de criptografia adicionais

Sobre recursos de mensagens criptográficas no Outlook 2010 O Outlook 2010 dá suporte a recursos de mensagens criptográficas com os quais os usuários podem executar as seguintes ações:

Assinar digitalmente uma mensagem de email. A assinatura digital fornece não

repúdio e verificação de conteúdo (a mensagem contém o que a pessoa enviou, sem

alterações).

Criptografar uma mensagem de email. A criptografia ajuda a assegurar a

privacidade ao tornar a mensagem ilegível para todos, com exceção do destinatário.

É possível configurar recursos adicionais para mensagens com segurança avançada. Se a sua organização oferecer suporte para esses recursos, as mensagens com segurança avançada permitirão que os usuários executem as seguintes ações:

Enviar uma mensagem de email que use uma solicitação de recebimento. Isso

ajuda a verificar se o destinatário está validando a assinatura digital do usuário (o

certificado que o usuário aplicou a uma mensagem).

Adicionar um rótulo de segurança a uma mensagem de email. Sua organização

pode criar uma diretiva de segurança S/MIME V3 personalizada que adicione rótulos

a mensagens. Uma diretiva de segurança S/MIME V3 é um código que você

adiciona ao Outlook. Ela adiciona informações ao cabeçalho da mensagem sobre a

Page 250: Ork Group Policy

250

confidencialidade dela. Para obter mais informações, consulte Rótulos de segurança

e recibos assinados mais adiante neste artigo.

Como o Outlook 2010 implementa mensagens criptográficas

O modelo criptográfico do Outlook 2010 usa a criptografia de chave pública para enviar e receber mensagens de email assinadas e criptografadas. O Outlook 2010 dá suporte para segurança S/MIME V3, que permite aos usuários trocar mensagens de email com segurança avançada com outros clientes de email S/MIME na Internet ou intranet. As mensagens de email criptografadas pela chave pública do usuário podem ser descriptografadas somente com o uso da chave privada associada. Isso significa que, quando um usuário envia uma mensagem de email criptografada, o certificado do destinatário (chave pública) o criptografa. Quando um usuário lê uma mensagem de email criptografada, a chave privada do usuário a descriptografa.

No Outlook 2010, os usuários precisam ter um perfil de segurança para usar recursos criptográficos. Um perfil de segurança é um grupo de configurações que descreve os certificados e os algoritmos usados quando um usuário envia mensagens que utilizam recursos criptográficos. Os perfis de segurança serão configurados automaticamente caso ainda não haja um perfil presente quando:

O usuário tiver certificados para criptografia em seu computador.

O usuário começar a usar um recurso criptográfico.

Você pode personalizar essas configurações de segurança para os usuários com antecedência. Use as configurações do Registro ou da Diretiva de Grupo para personalizar o Outlook de acordo com as diretivas criptográficas da organização e para definir (e impor usando a Diretiva de Grupo) as configurações desejadas nos perfis de segurança. Essas configurações são descritas em Definindo configurações criptográficas do Outlook 2010 mais adiante neste artigo.

identificações digitais: uma combinação de chaves públicas/privadas e certificados

Os recursos S/MIME dependem de identificações digitais, que também são conhecidas como certificados digitais. As identificações digitais associam a identidade de um usuário a um par de chaves pública e privada. A combinação de um par de chave pública/chave privada é chamada identificação digital. A chave privada pode ser salva em um repositório com segurança avançada, como o repositório de certificados do Windows, no computador do usuário ou em um Cartão Inteligente. O Outlook 2010 dá suporte total ao padrão X.509v3, que requer a criação de chaves públicas e privadas por uma autoridade de certificação em uma organização, como um computador Windows Server 2008 que execute os Serviços de Certificados do Active Directory, ou por uma autoridade de certificação pública, como a VeriSign. Para obter mais informações sobre qual opção poderá ser a mais adequada para a sua organização, consulte Certificado Digital: autoassinado ou emitido por CAs em Planejar configurações de assinatura digital para o Office 2010.

Os usuários podem obter identificações digitais utilizando autoridades de certificação públicas baseadas na Web, como os Serviços de Certificação da VeriSign e da Microsoft. Para obter mais informações sobre como os usuários podem obter uma identificação digital, consulte o tópico da Ajuda do Outlook sobre como obter uma identificação digital (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x416). Como administrador, você pode fornecer identificações digitais para um grupo de usuários.

Page 251: Ork Group Policy

251

Quando os certificados para identificações digitais expiram, geralmente os usuários precisam obter certificados atualizados da autoridade de certificação emissora. Se a sua organização confiar na Autoridade de Certificação do Windows Server 2003 ou no AD CS (Serviços de Certificados do Active Directory ) do Windows Server 2008 para obter certificados, o Outlook 2010 gerenciará automaticamente a atualização de certificados para os usuários.

Gerenciando identificações digitais criptográficas O Outlook 2010 oferece maneiras de os usuários gerenciarem suas identificações digitais — a combinação de um certificado de usuário com o conjunto de chave de criptografia pública e privada. As identificações digitais ajudam a manter as mensagens de email dos usuários protegidas, ao permitir que eles troquem mensagens criptográficas. O gerenciamento de identificações digitais inclui:

A obtenção de uma identificação digital. Para obter mais informações sobre como os

usuários podem obter uma identificação digital, consulte o tópico da Ajuda do

Outlook sobre como obter uma identificação digital

(http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x416).

O armazenamento de uma identificação digital, para que você possa movê-la para

outro computador ou torná-la disponível para outros usuários.

O fornecimento de uma identificação digital para outros usuários.

A exportação de uma identificação digital para um arquivo. Isso será útil quando o

usuário estiver criando um backup ou mudando para um novo computador.

A importação de uma identificação digital de um arquivo para o Outlook. Um arquivo

de identificação digital pode ser uma cópia de backup de um usuário ou pode conter

uma identificação digital de outro usuário.

A renovação de uma identificação digital que expirou.

Um usuário que utiliza mensagens criptográficas em mais de um computador deve copiar sua identificação digital para todos eles.

Locais para o armazenamento de identificações digitais

As identificações digitais podem ser armazenadas em três locais:

Catálogo de Endereços Global do Microsoft Exchange Os certificados gerados

pela Autoridade de Certificação ou pelo AD CS são publicados automaticamente no

GAL (catálogo de endereços global). Os certificados gerados externamente podem

ser publicados de modo manual nesse catálogo. Para fazer isso no Outlook 2010, no

menu Arquivo, clique em Opções e, em seguida, clique em Central de

Confiabilidade. Em Central de Confiabilidade do Microsoft Outlook, clique em

Configurações da Central de Confiabilidade. Na guia Segurança de Email, em

Identificações Digitais (Certificados), clique no botão Publicar na GAL.

Serviço de diretório LDAP Os serviços de diretório externos, as autoridades de

certificação ou outros provedores de certificados podem publicar seus certificados de

usuários por meio de um serviço de diretório LDAP. O Outlook permite o acesso a

esses certificados por meio de diretórios LDAP.

Page 252: Ork Group Policy

252

Arquivo do Microsoft Windows As Identificações Digitais podem ser

armazenadas nos computadores dos usuários. Os usuários exportam suas

identificações digitais para um arquivo do Outlook 2010. Para fazer isso, na guia

Arquivo, clique em Opções e clique em Central de Confiabilidade. Em Central de

Confiabilidade do Microsoft Outlook, clique em Configurações da Central de

Confiabilidade. Na guia Segurança de Email, em Identificações Digitais

(Certificados), clique no botão Importar/Exportar. Os usuários podem criptografar

o arquivo quando o criam fornecendo uma senha.

Fornecendo identificações digitais para outros usuários

Se um usuário quiser trocar mensagens de email criptográficas com outro usuário, eles deverão ter a chave pública um do outro. Os usuários fornecem acesso à sua chave pública por meio de um certificado. Há várias maneiras de fornecer uma identificação digital para outros usuários, incluindo as seguintes:

Usar um certificado para assinar digitalmente uma mensagem de email. Um

usuário fornece a chave pública dele para outro usuário escrevendo uma mensagem

de email e assinando digitalmente a mensagem com o uso de um certificado.

Quando os usuários do Outlook recebem a mensagem assinada, eles clicam com o

botão direito do mouse no nome do usuário na linha De e clicam em Adicionar a

Contatos. As informações de endereço e o certificado são salvos na lista de

contatos do usuário do Outlook.

Fornecer um certificado usando um serviço de diretório, como o Catálogo de

Endereços Global do Microsoft Exchange. Outra alternativa é o usuário

recuperar automaticamente o certificado de outro usuário de um diretório LDAP em

um servidor LDAP padrão quando envia uma mensagem de email criptografada.

Para ter acesso a um certificado dessa forma, os usuários precisam estar inscritos

na segurança S/MIME com identificações digitais de suas contas de email.

Um usuário também pode obter certificados do catálogo de endereços global.

Importando identificações digitais

Os usuários podem importar uma identificação digital de um arquivo. Isso será útil, por exemplo, se um usuário quiser enviar mensagens de email criptográficas de um novo computador. Cada computador do qual o usuário envia mensagens de email criptográficas deve ter os certificados desse usuário instalados. Os usuários exportam suas identificações digitais do Outlook 2010 para um arquivo. Para fazer isso, na guia Arquivo, clique em Opções e clique em Central de Confiabilidade. Em Central de Confiabilidade do Microsoft Outlook, clique em Configurações da Central de Confiabilidade. Na guia Segurança de Email, em Identificações Digitais (Certificados), clique no botão Importar/Exportar.

Renovando chaves e certificados

Um limite de tempo é associado a cada certificado e chave privada. Quando as chaves fornecidas pela Autoridade de Certificação ou pelo AD CS se aproximam do fim do período designado, o Outlook exibe uma mensagem de aviso e oferece a opção de renovação das chaves. O Outlook mostra um aviso ao usuário e se oferece para enviar a mensagem de renovação para o servidor em nome de cada usuário.

Se os usuários não optarem por renovar um certificado antes da expiração ou se utilizarem outra autoridade de certificação, em vez da Autoridade de Certificação ou do AD CS, eles deverão contatar essa autoridade de certificação para renovar o certificado.

Page 253: Ork Group Policy

253

Rótulos de segurança e recibos assinados O Outlook 2010 inclui suporte para extensões de ESS (Enhanced Security Services) S/MIME V3 sobre rótulos de segurança e recibos assinados. Essas extensões ajudam a fornecer comunicações por email com segurança avançada na organização e a personalizar a segurança de acordo com seus requisitos.

Se a organização desenvolver e fornecer diretivas de segurança S/MIME V3 para adicionar rótulos de segurança personalizados, o código nas diretivas de segurança poderá impor a anexação de um rótulo de segurança a uma mensagem de email. A seguir, são descritos dois exemplos de rótulos de segurança:

Um rótulo Somente para Uso Interno pode ser implementado como um rótulo de

segurança a ser aplicado a emails que não devem ser enviados ou encaminhados

para fora da empresa.

Um rótulo pode especificar que certos destinatários não podem encaminhar ou

imprimir a mensagem, caso também tenham a diretiva de segurança instalada.

Os usuários também podem enviar com as mensagens solicitações de recebimento com segurança avançada para verificar se os destinatários reconhecem a assinatura digital do usuário. Quando a mensagem é recebida e salva (mesmo que ainda não tenha sido lida) e a assinatura é verificada, um recibo informando que a mensagem foi lida é retornado à Caixa de Entrada do usuário. Se a assinatura do usuário não for verificada, nenhum recibo será enviado. Quando o recibo for retornado, como ele também está assinado, você terá uma comprovação de que o usuário recebeu e verificou a mensagem.

Definindo configurações criptográficas do Outlook 2010 Você pode controlar muitos aspectos dos recursos de criptografia do Outlook 2010 para ajudar a configurar mensagens mais seguras e a criptografia de mensagens para a sua organização usando o modelo da Diretiva de Grupo do Outlook 2010 (Outlook14.adm). Por exemplo, você pode definir uma configuração de Diretiva de Grupo que exija um rótulo de segurança em todos os emails de saída ou uma configuração que desabilite a publicação na lista de endereços global. Também é possível usar a OCT (Ferramenta de Personalização do Office) para definir configurações padrão, o que permite aos usuários alterarem essas configurações. Além disso, há opções de configuração de criptografia que só podem ser definidas com o uso de configurações de chave de Registro.

Para obter mais informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros Modelos Administrativos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter informações sobre Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.

Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.

Você pode bloquear as configurações na tabela a seguir para personalizar a criptografia. Na OCT, na página Modificar configurações de usuário, essas configurações se encontram em Microsoft Outlook 2010\Segurança\Criptografia. Na Diretiva de Grupo,

Page 254: Ork Group Policy

254

essas configurações estão em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Criptografia.

Opção de

criptografia

Descrição

Sempre usar

formatação TNEF

em mensagens S/MIME

Sempre use o TNEF (Transport Neutral Encapsulation Format) para

mensagens S/MIME, em vez do formato especificado pelo usuário.

Não verificar o

endereço de

email com base no endereço de

certificados que

estão sendo

usados

Não verifique o endereço de email do usuário utilizando o endereço de

certificados empregados para criptografia ou assinatura.

Não exibir o

botão 'Publicar

na GAL'

Desabilite o botão Publicar na GAL na página Segurança de Email da

Central de Confiabilidade.

Não fornecer a

opção Continuar

em caixas de

diálogo de aviso

de Criptografia

Desabilite o botão Continuar nas caixas de diálogo de aviso de

configurações de criptografia. Os usuários não poderão pressionar

Continuar para enviar a mensagem.

Habilitar Ícones

de Criptografia

Exiba ícones de criptografia do Outlook na interface do usuário do

Outlook.

Criptografar todas as mensagens de email

Criptografe as mensagens de email enviadas.

Garantir que todas as mensagens assinadas S/MIME tenham

um rótulo

Exija que todas as mensagens assinadas S/MIME tenham um rótulo de

segurança. Os usuários podem anexar rótulos a mensagens de email

no Outlook 2010. Para fazer isso, na guia Opções, no grupo Mais

Opções, em Segurança, clique no botão Configurações de

Segurança. Na caixa de diálogo Propriedades de Segurança,

selecione Adicionar assinatura digital a esta mensagem. Em Rótulo

de Segurança para Diretiva, selecione um rótulo.

Políticas de

certificado Fortezza

Insira uma lista de diretivas permitidas na extensão de diretivas de um

certificado que indique se ele é do tipo Fortezza. Liste as diretivas

separadas por ponto-e-vírgulas.

Formatos de mensagem

Escolha formatos de mensagem para dar suporte a: S/MIME (padrão),

Exchange, Fortezza ou uma combinação desses formatos.

Page 255: Ork Group Policy

255

Opção de

criptografia

Descrição

Mensagem quando o Outlook não

conseguir localizar a

identificação

digital para decodificar uma mensagem

Insira uma mensagem a ser exibida para os usuários (máximo de 255

caracteres).

Configurações

mínimas de

criptografia

Definidas com o comprimento de chave mínimo para uma mensagem

de email criptografada. O Outlook exibirá uma mensagem de aviso se

o usuário tentar enviar uma mensagem usando uma chave de

criptografia menor que o valor mínimo de chave de criptografia

definido. O usuário ainda poderá optar por ignorar o aviso e enviá-la

usando a chave de criptografia escolhida originalmente.

Respostas ou encaminhamentos de mensagens assinadas/criptog

rafadas são

assinados/criptografados

Habilite para ativar a assinatura/criptografia ao responder/encaminhar

uma mensagem assinada ou criptografada, mesmo que o usuário não

esteja configurado para S/MIME.

Solicitar confirmação

S/MIME para todas as mensagens assinadas S/MIME

Solicite um recibo com segurança avançada para mensagens de email

assinadas de saída.

Exigir algoritmos SuiteB para operações

S/MIME

Use somente algoritmos Suite-B para operações S/MIME.

Autoridade de Certificação

Necessária

Defina o nome da autoridade de certificação necessária. Quando o

valor estiver definido, o Outlook não permitirá que os usuários assinem

emails utilizando um certificado de uma autoridade de certificação

diferente.

Executar no

modo compatível

com o FIPS

Requer que o Outlook seja executado no modo FIPS 140-1.

Interoperabilidade S/MIME com

Especifique o comportamento para o tratamento de mensagens S/MIME: Tratar internamente, Tratar externamente ou Tratar se

Page 256: Ork Group Policy

256

Opção de

criptografia

Descrição

clientes externos: possível.

Comportamento

de solicitações

de confirmação

S/MIME

Especifique uma opção para o modo como as solicitações de recibo

S/MIME são tratadas:

Abrir mensagem se não for possível enviar confirmação

Não abrir mensagem se não for possível enviar confirmação

Sempre avisar antes de enviar confirmação

Nunca enviar confirmações S/MIME

Enviar todas as mensagens assinadas como mensagens

assinadas não

criptografadas

Envie mensagens de email assinadas em texto sem formatação.

Assinar todas as mensagens de email

Requer assinaturas digitais em todas as mensagens de email de saída.

Aviso de Assinatura

Especifique uma opção para quando exibir avisos de assinatura para

os usuários:

Deixar que o usuário decida se deseja receber aviso. Essa

opção impõe a configuração padrão.

Sempre avisar sobre assinaturas inválidas.

Nunca avisar sobre assinaturas inválidas.

URL para certificados S/MIME

Forneça uma URL na qual os usuários podem obter um recibo S/MIME.

A URL pode conter três variáveis (%1, %2 e %3), que serão

substituídas pelo nome do usuário, o endereço de email e o idioma,

respectivamente.

Quando você especificar um valor para URL para certificados

S/MIME, use os parâmetros a seguir para enviar informações sobre o

usuário para a página de inscrição na Web.

Parâmetro Espaço reservado na cadeia de

caracteres da URL

Nome para exibição do usuário %1

Nome de email SMTP %2

ID do idioma da interface do

usuário

%3

Page 257: Ork Group Policy

257

Opção de

criptografia

Descrição

Por exemplo, para enviar informações do usuário para a página da

Web de inscrição da Microsoft, defina a entrada URL para certificados

S/MIME com o seguinte valor, incluindo os parâmetros:

www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3

Por exemplo, se o nome do usuário for Jeff Smith, o endereço de email

for [email protected] e a ID de idioma da interface do usuário for

1033, os espaços reservados serão resolvidos da seguinte forma:

www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&[email protected]&helplcid=1033

As configurações na tabela a seguir estão na Diretiva de Grupo em Configuração do Usuário\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Criptografia\Caixa de diálogo Status de Assinatura. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Opção de criptografia Descrição

Pasta Temporária de Segurança de Anexos Especifique um caminho de pasta para a

Pasta de Arquivos Temporários Seguros.

Isso substitui o caminho padrão e não é

recomendável. Se for necessário usar uma

pasta específica para anexos do Outlook,

recomendamos o seguinte:

Use um diretório local (para obter o

melhor desempenho).

Coloque a pasta dentro da pasta

Arquivos de Internet Temporários (para

aproveitar a segurança avançada dessa

pasta).

O nome da pasta é exclusivo e difícil de

adivinhar.

CRLs Ausentes Especifique a resposta do Outlook quando uma CRL (lista de certificados revogados)

estiver ausente: aviso (padrão) ou exibição

de erro.

Os certificados digitais contêm um atributo

que mostra onde a CRL correspondente

está localizada. As CRLs contêm listas de

certificados digitais que foram revogados

Page 258: Ork Group Policy

258

Opção de criptografia Descrição

pelas autoridades de certificação de

controle, geralmente porque os certificados foram emitidos incorretamente ou as chaves privadas associadas a eles foram comprometidas. Se uma CRL estiver

ausente ou não disponível, o Outlook não

poderá determinar se um certificado foi

revogado. Assim, um certificado emitido incorretamente ou que tenha sido

comprometido poderá ser usado para

acessar os dados.

Certificados raiz ausentes Especifique a resposta do Outlook quando um certificado raiz estiver ausente: nenhum erro ou aviso (padrão), aviso ou exibição de

erro.

Promover erros de Nível 2 como erros e não

como avisos

Especifique a resposta do Outlook para

erros de Nível 2: exibição de erro ou aviso

(padrão). Entre as possíveis condições para

o Nível de Erro 2 estão:

Algoritmo de Assinatura Desconhecido

Nenhuma Certificação de Assinatura

encontrada

Conjuntos de Atributos Inválidos

Nenhum Certificado de Emissor

Encontrado

Nenhuma CRL Encontrada

CRL Desatualizada

Problema de Confiança Raiz

CTL Desatualizada

Recuperando CRLs (Listas de Certificados Revogados)

Especifique como o Outlook se comporta

quando as listas CRL são recuperadas:

Usar padrão do sistema. O Outlook

depende do agendamento de download

de CRL configurado para o sistema

operacional.

Quando online, sempre recuperar a

CRL. Esta opção é a configuração

padrão no Outlook.

Nunca recuperar a CRL.

Page 259: Ork Group Policy

259

Definindo configurações de criptografia adicionais A próxima seção fornece mais informações sobre as opções de configuração de criptografia.

Configurações de diretiva de segurança para criptografia geral

A tabela a seguir mostra configurações adicionais do Registro do Windows que você pode usar para a configuração personalizada. Essas configurações do Registro estão localizadas em HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. Não há Diretiva de Grupo correspondente.

Entrada de Registro Tipo Valor Descrição

ShowWithMultiLabels DWORD 0, 1 Definida como 0 para tentar exibir uma mensagem quando a camada de assinatura

tem rótulos

diferentes definidos em assinaturas diferentes. Definida como 1 para evitar

a exibição

da mensagem.

O padrão é

0.

CertErrorWithLabel DWORD 0, 1, 2 Definida como 0 para processar uma mensagem que tem um erro de certificado quando a mensagem tem um

Page 260: Ork Group Policy

260

Entrada de Registro Tipo Valor Descrição

rótulo.

Definida como 1 para negar o acesso a uma mensagem que tem um erro de certificado. Definida como 2 para ignorar o

rótulo da

mensagem e conceder acesso a ela. (O

usuário

ainda vê

um erro de certificado.)

O padrão é

0.

Consulte também Conceitos

Planejar configurações de assinatura digital para o Office 2010

Outros recursos

Plan for security and protection in Outlook 2010

Plan security for Office 2010

Obter uma identificação digital

Page 261: Ork Group Policy

261

Planejar a limitação do lixo eletrônico no Outlook 2010

Este artigo discute como o Filtro de Lixo Eletrônico do Outlook 2010 funciona e que configurações podem ser definidas para ele e para o download automático de imagens de forma a atender às necessidades da sua organização.

Este artigo destina-se a administradores do Outlook. Para configurar as opções de lixo eletrônico do Outlook no computador, consulte o artigo sobre opções do Filtro de Lixo Eletrônico (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0x416).

Neste artigo:

Visão geral

Tipos de conta com suporte

Suporte no Exchange Server

Configurando a interface de usuário de Filtro de Lixo Eletrônico

Configurando o download automático de imagens

Visão geral O Microsoft Outlook 2010 contém recursos que podem ajudar os usuários a evitar o recebimento e a leitura de mensagens de lixo eletrônico. Esses recursos incluem o Filtro de Lixo Eletrônico e a capacidade de desabilitar o download automático de conteúdo de servidores externos.

As configurações de download automático de imagens ajudam a reduzir o risco de ativação de Web beacons em mensagens de email, bloqueando automaticamente o download de imagens, sons e outros conteúdos de servidores externos nessas mensagens. O download automático de conteúdo está desabilitado por padrão.

Observação:

O Outlook 2010 salva automaticamente o conteúdo ativo que você escolheu baixar da

Internet. Como no Office Outlook 2007 e em versões anteriores, o Outlook 2010 emite

um aviso antes de baixar o conteúdo ativo que pode servir como Web beacon.

Entretanto, ao contrário do Office Outlook 2007 e de versões anteriores, quando você

fechar o item, nenhum aviso será emitido para salvar as alterações. O conteúdo baixado

será automaticamente salvo.

O Filtro de Lixo Eletrônico ajuda os usuários a evitar a leitura de mensagens de lixo eletrônico. Esse filtro está ativo por padrão, e o nível de proteção está definido como Baixo, projetado para filtrar as mensagens de lixo eletrônico mais óbvias. O filtro substitui as regras de processamento de mensagens de lixo eletrônico nas versões anteriores do Outlook (antes do Microsoft Outlook 2003). Ele incorpora a tecnologia interna do

Page 262: Ork Group Policy

262

software para avaliar mensagens de email e determinar se elas têm probabilidade de ser lixo eletrônico, além de filtrar listas que bloqueiam ou aceitam mensagens automaticamente para ou de remetentes específicos.

O Filtro de Lixo Eletrônico contém duas partes:

Três listas de Filtro de Lixo Eletrônico: Remetentes Confiáveis, Destinatários

Confiáveis e Remetentes Bloqueados.

O Filtro de Lixo Eletrônico, que avalia se uma mensagem não lida deve ser tratada

como lixo eletrônico com base em vários fatores, incluindo o conteúdo da mensagem

e se o remetente está nas listas de Filtro de Lixo Eletrônico.

Todas as configurações para o Filtro de Lixo Eletrônico são armazenadas no perfil do Outlook de cada usuário. Você pode substituir as configurações de perfil usando a Diretiva de Grupo ou pode definir configurações padrão para o Filtro de Lixo Eletrônico usando a OCT (Ferramenta de Personalização do Office).

O Filtro de Lixo Eletrônico é fornecido para um subconjunto de tipos de conta do Outlook 2010. Os tipos estão listados na seção Tipos de conta com suporte. O filtro funciona melhor quando usado com o Microsoft Exchange Server 2003 e versões posteriores. Observe que o Exchange Server 2003 é a versão mais anterior do Exchange Server que pode ser usada com o Outlook 2010.

Quando os usuários do Outlook são atualizados para o Outlook 2010, as listas existentes de Filtro de Lixo Eletrônico são mantidas, a menos que você implante novas listas para os usuários.

Tipos de conta com suporte O Outlook 2010 fornece suporte para filtragem de lixo eletrônico para os seguintes tipos de conta:

Contas de email do Microsoft Exchange Server no Modo Cache do Exchange

Contas de email do Microsoft Exchange Server quando emails são entregues a um

Arquivo de Dados do Outlook (.pst) pessoal

Contas HTTP

Contas POP

Contas do Windows Live Hotmail

Contas IMAP

Não há suporte aos seguintes tipos de conta para o Filtro de Lixo Eletrônico do Outlook 2010:

Contas de email do Microsoft Exchange Server no modo Online

Provedores MAPI de terceiros

Suporte no Exchange Server Se os usuários utilizarem o Modo Cache do Exchange ou baixarem um Arquivo de Dados do Outlook (.pst) pessoal, as listas de Filtro de Lixo Eletrônico disponíveis em qualquer computador também serão usadas pelo servidor para avaliar emails. Isso significa que, se um remetente for um membro da lista de Remetentes Bloqueados de um usuário, os emails desse remetente serão movidos para a pasta Lixo Eletrônico no

Page 263: Ork Group Policy

263

servidor e não serão avaliados pelo Outlook 2010 Além disso, o Outlook 2010 usa o Filtro de Lixo Eletrônico para avaliar mensagens de email.

Configurando a interface de usuário de Filtro de Lixo Eletrônico Você pode especificar várias opções para configurar como o Filtro de Lixo Eletrônico funciona para os seus usuários. Essas opções incluem:

Defina o nível de proteção do Filtro de Lixo Eletrônico.

Exclua permanentemente mensagens de email suspeitas de lixo eletrônico ou mova-

as para a pasta Lixo Eletrônico.

Confie nas mensagens de email dos Contatos dos usuários.

Os valores padrão para o Filtro de Lixo Eletrônico foram projetados para ajudar a proporcionar uma experiência positiva para os usuários. No entanto, você pode definir essas configurações para padrões diferentes e definir outras opções e diretivas ao implantar o Outlook 2010 na sua organização.

As configurações de lixo eletrônico são definidas apenas uma vez. Quando o usuário inicia o Outlook 2010 pela primeira vez, as configurações são definidas no perfil que ele seleciona. Outros perfis que esse usuário possui, ou que possa criar depois, não incluem as configurações definidas por você. Em vez disso, as configurações padrão serão usadas.

Os valores padrão para as configurações de Filtro de Lixo Eletrônico são:

Nível de proteção de Lixo Eletrônico: definido como BAIXO

Excluir Lixo Eletrônico permanentemente: definido como DESLIGADO

Confiar em Email de Contatos: definido como DESLIGADO

Você pode usar a OCT de forma a configurar essas opções para especificar valores padrão para os usuários, ou as opções podem ser impostas pela Diretiva de Grupo. Para obter mais informações sobre como configurar opções para o Filtro de Lixo Eletrônico, consulte Definir configurações de lixo eletrônico no Outlook 2010.

Importante:

Se você configurar valores padrão usando a OCT ou impuser configurações usando

a Diretiva de Grupo, a configuração Lista de Importação de Lixo Eletrônico deverá

ser definida de forma que as novas configurações possam ser aplicadas.

Para obter mais informações sobre a Política de Grupo, consulte Visão geral da

Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de

Grupo no Office 2010.

Para obter mais informações sobre a OCT, consulte Office Customization Tool in

Office 2010.

Você pode definir as seguintes configurações para o Filtro de Lixo Eletrônico do Outlook 2010. Na página Modificar configurações do usuário da OCT, essas configurações se encontram em Microsoft Outlook 2010\Opções do Outlook\Preferências\Lixo

Page 264: Ork Group Policy

264

Eletrônico. Na Diretiva de Grupo, essas configurações se encontram em Configuração de Usuários\Modelos Administrativos\Microsoft Outlook 2010\Opções do Outlook\Preferências\Lixo Eletrônico.

Opção de lixo eletrônico Descrição

Adicionar destinatários de email às listas de

Remetentes Confiáveis dos usuários

Adicione automaticamente todos os

destinatários de emails às listas de

Remetentes Confiáveis dos usuários.

Ocultar interface do usuário do Lixo

Eletrônico

Em Diretiva de Grupo, desabilite a filtragem

de lixo eletrônico e oculte configurações

relacionadas no Outlook.

Ocultar avisos sobre nomes de domínio

suspeitos em endereços de email

Habilite para ocultar avisos sobre nomes de domínio suspeitos em endereços de email.

Lista de Importação de Lixo Eletrônico Opção na OCT. É necessário habilitar essa

configuração para habilitar outras

configurações de lixo eletrônico definidas na

OCT ou na Diretiva de Grupo.

Nível de proteção do Lixo Eletrônico Selecione o nível de proteção de lixo

eletrônico dos usuários: Sem Proteção,

Baixa, Alta, Somente Listas Confiáveis.

Anexar à lista de Importação de Lixo

Eletrônico ou substituí-la

Altere o padrão de substituir a lista de

Importação de Lixo Eletrônico para

acrescentar à lista.

Excluir Lixo Eletrônico permanentemente Exclua permanentemente o lixo eletrônico

suspeito, em vez de movê-lo para a pasta

Lixo Eletrônico.

Especificar caminho para a lista de Remetentes Bloqueados

Especifique um arquivo de texto contendo

uma lista de endereços de email para

acrescentar à lista de Remetentes

Bloqueados ou para substituí-la.

Especificar caminho para a lista de Destinatários Confiáveis

Especifique um arquivo de texto contendo uma lista de endereços de email para

acrescentar à lista de Destinatários

Confiáveis ou para substituí-la.

Especificar caminho para a lista de

Remetentes Confiáveis

Especifique um arquivo de texto contendo

uma lista de endereços de email para

acrescentar à lista de Remetentes

Confiáveis ou para substituí-la.

Confiar em emails provenientes de contatos Confiar em endereços de email incluídos

nas pastas Contatos dos usuários.

Page 265: Ork Group Policy

265

Implantando listas de Filtro de Lixo Eletrônico padrão Você pode implantar listas de Filtro de Lixo Eletrônico padrão para os usuários. O Filtro de Lixo Eletrônico usa essas listas da seguinte forma:

Lista de Remetentes Confiáveis As mensagens de email recebidas dos

endereços de email na lista ou de qualquer endereço de email que inclua um nome

de domínio na lista nunca são tratadas como lixo eletrônico.

Lista de Destinatários Confiáveis As mensagens de email enviadas para os

endereços de email na lista ou para qualquer endereço de email que inclua um

nome de domínio na lista nunca são tratadas como lixo eletrônico.

Lista de Remetentes Bloqueados As mensagens de email recebidas dos

endereços de email na lista ou de qualquer endereço de email que inclua um nome

de domínio na lista sempre são tratadas como lixo eletrônico.

Se um nome de domínio ou endereço de email for membro das listas de Remetentes Bloqueados e Remetentes Confiáveis, a lista de Remetentes Confiáveis terá precedência sobre a lista de Remetentes Bloqueados. Isso reduz o risco de que emails desejados pelos usuários sejam tratados como lixo eletrônico por engano. Essas listas são armazenadas no servidor do Exchange e ficarão disponíveis se os usuários usarem perfis móveis.

Para implantar as listas de Filtro de Lixo Eletrônico, crie-as em um computador de teste e distribua-as para os usuários. Você pode distribuir essas listas colocando-as em um compartilhamento de rede ou, se tiver usuários remotos não conectados ao domínio, poderá usar a OCT para adicionar os arquivos usando a opção Adicionar arquivos. As listas que você fornece são listas padrão. Se forem implantadas com o uso da Diretiva de Grupo, os usuários poderão alterá-las durante suas sessões do Outlook. Quando os usuários reiniciarem o Outlook, a Diretiva de Grupo acrescentará a lista por padrão ou, se você tiver habilitado a opção Substituir ou Acrescentar Lista de Importação de Lixo Eletrônico, suas alterações serão substituídas pela lista original que você implantou. Para obter informações sobre como criar e implantar listas padrão, consulte Definir configurações de lixo eletrônico no Outlook 2010.

Configurando o download automático de imagens Mensagens em formato HTML normalmente incluem imagens ou sons. Às vezes, essas imagens ou sons não são incluídos na mensagem; em vez disso, são baixados de um servidor Web quando o email é aberto ou exibido. Isso geralmente é feito por remetentes legítimos para evitar o envio de mensagens muito grandes.

No entanto, remetentes de lixo eletrônico podem usar um link para conteúdo em servidores externos para incluir um Web beacon nos emails, que notifica o servidor Web quando os usuários leem ou exibem a mensagem. A notificação do Web beacon valida o email do usuário para o remetente de lixo eletrônico, que pode resultar no envio de mais lixo eletrônico para o usuário.

Page 266: Ork Group Policy

266

Esse recurso para não baixar imagens ou outro tipo de conteúdo automaticamente também pode ajudar os usuários a evitar a exibição de material potencialmente ofensivo (para conteúdo externo vinculado à mensagem) e, caso estejam em uma conexão com largura de banda reduzida, eles podem decidir se uma imagem compensa o tempo e largura de banda necessários para baixá-la. Os usuários podem exibir as imagens ou o conteúdo bloqueados em uma mensagem clicando na barra de informações abaixo do cabeçalho da mensagem ou clicando com o botão direito do mouse na imagem bloqueada.

Por padrão, o Outlook 2010 não baixa imagens ou outro tipo de conteúdo automaticamente, exceto quando o conteúdo externo vem de um site da zona de Sites Confiáveis ou de um endereço ou domínio especificado na Lista de Remetentes Confiáveis. Você pode alterar esse comportamento para que o conteúdo de qualquer uma das zonas (Sites Confiáveis, Intranet Local e Internet) seja baixado ou bloqueado automaticamente.

Você pode definir as configurações de download automático de imagens a seguir. Na página Modificar configurações de usuário da OCT, essas configurações se encontram em Microsoft Outlook 2010\Segurança\Configurações de Download Automático de Imagem. Na Diretiva de Grupo, essas configurações encontram-se em Configuração de Usuários\Modelos Administrativos\Microsoft Outlook 2010\Segurança\Configurações de Download Automático de Imagem.

Opção de download automático de imagens Descrição

Baixar conteúdo automaticamente para

emails de pessoas nas Listas de

Remetentes e Destinatários Confiáveis

Habilite essa opção para baixar

automaticamente o conteúdo quando o

email for de alguém da lista de Remetentes

Confiáveis do usuário ou de alguém da lista

de Destinatários Confiáveis do usuário.

Bloquear zonas confiáveis Desabilite essa opção para incluir as Zonas

Confiáveis nas Zonas Seguras para

Download Automático de Imagens.

Exibir imagens e conteúdo externo em email

HTML

Habilite essa opção para exibir

automaticamente o conteúdo externo de

emails em HTML.

Não permitir download de conteúdo de

zonas seguras

Desabilite essa opção para baixar

automaticamente o conteúdo de sites em

Zonas Seguras (conforme definido pelas

configurações de Zonas Confiáveis, da

Internet e intranet).

Incluir Internet em Zonas Seguras para

Download Automático de Imagem

Baixar automaticamente as imagens de todos os emails da Internet.

Incluir Intranet em Zonas Seguras para

Download Automático de Imagem

Baixar automaticamente as imagens de todos os emails da Intranet

Page 267: Ork Group Policy

267

Para obter informações sobre como configurar o download automático de imagens, consulte Definir configurações de lixo eletrônico no Outlook 2010.

Consulte também Conceitos

Definir configurações de lixo eletrônico no Outlook 2010

Page 268: Ork Group Policy

268

V. Planejar para SharePoint Workspace 2010 usando Política de Grupo

Page 269: Ork Group Policy

269

Group Policy for SharePoint Workspace 2010 (em inglês)

When Group Policy settings are applied to an Active Directory organizational unit, you can use them to customize an installation of Microsoft SharePoint Workspace 2010. A collection of Group Policy settings, which is known as a Group Policy object (GPO), is tied to a rules engine that determines which Active Directory group receives related policy settings. SharePoint Workspace–specific Group Policy settings can found in the groove.adm file.

For more information about how to access and use the Group Policy feature, see Group Policy overview (Office system) (http://go.microsoft.com/fwlink/?LinkID=162307) and Enforce settings by using Group Policy in the Office system (http://go.microsoft.com/fwlink/?LinkID=78176).

For more information about how to customize deployments, see Configurar e personalizar o SharePoint Workspace 2010.

The following table describes GPOs that affect SharePoint Workspace 2010 installation.

Group Policy object

Description Default value or undefined value

Prohibit Groove Workspaces

Prohibits use of Groove workspaces and Shared Folders. Limits SharePoint Workspace use to SharePoint workspaces only.

Disabled

Enable IPv6 Enables IPv6 for SharePoint Workspace. Disabled

Prefer IPv4 Indicates that IPv4 is preferred over IPv6 if both are supported on client computers.

Disabled

Prevent Indexing Certain Paths

Prevents Windows Search 4.0 from crawling (creating indexes for) SharePoint Workspace content. This policy prevents Windows Search crawling for SharePoint Workspace, removes Search from the ribbon in SharePoint Workspace, overrides any user-initiated content crawling, and cleans the Windows Search index of previously indexed SharePoint Workspace content.

If this policy is not enabled, Windows Search indexing is enabled by default for the following SharePoint Workspace content:

Metadata for SharePoint workspaces and Groove

workspaces for SharePoint Workspace 2010

Metadata for all Groove workspace tools for SharePoint

Workspace 2010

Enabled

Page 270: Ork Group Policy

270

Group Policy object

Description Default value or undefined value

The following Groove workspace content is for

SharePoint Workspace 2010: Discussions, Documents,

Notepad entries, chat transcripts, member messages,

and custom lists.

If this policy is enabled, Windows Search does not crawl specified paths. The format for specifying a non-searchable path is as follows: Protocol://site/path/file

and SharePointWorkspaceSearch

must be entered as the search protocol.

For example, the following entry prevents indexing of any SharePoint Workspace content for all users on target SharePoint Workspace computers:

SharePointWorkspaceSearch://{*}/*

For more information about the Prevent Indexing Certain Paths GPO, see Group Policy for Windows Search (http://go.microsoft.com/fwlink/?LinkID=164564&clcid=0x409).

Observação:

This setting is a Windows Search policy that affects SharePoint Workspace 2010.

For more information about Group Policy for Windows Search, see Windows Search Administrators Guides (http://go.microsoft.com/fwlink/?LinkId=164567).

Sync Only On Domain Network

Requires a Secure Socket Layer (SSL) connection for SharePoint Workspace clients trying connect to SharePoint

Server 2010 from outside the organization’s intranet.

Observação:

This setting is a SharePoint Server 2010 custom policy that affects SharePoint Workspace 2010.

Disabled

SharePoint Workspace Account Configuration Code Required

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to require that a managed account configuration code be entered, manually or automatically, to create a SharePoint Workspace account. This prevents users from creating unmanaged SharePoint Workspace accounts.

For information about Groove Server 2010 and automatic

Disabled

Page 271: Ork Group Policy

271

Group Policy object

Description Default value or undefined value

account configuration, see Deployment for Groove Server 2010.

Groove Server Manager Name

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to specify the Groove Server 2010 Manager server name to which users are assigned. This attribute supports automatic SharePoint Workspace account configuration or restoration, and migration of unmanaged accounts to managed accounts. For information about how to migrate unmanaged accounts to Groove Server 2010 Manager, see the Migration section of Operations for Groove Server 2010 Manager.

Disabled

Groove Server Manager Valid Link Security

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to ensure a trusted SharePoint Workspace-to-Manager communication link. When this requirement is enabled, the presented Groove Server Manager SSL certificate must be valid to enable SharePoint Workspace-to-Manager communication.

Enabled

Maximum Number of Proxy Connection Failures to Groove Server Relay

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to limit the number of failed proxy connection attempts to a Groove Server Relay by the SharePoint Workspace client. When the limit is reached, additional proxy connection attempts to the Relay server are abandoned.

Enabled

List of Blocked Groove Relay Servers

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to prevent SharePoint Workspace clients from initiating communications to listed Groove Relay servers that are known to be permanently decommissioned. The format is a comma-separated list of fully qualified domain names of Relay servers. Wildcards in the names are supported. The question mark (?) is for single character substitution and the asterisk (*) is for domain part substitution.

Disabled

Consulte também Conceitos

Configurar e personalizar o SharePoint Workspace 2010

Outros recursos

OCT settings for SharePoint Workspace 2010

Deployment for Groove Server 2010

Page 273: Ork Group Policy

273

VI. Personalizar o Office 2010 usando Política de Grupo

Page 274: Ork Group Policy

274

Personalizar a instalação e as configurações de idioma para o Office 2010

Este artigo descreve como gerenciar a distribuição de versões em vários idiomas quando o Microsoft Office 2010 é implantado.

Neste artigo:

Visão geral

Antes de começar

Implantar uma versão do Office no idioma padrão

Especificar idiomas a serem instalados

Implantar idiomas diferentes para grupos de usuários diferentes

Identificar idiomas instalados

Personalizar configurações de idioma

Personalizar e instalar o Office 2010 Proofing Tools Kit

Visão geral Por padrão, a Instalação instala automaticamente a versão de idioma correspondente à localidade do usuário do Windows definida no computador de cada usuário. Como alternativa, você pode substituir esse comportamento padrão e gerenciar a distribuição de várias versões de idiomas de forma mais precisa. Por exemplo, é possível:

Instalar mais de um idioma em um único computador.

Especificar os idiomas a serem instalados nos computadores dos usuários,

independentemente do idioma do sistema operacional, que é especificado pela

localidade do usuário.

Especificar configurações personalizadas uma vez e, em seguida, aplicá-las a todas

as versões de idiomas que você implantar em sua organização.

Implantar idiomas diferentes para grupos de usuários diferentes.

Implantar o Microsoft Office 2010 Proofing Tools Kit para idiomas adicionais.

Para obter mais informações, consulte Planejar a instalação em Plan for multi-language deployment.

Quando um usuário inicia um aplicativo do Office 2010 pela primeira vez, a Instalação aplica configurações padrão que correspondem ao idioma instalado no computador e ao idioma especificado pela configuração de localidade do usuário do Windows. No entanto, é possível definir configurações de idioma usando a Diretiva de Grupo, a OCT (Ferramenta de Personalização do Office) ou a ferramenta Configurações de Idioma. Para obter mais informações, consulte Planejar personalizações em Plan for multi-language deployment.

Page 275: Ork Group Policy

275

Se os usuários tiverem de editar em um idioma ou em um idioma de revisão de texto associado que não será instalado, você poderá personalizar e instalar o Office 2010 Proofing Tools Kit. Para obter mais informações, consulte Planejar revisores de texto em Plan for multi-language deployment.

Antes de começar Para determinar quais dos procedimentos a seguir devem ser usados para a sua implantação e quais personalizações talvez tenham de ser feitas, consulte Plan for multi-language deployment.

Implantar uma versão do Office no idioma padrão Se os usuários da sua organização trabalharem com arquivos do Office no mesmo idioma, ou em um idioma que corresponde ao do sistema operacional, você poderá implantar uma versão do Office no idioma padrão.

As etapas a seguir são idênticas às etapas padrão para implantar o Office 2010 e às etapas incluídas para teste. A única diferença entre elas é que você precisa copiar os pacotes de idiomas no mesmo local de rede que os arquivos de instalação.

Para implantar uma versão no idioma padrão do Office em cada computador cliente

1. Crie um ponto de instalação em rede para o produto Office 2010 principal, copiando

todos os arquivos e pastas da mídia de origem para um local de rede compartilhado.

2. Copie todos os arquivos e pastas da mídia de origem de cada pacote de idiomas

para o mesmo local de rede e, quando for solicitado a substituir os arquivos

duplicados, clique em Não.

3. Use a Ferramenta de Personalização do Office (OCT) para configurar a instalação

de acordo com os requisitos de sua organização.

Como a maioria das personalizações se aplica ao produto principal, em geral não é necessário personalizar cada idioma separadamente. As suas personalizações são aplicadas durante a instalação, independentemente do idioma que está sendo instalado. Para obter mais informações sobre como personalizar configurações de idioma, consulte Personalizar configurações de idioma.

Pacotes de idiomas que são obtidos por meio de um contrato de licença por volume não exigem uma chave de produto exclusiva; apenas uma chave de licença por volume é necessária para a instalação.

4. Na linha de comando da Instalação, especifique o arquivo Config.xml referente ao

produto principal do Office que está sendo implantado.

Por exemplo, a seguinte linha de comando instala o Microsoft Office Standard 2010 em qualquer idioma:

\\servidor\compartilhamento\Office14\Setup.exe /config \\servidor\compartilhamento\Office14\Standard.WW\Config.xml

onde Office14 é a raiz do ponto de instalação de rede.

5. Execute a Instalação a partir da raiz do ponto de instalação em rede.

Page 276: Ork Group Policy

276

São instalados apenas os elementos específicos do idioma que são necessários para o produto do Office que está sendo instalado. O pacote de idiomas completo não será instalado, a não ser que você o implante como um produto separado.

Especificar idiomas a serem instalados Se os usuários da sua organização trabalharem com arquivos do Office em mais de um idioma ou se precisarem de um idioma do Office que não corresponde ao idioma do sistema operacional, será possível instalar todos os idiomas necessários ao mesmo tempo.

As etapas a seguir são idênticas às etapas padrão para implantar o Office 2010 e às etapas incluídas para teste. A única diferença entre elas é que você precisa copiar os pacotes de idiomas para o mesmo local de rede que os arquivos da instalação e editar o arquivo Config.xml de forma a especificar os idiomas a serem instalados.

Para especificar um ou mais idiomas para instalação em um computador cliente

1. Crie um ponto de instalação em rede para o produto Office 2010 principal, copiando

todos os arquivos e pastas da mídia de origem para um local de rede compartilhado.

2. Copie todos os arquivos e pastas da mídia de origem de cada pacote de idiomas

para o mesmo local de rede e, quando for solicitado a substituir os arquivos

duplicados, clique em Não.

3. Na pasta principal do produto que você está instalando, localize o arquivo

Config.xml.

Por exemplo, se estiver instalando o Office Standard 2010, localize o arquivo Config.xml file na pasta Standard.WW.

4. Abra o arquivo Config.xml usando um editor de texto, como o Bloco de Notas.

5. Adicione o elemento <AddLanguage>.

6. Defina o valor do atributo Id como a marca de idioma correspondente ao idioma que

você deseja instalar. É possível especificar mais de um idioma incluindo elementos e

atributos <AddLanguage> adicionais.

7. Especifique o idioma a ser usado para a interface de usuário Shell (Shell UI),

definindo o atributo <ShellTransform> do elemento <AddLanguage>.

Por exemplo, para especificar a instalação dos idiomas inglês e francês ao mesmo tempo, com o inglês como idioma de instalação padrão, adicione os seguintes elementos:

Código da cópia

<AddLanguage Id="en-us" ShellTransform="yes"/> <AddLanguage Id="fr-fr" />

Se quiser que o idioma de instalação padrão e a interface de usuário Shell correspondam ao idioma do sistema operacional e que cada usuário tenha o Office tanto em inglês quanto em francês, o código no arquivo Config.xml será parecido com o seguinte:

Page 277: Ork Group Policy

277

Código da cópia

<AddLanguage Id="match" ShellTransform="yes"/> <AddLanguage Id="en-us" /> <AddLanguage Id="fr-fr" />

É necessário especificar um valor para o atributo ShellTransform ao adicionar mais de um elemento <AddLanguage>. Se essa etapa for ignorada, a instalação irá falhar.

8. Para especificar que a Instalação também corresponda ao idioma da localidade de

usuário do Windows para cada usuário, adicione outra linha no arquivo Config.xml:

Código da cópia

<AddLanguage Id="match" />

Nesse caso, são instalados todos os idiomas especificados, mais aqueles correspondentes à localidade do usuário, se esse idioma for diferente.

9. Salve o arquivo Config.xml.

10. Use a Ferramenta de Personalização do Office (OCT) para configurar a instalação

de acordo com os requisitos de sua organização.

Para obter informações sobre como personalizar configurações de idioma, consulte Personalizar configurações de idioma.

11. Execute Setup.exe e especifique o caminho do arquivo Config.xml modificado.

É necessário usar um caminho totalmente qualificado, como: \\servidor\compartilhamento\Office14\setup.exe /config\\servidor\compartilhamento\Office14\Standard.WW\Config.xml

onde Office14 é a raiz do ponto de instalação de rede.

Implantar idiomas diferentes para grupos de usuários diferentes É possível fornecer diferentes conjuntos de idiomas do Office para usuários distintos. Por exemplo, uma subsidiária sediada em Tóquio talvez precise trabalhar com documentos do Office Standard 2010 em inglês e japonês, enquanto os usuários na subsidiária europeia precisam dos idiomas inglês, francês e alemão. Nesse cenário, cria-se um arquivo Config.xml exclusivo para cada grupo de usuários.

As etapas a seguir são idênticas às etapas padrão para implantar o Office 2010 e às etapas incluídas para teste. A única diferença entre elas é que você precisa copiar os pacotes de idiomas para o mesmo local de rede que os arquivos da instalação, criar e editar o arquivo Config.xml para cada grupo de forma a especificar os idiomas a serem instalados e depois implantar o arquivo Config.xml apropriado nos diferentes grupos.

Para implantar idiomas diferentes para grupos de usuários distintos

1. Na pasta principal do produto que você está instalando, localize o arquivo

Config.xml.

Page 278: Ork Group Policy

278

Por exemplo, se estiver instalando o Office Standard 2010, localize o arquivo Config.xml file na pasta Standard.WW.

2. Abra o arquivo Config.xml usando um editor de texto, como o Bloco de Notas.

3. Localize o elemento <AddLanguage> e especifique o conjunto de idiomas que você

deseja instalar para esse grupo de usuários, conforme descrito anteriormente.

Observação:

Também é necessário definir o atributo <Shell UI> do elemento <AddLanguage>,

conforme descrito anteriormente.

4. Salve o arquivo Config.xml usando um nome de arquivo exclusivo.

5. Repita essas etapas para o próximo grupo de usuários.

6. Use a OCT para configurar a instalação de acordo com os requisitos da sua

organização.

Para obter informações sobre como personalizar configurações de idioma, consulte Personalizar configurações de idioma.

7. Implante o Office em cada grupo de usuários separadamente e, em cada caso,

especifique o arquivo Config.xml correto na linha de comando da Instalação. Por

exemplo:

\\servidor\compartilhamento\Office14\setup.exe /config\\servidor\compartilhamento\Office14\Standard.WW\SubAConfig.xml ou

\\servidor\compartilhamento\Office14\setup.exe /config\\servidor\compartilhamento\Office14\Standard.WW\SubBConfig.xml

onde Office14 é a raiz do ponto de instalação de rede.

Identificar idiomas instalados Você pode visualizar uma lista de idiomas instalados para o Office 2010 durante a instalação inicial ou durante uma instalação separada de um pacote de idiomas na seguinte chave do Registro, que exibe a LCID de cada idioma habilitado:

HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLanguages

Você pode visualizar os idiomas de interface de usuário (UI) e de fallback na seguinte chave do Registro:

HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources

Embora todos os aplicativos do Office 2010 usem um conjunto compartilhado de dados do Registro para determinar seu idioma de interface do usuário, eles não serão exibidos necessariamente no mesmo idioma de interface do usuário. Em geral, os aplicativos no Office 2010 aparecem com o idioma da interface do usuário indicado na entrada UILanguage dessa chave do Registro. Porém, existem algumas circunstâncias nas quais esse pode não ser o caso. Por exemplo, algumas implantações podem ter o Microsoft Word 2010 e o Microsoft Excel 2010 instalados em francês, mas outro aplicativo do Office instalado em um idioma diferente. Nesse caso, o outro aplicativo examinará a lista UIFallback nessa chave do Registro e usará o primeiro idioma que funcionar com a configuração instalada.

Page 279: Ork Group Policy

279

Personalizar configurações de idioma Usar Diretiva de Grupo para aplicar configurações de idioma

Diretivas aplicam configurações de idioma padrão. Os usuários da sua organização não podem modificar permanentemente as configurações gerenciadas pela diretiva. Essas configurações são reaplicadas sempre que o usuário faz logon.

Para usar a Diretiva de Grupo para gerenciar configurações de idioma

1. Copie os arquivos do modelo da diretiva do Office 2010 para seu computador.

2. Em Configuração do Computador ou Configuração do Usuário na árvore de

console, clique com o botão direito do mouse em Modelos Administrativos.

3. Clique em Adicionar ou Remover Modelos e em Adicionar.

4. Na caixa de diálogo Modelos de Diretivas, clique no modelo que deseja adicionar e

depois clique em Abrir.

5. Depois de adicionar os modelos desejados, clique em Fechar.

6. Abra o objeto de Diretiva de Grupo (GPO) cuja diretiva você deseja definir.

7. Clique duas vezes em Configuração do Computador ou Configuração do

Usuário e expanda a árvore em Modelos Administrativos.

8. Localize as diretivas de idioma no nó Microsoft Office 2010 system\Configurações

de Idioma.

9. Selecione os idiomas que você deseja usar para cada configuração.

10. Salve o GPO.

Usar um arquivo de personalização da Instalação para especificar configurações de idioma padrão

A OCT é usada para criar um arquivo de personalização de Instalação (arquivo .msp) que é aplicado durante a instalação. As configurações especificadas na OCT são as configurações padrão. Os usuários podem modificá-las após a instalação.

Para usar a OCT para personalizar configurações de idioma

1. Inicie a OCT executando a Instalação com a opção de linha de comando /admin.

2. Na página Modificar Configurações do Usuário, expanda a árvore para Microsoft

Office 2010 system\Configurações de Idioma.

3. Abra a pasta desejada no painel de navegação. Clique duas vezes na configuração

no painel direito, selecione Habilitar e especifique um valor.

4. Salve o arquivo de personalização da Instalação na pasta Atualizações na raiz do

ponto de instalação de rede.

A instalação aplica o arquivo automaticamente quando você instala o Office nos computadores dos usuários.

Para obter mais informações sobre como usar a OCT, consulte Office Customization Tool in Office 2010.

Usar a ferramenta Preferências de Idioma para modificar configurações de idioma

Page 280: Ork Group Policy

280

Se você não estiver aplicando configurações de idioma por diretiva, os usuários que trabalham em aplicativos do Office poderão usar a ferramenta Preferências de Idioma para alterar suas preferências de idioma.

Para alterar as preferências de idioma usando a ferramenta Preferências de Idioma

1. No menu Iniciar , aponte para Programas, Microsoft Office e depois Ferramentas

do Microsoft Office 2010.

2. Clique em Preferências de Idioma do Microsoft Office 2010.

3. Na parte inferior da seção Escolher Idiomas de Edição, na caixa de listagem de

idiomas, selecione o idioma que você deseja disponibilizar para edição e clique no

botão Adicionar. Repita essa etapa para cada idioma de edição que desejar

adicionar.

4. Na seção Escolher Idiomas de Edição, selecione o idioma que você mais costuma

usar para aplicativos e documentos do Office e clique em Definir como Padrão.

5. Na seção Escolher Idiomas de Exibição e da Ajuda, em Idioma de Exibição,

selecione o idioma que deseja usar para exibir botões e guias de aplicativos do

Office e depois clique em Definir como Padrão.

6. Em Idioma da Ajuda, selecione o idioma que deseja usar para exibir a Ajuda do

aplicativo do Office e depois clique em Definir como Padrão.

Se você não especificar um idioma para a Ajuda online, o idioma de exibição será usado.

Observação:

Os usuários podem habilitar funcionalidade para trabalhar em idiomas que não estão

instalados no computador. Por exemplo, se você selecionar coreano como idioma de

edição, habilitará recursos em asiático e coreano no Word, mesmo que os revisores de

texto para o coreano não estejam instalados. É necessário habilitar o suporte para esse

idioma no sistema operacional.

Personalizar e instalar o Office 2010 Proofing Tools Kit Esta seção discute como personalizar e instalar o Office 2010 Proofing Tools Kit.

Page 281: Ork Group Policy

281

Observação:

Se apenas alguns idiomas de revisão de texto forem necessários, a instalação de um ou

dois pacotes de idiomas poderá fornecer todos os idiomas de revisores de texto

necessários. Cada versão de idioma do Office 2010 inclui revisores de texto para um

conjunto de idiomas complementares. Para obter mais informações, consulte Planejar

revisores de texto em Plan for multilanguage deployment.

Personalizar o Office 2010 Proofing Tools Kit

É possível especificar os idiomas de revisores de texto a serem instalados usando o arquivo de Instalação config.xml de Proof.WW. Para obter uma lista de IDs e atributos OptionState que podem ser usados, consulte Planejar revisores de texto em Plan for multi-language deployment.

Para personalizar a Instalação de revisores de texto

1. Na pasta ProofKit.WW, localize o arquivo Config.xml.

2. Abra o arquivo Config.xml usando um editor de texto, como o Bloco de Notas.

3. Para cada conjunto de revisores de texto que você não deseja instalar, no elemento

OptionState, defina o atributo State como Absent. Por exemplo, se não quiser que

os revisores de texto para catalão sejam instalados, use esta sintaxe:

Código da cópia

<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>

4. Defina o atributo State de cada conjunto de revisores de texto que você deseja

implantar como Local (ou Default ou Advertise, se preferir). Por exemplo, para

implantar revisores de texto para basco, é possível usar esta sintaxe:

Código da cópia

<OptionState Id="ProofingTools_1069" State="Local" Children="force"/>

5. Salve o arquivo Config.xml.

6. Execute Setup.exe e especifique o caminho do arquivo Config.xml modificado.

É necessário usar um caminho totalmente qualificado, como: \\servidor\compartilhamento\Office14\Proof.WW\setup.exe /config\\servidor\compartilhamento\Office14\Proof.WW\Config.xml

onde Office14 é a raiz do ponto de instalação de rede.

Instalando o Office Proofing Tools Kit 2010 em um único computador

Se houver um ou dois usuários que precisam de revisores de texto, você poderá instalá-los a partir do Office 2010 Proofing Tools Kit em computadores individuais.

Para instalar o Office Proofing Tools Kit 2010 em um único computador

Page 282: Ork Group Policy

282

1. No CD do Office 2010 Proofing Tools Kit, execute Setup.exe.

2. Leia e aceite os Termos de Licença para Software Microsoft e clique em Continuar.

3. Para instalar os revisores de texto para todos os idiomas disponíveis, clique em

Instalar Agora. A instalação será iniciada. Caso contrário, para instalar idiomas

individuais, clique em Personalizar.

4. Se você tiver selecionado Personalizar, clique nas guias Local do Arquivo e

Informações do Usuário para alterar as informações conforme necessário. Na guia

Opções de Instalação, clique no nó [sinal de adição (+)] para os idiomas que deseja

instalar e use as setas suspensas para definir os estados de instalação apropriados.

5. Clique em Instalar.

Consulte também Outros recursos

Plan for multi-language deployment

Office Customization Tool in Office 2010

Page 283: Ork Group Policy

283

Impor configurações usando a Política de Grupo no Office 2010

Este artigo oferece informações procedurais sobre o uso do GPMC (Console de Gerenciamento de Política de Grupo) e do Editor de Objeto de Política de Grupo junto com os Modelos Administrativos do Microsoft Office 2010 para a configuração do Office 2010.

Neste artigo:

Iniciar o GPMC

Criar uma GPO

Carregar Modelos Administrativos do Office 2010 em um GPO

Editar um GPO

Vincular um GPO

O Console de Gerenciamento de Política de Grupo e o editor de objeto de Política de Grupo são ferramentas usadas para gerenciar a Política de Grupo. O GPMC (Console de Gerenciamento de Política de Grupo) consiste em um snap-in do MMC (Console de Gerenciamento Microsoft) e um conjunto de interfaces passíveis de script para o gerenciamento de objetos de Política de Grupo (mas não de configurações de Política de Grupo). O Editor de Objeto de Política de Grupo, que também é um Console de Gerenciamento Microsoft, é usado para editar as configurações individuais contidas em todos os GPOs (objetos de Política de Grupo).

Antes de poder executar os procedimentos deste artigo, é preciso que você já tenha concluído o seguinte:

1. Configurado um serviço de diretório Active Directory e uma infraestrutura de Política

de Grupo em sua organização.

2. Instalado o GPMC.

3. Baixado os Modelos Administrativos do Office 2010.

Para obter mais informações, consulte Visão geral da Diretiva de Grupo do Office System 2010.

Iniciar o GPMC Dependendo da versão do Windows executada, você terá o GPMC em seu computador ou precisará baixá-lo e instalá-lo. Para obter mais informações, consulte Visão geral da Diretiva de Grupo do Office System 2010

Para iniciar o GPMC

Clique em Iniciar, em Painel de Controle, em Ferramentas Administrativas e em

Gerenciamento de Política de Grupo.

Para obter mais informações sobre como definir uma Política de Grupo, consulte o guia passo a passo para compreender o conjunto de recursos da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=78160&clcid=0x416).

Page 284: Ork Group Policy

284

Criar uma GPO As configurações da Política de Grupo estão contidas em GPOs, que estão vinculados a contêineres selecionados do Active Directory como sites, domínios ou unidades organizacionais para impor configurações específicas. Você pode criar vários GPOs, cada um com um conjunto específico de configurações. Por exemplo, talvez você queira criar um GPO chamado ―Office 2010‖ que contenha somente configurações para aplicativos do Office 2010 ou outro chamado ―Outlook 2010‖ somente para configurações do Microsoft Outlook 2010.

Para criar um GPO

1. Verifique se você tem as permissões necessárias para o GPO:

Por padrão, somente os membros dos grupos Administradores de Domínio, Administradores de Empresa, Proprietários Criadores de Política de Grupo e SYSTEM podem criar novos GPOs. Para obter mais informações, consulte ―Delegando a criação de GPOs‖, no guia de planejamento e implantação de Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

2. Abra o GPMC.

3. Na árvore de console, clique com o botão direito do mouse em Objetos de Política

de Grupo na floresta e no domínio no qual você deseja criar um GPO. Por exemplo,

navegue até Nome da floresta, Domínios, Nome do domínio, Objetos de Política

de Grupo.

4. Clique em Novo.

5. Na caixa de diálogo Novo GPO, especifique um nome para o novo GPO e clique em

OK.

Carregar Modelos Administrativos do Office 2010 em um GPO Para baixar os modelos administrativos do Office 2010, consulte o artigo sobre arquivos de Modelo Administrativo do Office 2010 (ADM, ADMX, ADML) e a Ferramenta de Personalização do Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).

As configurações de política estão contidas em diversos arquivos de modelo .adm, .admx ou adml, dependendo da versão do Windows executada no computador. Cada arquivo .adm, .admx ou .adml contém as configurações de política para um único aplicativo do Office. Por exemplo, outlk14.admx contém as configurações de política para o Outlook 2010, e Word14.admx contém os modelos para o Microsoft Word 2010. Você pode carregar um ou mais desses arquivos de modelo em GPOs criados para as configurações do Office 2010. Por exemplo, se você tiver criado um GPO chamado "Configurações do Office 2010" para armazenar todas as configurações do Office 2010, carregue todos os arquivos de modelo administrativo nesse GPO. Ou, se tiver criado um GPO chamado "Configurações do Outlook 2010" somente para configurações do Outlook 2010, carregue somente o arquivo outlk14.adm ou outlk14.admx nesse GPO.

Para carregar os Modelos Administrativos do Office 2010 (arquivos .adm) em um GPO

1. Verifique se você possui as permissões necessárias para o GPO: Editar

configurações ou Editar configurações, excluir e modificar.

Page 285: Ork Group Policy

285

Para obter mais informações sobre as permissões necessárias para o gerenciamento de Política de Grupo, consulte "Delegando a administração de Política de Grupo", no guia de planejamento e implantação de Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

2. No Editor de Objeto de Política de Grupo, clique com o botão direito do mouse em

Modelos Administrativos, no nó Configuração do Computador ou Configuração

do Usuário, e selecione Adicionar/Remover Modelos. Será exibida uma lista dos

arquivos de Modelo Administrativo que já foram adicionados ao GPO.

3. Para adicionar outro arquivo de Modelo Administrativo, clique em Adicionar e

navegue até o local onde salvou os arquivos de Modelo Administrativo do Office

2010.

4. Selecione o arquivo que deseja adicionar e clique em Abrir. Repita essa etapa para

todos os arquivos de Modelo Administrativo que quiser adicionar.

5. Quando terminar a adição dos arquivos ao GPO, clique em Fechar. Em seguida,

você poderá editar as configurações de política adicionadas no GPO.

Se você utiliza arquivos .admx e .adml em computadores que executam pelo menos o Windows Vista ou o Windows Server 2008, poderá armazenar os arquivos .admx e .adml em um dos seguintes locais:

Um repositório central de Modelos Administrativos na pasta Sysvol do controlador de

domínio. O GPMC incluído no Windows Server 2008 sempre usa um repositório

central de Modelos Administrativos em vez de versões locais dos Modelos

Administrativos. Isso oferece um local de repositório central para Modelos

Administrativos do domínio.

Quando você utiliza um repositório central, o GPMC lê todo o conjunto de arquivos de Modelo Administrativo quando você cria edições, modelos ou relatórios em um GPO. Portanto, o GPMC deve ler esses arquivos pela rede. Se você criar um repositório central de Modelos Administrativos, sempre conecte o GPMC ao controlador de domínio mais próximo. O repositório central consiste no seguinte:

Uma pasta em nível raiz, que contém todos os arquivos .admx com neutralidade

de idioma. Por exemplo, crie a pasta raiz do repositório central em seu

controlador de domínio neste local:

%systemroot%\sysvol\domain\policies\PolicyDefinitions

Subpastas, que contêm os arquivos de recurso .adml específicos de idiomas.

Crie uma subpasta de

%systemroot%\sysvol\domain\policies\PolicyDefinitions para cada idioma

que for usado. Por exemplo, crie uma subpasta para o inglês dos Estados

Unidos neste local:

%systemroot%\sysvol\domain\policies\PolicyDefinitions\EN-US

Para obter mais informações sobre como armazenar e usar os Modelos Administrativos a partir de um repositório central, consulte "Política de grupo e sysvol", no guia de planejamento e implantação da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

A pasta PolicyDefinitions no computador local.

Os arquivos .admx são armazenados neste local:

%systemroot%\PolicyDefinitions

Page 286: Ork Group Policy

286

Os arquivos .adml são armazenados neste local:

%systemroot%\PolicyDefinitions\<ii-pp>

ondeii-pp representa o identificador de idioma, como en-us para inglês dos Estados Unidos

O Editor de Política de Grupo lê automaticamente todos os arquivos .admx armazenados no repositório central do domínio no qual o GPO foi criado.

Quando não há um repositório central, o Editor de Objeto da Política de Grupo lê as versões locais dos arquivos .admx usados pelo GPO local.

Para obter mais informações sobre arquivos ADMX, consulte o guia passo a passo de gerenciamento de arquivos ADMX da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=75124&clcid=0x416).

Editar um GPO Quando você edita um GPO, está abrindo esse GPO e definindo configurações de política dentro dele. Após a edição de um GPO, você o aplica ao site, domínio ou unidade organizacional do Active Directory para impor as configurações de GPO para esse site, domínio ou unidade organizacional.

Importante:

A política de domínio padrão e a política de controladores de domínio padrão são

essenciais para a integridade de qualquer domínio. Não edite os GPOs da Política

do Controlador de Domínio Padrão ou da Política do Domínio Padrão, exceto nestes

casos:

Recomendamos que você defina a política de conta na Política do Domínio

Padrão.

Se você instalar aplicativos em controladores de domínio que exijam

modificações em Direitos do Usuário ou Políticas de Auditoria, as modificações

terão de ser feitas na Política de Controladores de Domínio Padrão.

Se quiser aplicar as configurações da Política de Grupo a todo o domínio, crie

um novo GPO, vincule-o ao domínio e crie as configurações nesse GPO.

Para editar o GPO local: abra o Editor de Objeto de Política de Grupo clicando em

Iniciar. Em seguida, clique em Executar, digite gpedit.msc e clique em OK. Para

editar o GPO local em outro computador, digite o seguinte no prompt de comando:

gpedit.msc /gpcomputer: <NomeDoComputador>.

Para editar um GPO

1. Verifique se você possui as permissões necessárias para o GPO: Editar

configurações ou Editar configurações, excluir e modificar.

Para obter mais informações sobre as permissões para o gerenciamento da Política de Grupo, consulte ―Delegando a administração da Política de Grupo‖, no guia de planejamento e implantação da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

Page 287: Ork Group Policy

287

2. Abra o GPMC.

3. Na árvore de console, clique duas vezes em Objetos de Política de Grupo na

floresta e no domínio que contêm o GPO que você deseja editar. Ele está localizado

em Nome da floresta, Domínios, Nome do domínio, Objetos de Política de Grupo.

4. Clique com o botão direito do mouse no GPO que você deseja modificar e clique em

Editar. Isso abrirá o Editor de Objeto de Política de Grupo. Edite as configurações

conforme apropriado no console do Editor de Objeto de Política de Grupo.

Vincular um GPO Ao vincular um GPO a um site, domínio ou unidade organizacional do Active Directory, você está aplicando as configurações feitas nesse GPO a todos o usuários ou computadores que ele contém.

Para vincular um GPO

1. Verifique se você possui as permissões necessárias:

Se quiser vincular um GPO existente a um site, domínio ou unidade

organizacional, você precisará ter a permissão Vincular GPOs nesse dite,

domínio ou unidade organizacional. Por padrão, somente os Administradores de

Domínio e Administradores de Empresa possuem essas permissões para

domínios e unidades organizacionais, e somente os Administradores de

Empresa e Administradores de Domínio do domínio raiz da floresta terão essas

permissões para sites.

Se quiser criar e vincular um GPO, você precisará ter permissões Vincular GPOs

no domínio ou na unidade organizacional para o qual deseja vincular e deverá

ter permissão para criar GPOs nesse domínio. Por padrão, somente

Administradores de Domínio, Administradores de Empresa e Proprietários

Criadores de Política de Grupo possuem permissão para criar GPOs.

Se quiser vincular um GPO a um site, observe que a opção Criar e Vincular um

GPO Aqui não está disponível para sites porque não está claro em que domínio

criar o GPO. Primeiro é preciso criar um GPO em qualquer domínio da floresta e

depois usar a opção Vincular um GPO Existente para vincular o GPO ao site.

Para obter mais informações sobre as permissões necessárias para o gerenciamento de Política de Grupo, consulte ―Delegando a administração da Política de Grupo‖, no guia de planejamento e implantação da Política de Grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

2. Abra o GPMC.

3. Na árvore de console, localize o site, domínio ou unidade organizacional ao qual

deseja vincular um GPO. Eles estão localizados em Nome da floresta, Domínios ou

Sites, ou Nome do site, Nome do domínio ou nome da unidade organizacional.

4. Para vincular a um GPO existente, clique com o botão direito do mouse no domínio

ou unidade organizacional do domínio e clique em Vincular um GPO Existente. Na

caixa de seleção Selecionar GPO, clique no GPO que você deseja vincular e clique

em OK.

-ou-

Page 288: Ork Group Policy

288

Para vincular a um GPO novo, clique com o botão direito do mouse no domínio ou na unidade organizacional de um domínio e clique em Criar e Vincular um GPO aqui. Na caixa Nome, digite um nome para o novo GPO e clique em OK.

Consulte também Conceitos

Visão geral da Diretiva de Grupo do Office System 2010

Planejando a Diretiva de Grupo no Office 2010

Desabilitar itens da interface do usuário e teclas de atalho no Office 2010

Page 289: Ork Group Policy

289

Desabilitar itens da interface do usuário e teclas de atalho no Office 2010

Este artigo apresenta informações gerais e de procedimentos para desabilitar os itens e teclas de atalho da interface do usuário no Microsoft Office 2010 usando a Política de Grupo.

Neste artigo:

Usando a Política de Grupo para desabilitar itens da interface do usuário e atalhos

do teclado

Desabilitando comandos com o uso de IDs de controle

Desabilitando teclas de atalho com o uso de códigos de tecla virtual

Desabilitando itens da interface do usuário e teclas de atalho predefinidos

Antes de executar qualquer um dos procedimentos deste artigo, verifique se você instalou os Modelos Administrativos do Office 2010. Para obter mais informações sobre como baixar e instalar os Modelos Administrativos, consulte Carregar Modelos Administrativos do Office 2010 em um GPO, em Impor configurações usando a Política de Grupo no Office 2010.

Usando a Política de Grupo para desabilitar itens da interface do usuário e atalhos do teclado Você pode usar as configurações da Política de Grupo para desabilitar comandos e itens de menu para aplicativos do Office 2010 especificando a TCID (ID de controle da barra de ferramentas) para os controles do Office 2010. Você também pode desabilitar atalhos do teclado definindo a configuração da política Personalizar | Desabilitar teclas de atalho e adicionando o código da tecla virtual e o modificador para o atalho. Um código da tecla virtual é um número independente do hardware que identifica exclusivamente uma tecla no teclado. Um modificador é o valor de uma tecla modificadora, como ALT, CONTROL ou SHIFT.

As configurações de política Personalizar | Desabilitar comandos e Desabilitar teclas de atalho estão disponíveis para os seguintes aplicativos do Office 2010:

Microsoft Access 2010

Microsoft Excel 2010

Microsoft Outlook 2010

Microsoft PowerPoint 2010

Microsoft Visio 2010

Microsoft Word 2010

As configurações de política Personalizar | Desabilitar comandos também estão disponíveis para os seguintes aplicativos do Office 2010:

Page 290: Ork Group Policy

290

Microsoft InfoPath 2010

Microsoft Publisher 2010

Microsoft SharePoint Designer 2010

As configurações de política dos aplicativos do Office 2010 são acessadas no nó Configuração do Usuário\Modelos Administrativos no Editor de Objetos da Política de Grupo. Para desabilitar os itens da interface de usuário e as teclas de atalho, os administradores podem habilitar uma das seguintes configurações de política no nó Desabilitar itens em Interface do Usuário\Personalizar de um aplicativo Office 2010:

Desabilitar comandos Permite especificar a ID de controle para o comando que

você deseja desabilitar. Se você desabilitar uma TCID, ela será desabilitada em

todos os lugares que o controle da barra de ferramentas for usado. Para desabilitar

uma guia, você pode desabilitar os controles nessa guia. Para obter mais

informações, consulte Desabilitando comandos com o uso de IDs de controle, mais

adiante neste artigo.

Desabilitar teclas de atalho Permite especificar o código de tecla virtual e o

modificador (como tecla,modificador) para o atalho de teclado que você deseja

desabilitar. Tecla é o valor de uma tecla (por exemplo, K) no Windows, e modificador

é o valor de qualquer tecla modificadora (como ALT) ou uma combinação de teclas

modificadoras no Windows. Para obter mais informações, consulte Desabilitando

teclas de atalho com o uso de códigos de tecla virtual, mais adiante neste artigo.

As configurações de política também estão disponíveis para desabilitar itens e teclas de atalho predefinidos da interface do usuário para os aplicativos do Office 2010. Para obter mais informações, consulte Desabilitando itens da interface do usuário e teclas de atalho predefinidos, mais adiante neste artigo.

Desabilitando comandos com o uso de IDs de controle Primeiro, você deve obter as IDs de controle para os controles do aplicativo do Office 2010 que você deseja desabilitar usando a configuração de política Desabilitar comandos personalizada. Para obter informações sobre como baixar arquivos que listam as IDs de controle para os controles internos em todos os aplicativos que usam a Interface do Usuário do Office 2010, consulte o artigo sobre arquivos de Ajuda do Office 2010: identificadores de controle da interface do usuário do Office Fluent (http://go.microsoft.com/fwlink/?linkid=181052&clcid=0x416).

Para obter informações sobre como usar o Editor de Objeto de Política de Grupo do snap-in MMC (Console de Gerenciamento Microsoft) do Console de Gerenciamento de Política de Grupo, consulte Ferramentas de gerenciamento de Diretiva de Grupo, em Visão geral da Diretiva de Grupo do Office System 2010.

Para desabilitar comandos com o uso de IDs de controle

1. Verifique se você tem as permissões de segurança necessárias para o GPO: Editar

configurações ou Editar configurações, excluir e modificar segurança. Para

obter mais informações sobre permissões necessárias para gerenciar a Política de

Grupo, consulte ―Delegando administração da Política de Grupo‖, no Guia de

planejamento e implantação da política de grupo

(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

Page 291: Ork Group Policy

291

2. No console do Editor de Objeto de Política de Grupo, expanda Configuração do

Usuário, expanda Modelos Administrativos e expanda o aplicativo para o qual

você deseja desabilitar comandos (por exemplo, clique duas vezes em Microsoft

Excel 2010).

3. Clique em Desabilitar itens na Interface do Usuário, clique em Personalizado,

clique duas vezes em Desabilitar comandos e, em seguida, clique em Habilitado.

4. Clique em Mostrar. Na caixa de diálogo Mostrar Conteúdo, clique em Adicionar,

insira a ID de controle para o comando que você deseja desabilitar na caixa de

diálogo Adicionar Item e clique em OK.

Por exemplo, para desabilitar o botão Verificar Atualizações no Excel (partindo do princípio de que você tenha adicionado anteriormente esse comando à Barra de Ferramentas de Acesso Rápido do Excel), você inserirá 9340 (a ID de controle para o controle CheckForUpdates).

5. Clique em OK. Na página Propriedades da política Desabilitar comandos, clique

em OK.

Desabilitando teclas de atalho com o uso de códigos de tecla virtual A configuração da política Desabilitar teclas de atalho no nó Desabilitar itens na interface do usuário\Predefinido inclui várias teclas de atalho internas que são listadas por nome. Por exemplo, você pode desabilitar CTRL+K, o atalho para o comando Hiperlink (guia Inserir, grupo Links). Para obter mais informações, consulte Desabilitando itens da interface do usuário e teclas de atalho predefinidos, mais adiante neste artigo.

Para desabilitar outras teclas de atalho, defina a configuração de política Desabilitar teclas de atalho no nó Desabilitar itens em Interface do Usuário\Personalizar e adicione o código da tecla virtual e o modificador para o item da interface do usuário que você deseja desabilitar. Tecla é o valor numérico para uma tecla (como V) no Windows. Modificador é valor de uma tecla modificadora, como CONTROL, ou uma combinação de teclas modificadoras no Windows.

Os seguintes recursos fornecem informações sobre as teclas de atalho de combinação, as teclas de função e outras teclas de atalho comuns do Office 2010, juntamente com as descrições de suas funcionalidades. Você precisa das informações da tecla de atalho para usar as configurações de política Personalizar |Desabilitar teclas de atalho.

Atalhos do teclado para Access

(http://go.microsoft.com/fwlink/?linkid=182281&clcid=0x416)

Teclas de função e de atalho do Excel

(http://go.microsoft.com/fwlink/?linkid=182282&clcid=0x416)

Atalhos do teclado para o Outlook

(http://go.microsoft.com/fwlink/?linkid=182283&clcid=0x416)

Atalhos do teclado para o PowerPoint

(http://go.microsoft.com/fwlink/?linkid=182284&clcid=0x416)

Atalhos do teclado para o Word

(http://go.microsoft.com/fwlink/?linkid=182285&clcid=0x416)

Page 292: Ork Group Policy

292

Atalhos do teclado para o Visio

(http://go.microsoft.com/fwlink/?linkid=182286&clcid=0x416)

A tabela a seguir fornece informações sobre teclas e modificadores.

Tecla ou modificador Valor (decimal)

ALT 18

CONTROL 17

SHIFT 16

A 65

B 66

C 67

D 68

E 69

F 70

G 71

H 72

I 73

J 74

K 75

L 76

M 77

N 78

O 79

P 80

Q 81

R 82

S 83

T 84

U 85

V 86

W 87

Page 293: Ork Group Policy

293

Tecla ou modificador Valor (decimal)

X 88

Y 89

Z 90

A tabela a seguir lista os valores para as teclas de função usadas pelo sistema.

Tecla de função Valor (decimal)

F1 112

F2 113

F3 114

F4 115

F5 116

F6 117

F7 118

F8 119

F9 120

F10 121

F11 122

F12 123

Para obter uma lista mais completa de nomes de constantes simbólicas, valores hexadecimais e equivalentes do mouse ou do teclado para os códigos de tecla virtual usados pelo sistema, consulte o artigo sobre códigos de tecla virtual (http://go.microsoft.com/fwlink/?linkid=182271&clcid=0x416).

Para desabilitar teclas de atalho (Personalizado)

1. Verifique se você tem as permissões de segurança necessárias para o GPO: Editar

configurações ou Editar configurações, excluir e modificar segurança. Para

obter mais informações sobre permissões necessárias para gerenciar a Política de

Grupo, consulte ―Delegando administração da Política de Grupo‖, no Guia de

planejamento e implantação da política de grupo

(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

2. No console do Editor de Objeto de Política de Grupo, expanda Configuração do

Usuário, expanda Modelos Administrativos e expanda o aplicativo para o qual

você deseja desabilitar comandos (por exemplo, clique duas vezes em Microsoft

Excel 2010).

Page 294: Ork Group Policy

294

3. Clique em Desabilitar itens na Interface do Usuário, em Personalizado, em

Desabilitar teclas de atalho e depois em Habilitado.

4. Clique em Mostrar. Na caixa de diálogo Mostrar Conteúdo, clique em Adicionar.

Na caixa de diálogo Adicionar Item, insira os valores para o atalho do teclado que

você deseja desabilitar como tecla,modificador e clique em OK.

Por exemplo, para desabilitar as teclas de atalho ALT+F11 no Excel (o que abre o Microsoft Visual Basic Editor, no qual você pode criar uma macro), insira 122,18 na caixa de diálogo Adicionar Item (em que a tecla F11 = 122 e o modificador = 18).

Observação:

Se houver várias teclas modificadoras para o atalho do teclado, adicione os valores das

teclas modificadoras juntos para determinar o valor do modificador a ser inserido no

console do Editor de Objeto de Política de Grupo. Por exemplo, para a combinação

ALT+SHIFT, você usaria a soma de seus valores atribuídos, 18+16 = 34.

5. Clique em OK. Na página Propriedades da política Desabilitar teclas de atalho,

clique em OK.

Desabilitando itens da interface do usuário e teclas de atalho predefinidos Configurações de política também estão disponíveis para desabilitar itens e teclas de atalho predefinidos da interface do usuário para os aplicativos do Office 2010. Essas configurações de política predefinidas para os aplicativos do Office 2010 estão disponíveis em Configuração do Usuário\Modelos Administrativos\<nome do aplicativo>, no nó Desabilitar itens na interface do usuário\Predefinido do Editor de Objeto de Política de Grupo. As configurações de política para desabilitar itens da interface do usuário estão disponíveis para os seguintes aplicativos:

Access 2010

Excel 2010

PowerPoint 2010

Word 2010

SharePoint Designer 2010

Publisher 2010

Visio 2010

Para desabilitar comandos predefinidos

1. Verifique se você tem as permissões de segurança necessárias para o GPO: Editar

configurações ou Editar configurações, excluir e modificar segurança. Para

obter mais informações sobre permissões necessárias para gerenciar a Política de

Grupo, consulte ―Delegando administração da Política de Grupo‖, no Guia de

planejamento e implantação da política de grupo

(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

2. No console do Editor de Objeto de Política de Grupo, expanda Configuração do

Usuário, expanda Modelos Administrativos e expanda o aplicativo para o qual

você deseja desabilitar comandos (por exemplo, clique duas vezes em Microsoft

Excel 2010).

Page 295: Ork Group Policy

295

3. Clique em Desabilitar itens na Interface do Usuário, clique em Predefinido, clique

duas vezes em Desabilitar comandos, clique em Habilitado, selecione os

comandos que você deseja desabilitar e clique em OK.

Para desabilitar teclas de atalho predefinidas

1. Verifique se você tem as permissões de segurança necessárias para o GPO: Editar

configurações ou Editar configurações, excluir e modificar segurança. Para

obter mais informações sobre permissões necessárias para gerenciar a Política de

Grupo, consulte ―Delegando administração da Política de Grupo‖, no Guia de

planejamento e implantação da política de grupo

(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x416).

2. No console do Editor de Objeto de Política de Grupo, expanda Configuração do

Usuário, expanda Modelos Administrativos e expanda o aplicativo para o qual

você deseja desabilitar comandos (por exemplo, clique duas vezes em Microsoft

Excel 2010).

3. Clique em Desabilitar itens na Interface do Usuário, clique em Predefinido, clique

duas vezes em Desabilitar teclas de atalho, clique em Habilitado, selecione as

teclas de atalho que você deseja desabilitar e clique em OK.

Consulte também Conceitos

Visão geral da Diretiva de Grupo do Office System 2010

Planejando a Diretiva de Grupo no Office 2010

Impor configurações usando a Política de Grupo no Office 2010

Page 296: Ork Group Policy

296

VII. Personalizar a segurança usando Política de Grupo

Page 297: Ork Group Policy

297

Configurar segurança do Office 2010

Este artigo apresenta informações e procedimentos necessários para definir as configurações de segurança no Microsoft Office 2010 usando a OCT (Ferramenta de Personalização do Office) e a Diretiva de Grupo.

Neste artigo:

Visão geral do processo

Antes de começar

Definir as configurações de segurança usando a OCT

Definir configurações de segurança usando a Diretiva de Grupo

Visão geral do processo É possível definir configurações de segurança usando a OCT e os Modelos Administrativos do Office 2010 (arquivos .adm ou admx) com a Diretiva de Grupo. Você também pode definir algumas configurações de segurança no Central de Confiabilidade, que pode ser acessado por meio da interface do usuário de cada aplicativo do Office 2010. No entanto, do ponto de vista da administração e implantação, as configurações do Central de Confiabilidade são úteis apenas para solução de problemas de instalação e configuração nos computadores individuais. Essa Central não pode ser usado para implantar ou gerenciar de uma forma centralizada as configurações de segurança.

Quando você usa a OCT para definir as configurações de segurança, estas não são permanentes. A OCT estabelece o valor inicial da configuração. Depois da instalação do Office 2010, os usuários podem usar a Central de Confiabilidade para modificar algumas, mas não todas, as configurações de segurança. Se for necessário impor e impedir que usuários modifiquem tais configurações, use a Diretiva de Grupo.

Antes de começar Antes de definir as configurações de segurança, examine as informações a seguir sobre requisitos de planejamento, permissões e ferramentas.

Planejar configurações de segurança

Execute as etapas a seguir no processo de planejamento de segurança antes de definir as configurações de segurança:

Leia Security overview for Office 2010. Esse artigo descreve a nova arquitetura de

segurança no Office 2010 e explica como os novos recursos de segurança

funcionam conjuntamente para ajudar a fornecer uma defesa por camadas. É

recomendado não alterar nenhuma configuração de segurança até compreender

como todos esses recursos funcionam.

Leia Understand security threats and countermeasures for Office 2010. Esse artigo

descreve que riscos e ameaças à segurança são relevantes para o Office 2010. Ele

Page 298: Ork Group Policy

298

ajuda a determinar quais desses fatores representam um risco para os ativos ou

processos comerciais da organização.

Leia os artigos sobre planejamento em Plan security for Office 2010. Esses artigos

descrevem as diversas configurações de segurança que você pode usar para

personalizar os recursos de segurança do Office 2010.

Examinar as permissões necessárias

A tabela a seguir lista as credenciais administrativas necessárias para definir as configurações de segurança usando diversas ferramentas de implantação e gerenciamento.

Para executar estas ações É necessário ser integrante deste grupo ou

grupos

Executar a OCT Grupo Administradores no computador local

Configurar as definições locais da Diretiva

de Grupo com o Editor de Objeto de Diretiva de Grupo.

Grupo Administradores no computador local

Configurar Diretiva de Grupo com base em

domínio usando o Console de

Gerenciamento de Diretiva de Grupo.

Grupo Administradores de Domínio,

Administradores de Empresa ou

Proprietários Criadores de Diretiva de Grupo

Pré-requisitos da ferramenta

É possível usar várias ferramentas diferentes para definir as configurações de segurança. Antes de usar tais ferramentas, assegure-se de:

Compreender como usar a OCT para personalizar o Office 2010. Para obter mais

informações sobre a OCT, consulte Office Customization Tool in Office 2010 e

Customization overview for Office 2010.

Criar um ponto de instalação de rede, a partir do qual seja possível executar a OCT.

Para obter mais informações sobre pontos de instalação na rede, consulte Create a

network installation point for Office 2010.

Compreender o que são os Modelos Administrativos (arquivos .adm ou .admx). Para

obter mais informações sobre Modelos Administrativos, consulte Visão geral da

Diretiva de Grupo do Office System 2010.

Carregar as Ferramentas Administrativas do Office 2010 no Editor de Objeto de

Diretiva de Grupo ou instalá-las em um controlador de domínio.

A OCT está disponível apenas com versões de licença de volume do Office 2010 e do 2007 Microsoft Office System. Para determinar se uma instalação do Office 2010 é uma versão licenciada por volume, verifique o disco de instalação do Office 2010 para ver se ele contém uma pasta denominada Admin. Quando tal pasta está presente, o disco é uma edição de licença de volume. Quando não está, o disco é uma edição de varejo.

Page 299: Ork Group Policy

299

Definir as configurações de segurança usando a OCT O procedimento a seguir mostra como usar a OCT para definir as configurações de segurança.

Para usar a OCT a fim de definir as configurações de segurança

1. Abra uma janela de prompt de comando e navegue até a raiz do ponto de instalação

na rede que contém os arquivos de origem do Office 2010.

2. No prompt de comando, digite setup.exe /admine pressione ENTER.

3. No painel esquerdo da OCT, clique em Configurações de segurança do Office

4. Altere as configurações de segurança que deseja definir no painel direito.

Definir configurações de segurança usando a Diretiva de Grupo O procedimento a seguir mostra como usar a Diretiva de Grupo para definir as configurações de segurança.

Para usar a Diretiva de Grupo a fim de definir as configurações de segurança

1. Para modificar as configurações locais da Diretiva de Grupo, abra o Editor de Objeto

de Diretiva de Grupo.

Para tal, no comando Executar, digite gpedit.msce pressione ENTER.

2. Ou abra o Editor de Gerenciamento de Diretiva de Grupo em um controlador de

domínio a fim de alterar as configurações da Diretiva de grupo baseada em domínio.

Para tal, abra o snap-in Gerenciamento de Diretiva de Grupo, clique com o botão direito do mouse no GPO (objeto de Diretiva de Grupo) a ser modificado e clique em Editar.

3. Na árvore Editor de Objeto de Diretiva de Grupo ou Editor de Gerenciamento de

Diretiva de Grupo, procure a configuração de segurança a ser alterada em um dos

seguintes locais:

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Access

2010/Configurações do Aplicativo/Segurança

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Excel

2010/Opções do Excel/Segurança

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft InfoPath

2010/Segurança

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Office

2010/Configurações de Segurança

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft OneNote

2010/Opções do OneNote/Segurança

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Outlook

2010/Segurança

Page 300: Ork Group Policy

300

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft

PowerPoint 2010/Opções do PowerPoint/Segurança

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Project

2010/Segurança

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Publisher

2010/Segurança

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Visio

2010/Opções do Visio/Segurança

Configuração do Usuário/Diretivas/Modelos Administrativos/Microsoft Word

2010/Opções do Word/Segurança

4. Clique duas vezes na configuração de segurança e faça as alterações desejadas.

Dica:

Se não for possível localizar a configuração de segurança que será alterada, tente

pesquisar nos locais anteriormente listados dentro do nó Configuração do

Computador/Diretivas/Modelos Administrativos.

Consulte também Outros recursos

Security overview for Office 2010

Page 301: Ork Group Policy

301

Configurar o Gerenciamento de Direitos de Informação no Office 2010

Os usuários podem restringir a permissão a documentos de conteúdo e emails no Microsoft Office 2010 usando o IRM (Gerenciamento de Direitos de Informação). Você pode configurar opções de IRM na sua organização para criptografar propriedades de documento para o conteúdo de IRM usando a Diretiva de Grupo ou a OCT (Ferramenta de Personalização do Office).

Neste artigo:

Visão geral

Antes de começar

Desativar o Gerenciamento de Direitos de Informação

Configurar o cache de licença automático para Outlook

Aplicar expiração de email

Implantar modelos de diretiva de direitos

Visão geral Você pode bloquear muitas configurações para personalizar o IRM usando o modelo de Diretiva de Grupo do Office (Office14.adm) e o modelo de Diretiva de Grupo do Outlook (Outlk14.adm). Também é possível usar a OCT (Ferramenta de Personalização do Office) para definir configurações padrão, o que permite que os usuários alterem essas configurações. As configurações da OCT estão em locais correspondentes na página Modificar configurações do usuário da OCT. Além disso, existem opções de configuração do IRM que só podem ser feitas com as configurações da chave do Registro. Para obter uma lista das configurações de IRM, consulte Planejar o Gerenciamento de Direitos de Informação no Office 2010.

No Microsoft Outlook 2010, os usuários podem criar e enviar mensagens de email que tenham permissão restrita para evitar que as mensagens sejam encaminhadas, impressas ou copiadas e coladas. Documentos, pastas de trabalho e apresentações do Office 2010 anexados a mensagens com permissão restrita também são automaticamente restritos.

Como administrador do Outlook, você pode configurar várias opções de email para o IRM, como desabilitar o IRM ou configurar o armazenamento da licença local em cache. Você também pode criar permissões personalizadas do IRM para usuários, além do grupo de permissões padrão Não Encaminhar. Para obter mais informações, consulte Configurando o IRM para Office 2010 no Planejar o Gerenciamento de Direitos de Informação no Office 2010.

Page 302: Ork Group Policy

302

Antes de começar Antes de começar a implantação, examine o Planejar o Gerenciamento de Direitos de Informação no Office 2010 para determinar as configurações necessárias para configurar o IRM.

Os modelos Office 2010 e Outlook 2010 e outros arquivos ADM podem ser baixados no Centro de Download da Microsoft. Para obter mais informações sobre como usar a OCT, consulte Office Customization Tool in Office 2010.

Desativar o Gerenciamento de Direitos de Informação Você pode desativar o IRM para todos os aplicativos do Microsoft Office. Para fazer isso no Outlook 2010, você deve desativar o IRM para todos os aplicativos do Microsoft Office. Não há nenhuma opção separada para desativar o IRM somente no Microsoft Outlook.

Para desativar o IRM no Office 2010 usando a Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Office 2010 (Office14.adm) e vá para

Configuração do Usuário\Modelos Administrativos\Microsoft Office

2010\Gerenciar Permissões Restritas.

2. Clique duas vezes em Desligar a Interface do Usuário de Gerenciamento de

Direitos de Informação.

3. Clique em Habilitado.

4. Clique em OK.

Configurar o cache de licença automático para Outlook Por padrão, o Outlook 2010 baixa automaticamente a licença do IRM para email gerenciado com direitos quando o Outlook é sincronizado com o Exchange Server. Você pode configurar o Outlook 2010 para impedir que as informações de licença sejam armazenadas no cache local, de modo que os usuários precisem se conectar à rede para recuperar informações de licença para abrir mensagens de email com direitos gerenciados.

Para desabilitar o cache de licença automático para IRM usando a Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm) e vá

paraConfiguração do Usuário\Modelos Administrativos\Microsoft Outlook

2010\Diversos.

2. Clique duas vezes em Não baixar informações de licença de permissões de

direitos para emails de IRM durante a sincronização de pastas do Exchange.

3. Clique em Habilitado.

4. Clique em OK.

Page 303: Ork Group Policy

303

Aplicar expiração de email Você também pode usar o IRM para ajudar a impor um período de expiração de email configurado para o Outlook 2010. Quando um usuário especifica um número de dias para a expiração de uma mensagem com o IRM habilitado, a mensagem não pode ser acessada após o período de expiração.

Como administrador, você pode especificar um período de expiração para todas as mensagens de email do Outlook na organização. O período de expiração é imposto somente quando os usuários enviam email com direitos gerenciados.

Para configurar um período de expiração para mensagens de email usando a Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm) e vá para

Configuração do Usuário\Modelos Administrativos\Microsoft Outlook

2010\Opções do Outlook\Preferências\Opções de Email\Opções de Email

Avançadas.

2. Clique duas vezes em Ao enviar uma mensagem .

3. Clique em Habilitado.

4. Na caixa As mensagens expiram depois de (dias):, digite um número de dias.

5. Clique em OK.

Implantar modelos de diretiva de direitos As configurações da diretiva do IRM disponíveis no modelo de Diretiva de grupo do Office (Office14.adm) podem ser configuradas para apontar para o local em que os modelos de diretiva de direitos estiverem armazenados (localmente ou em um compartilhamento de servidor disponível).

Para configurar o local dos modelos da diretiva de direitos do IRM na Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Office 2010 (Office14.adm) e vá para

Configuração do Usuário\Modelos Administrativos\Microsoft Office

2010\Gerenciar Permissões Restritas.

2. Clique duas vezes em Especificar o Caminho da Diretiva de Permissão.

3. Clique em Habilitado.

4. Na caixa Inserir o caminho para modelos de política para a permissão de

conteúdo, digite o caminho completo para os modelos da diretiva de permissão do

IRM.

5. Clique em OK.

Consulte também Conceitos

Planejar o Gerenciamento de Direitos de Informação no Office 2010

Page 304: Ork Group Policy

304

VIII. Personalizar o Outlook 2010 usando Política de Grupo

Page 305: Ork Group Policy

305

Habilitar o Suplemento Colegas do SharePoint Server 2010 no Outlook 2010

Este artigo descreve como configurar o cliente do Microsoft Office 2010 para ativar o suplemento Colega do Microsoft SharePoint Server 2010 no Microsoft Outlook 2010.

Neste artigo:

Visão Geral

Antes de iniciar

Configurar Suplemento Colegas para Meu Site

Visão Geral O suplemento Colegas do SharePoint Server no Microsoft Outlook 2010 verifica a pasta Itens Enviados do usuário para procurar nomes e palavras-chave e suas respectivas frequências. A lista de possíveis colegas é atualizada periodicamente e armazenada no perfil do usuário, no computador local do usuário. Essa lista é acessível por meio da página Adicionar Colegas em um site localizado no espaço Meu Site do SharePoint dos usuários onde eles possam escolher os colegas que desejam adicionar ao Meu Site. O usuário pode aprovar ou rejeitar nomes de contato e palavras-chave antes que eles sejam incluídas na parte da Web Pergunte-me Sobre.

Por padrão, a varredura de Colegas está ativada. É possível desativar esse recurso usando a Diretiva de Grupo.

Você pode bloquear as configurações para personalizar a varredura de Colegas usando o modelo administrativo para Diretiva de Grupo do Office (Office14.adm). Ou pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), no caso dos usuários poderem alterar a definição da configuração que será implantada.

Antes de iniciar Antes de iniciar a implantação, examine o Planejando a Diretiva de Grupo no Office 2010, Plan for Outlook 2010 e Planejar perfis de usuário (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x416).

Configurar Suplemento Colegas para Meu Site Use os procedimentos a seguir para definir as configurações do suplemento Colegas. Os primeiros dois procedimentos são para que os administradores configurem tal suplemento usando a Diretiva de Grupo ou a OCT. O terceiro procedimento descreve como implantar as chaves de registro de Meu Site dos usuários usando a OCT. Implante os dados de registro da URL de Meu Site a fim de que a varredura de Colegas funcione. O último procedimento apresenta etapas para desativar esse recurso no Outlook 2010.

Page 306: Ork Group Policy

306

Para configurar o suplemento Colegas usando Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Office 2010 (Office14.adm). As etapas

podem variar de acordo com a versão do Windows que está em execução.

2. Abra o GPMC (Console de Gerenciamento de Diretiva de Grupo). No modo de

exibição de árvore, expanda Domínios e Objetos de Diretiva de Grupo.

3. Clique com o botão direito do mouse no objeto de diretiva desejado e selecione

Editar. A janela Editor de Gerenciamento de Diretiva de Grupo é exibida.

4. No modo de exibição de árvore, expanda Configuração do Usuário | Diretivas |

Modelos Administrativos \ Modelos Administrativos Clássicos (ADM) \

Microsoft Office 2010 \ Configurações do Servidor \ SharePoint Server.

5. Clique duas vezes em Habilitar o Suplemento de Importação de Colegas do

Outlook para funcionar com o Microsoft SharePoint Server.

6. Selecione Habilitado para ativar a configuração de diretiva. Ou selecione

Desabilitado para desabilitar a diretiva.

7. Clique em OK.

8. Se você ativar a política, poderá definir outras políticas nessa pasta (por exemplo,

Número máximo de destinatários em um item do Outlook a ser verificado para

determinar os colegas do usuário para recomendação e Tempo mínimo antes

de iniciar a verificação de Recomendação de colega).

9. Salve a Diretiva de Grupo.

Para configurar o suplemento Colegas usando a Ferramenta de Personalização do Office

1. Inicie a OCT executando a Instalação com a opção de linha de comando /admin.

2. Na página Modificar Configurações do Usuário, expanda a árvore até Sistema

Microsoft Office 2010 \Configurações do Servidor \ SharePoint Server.

3. Clique duas vezes em Habilitar o Suplemento de Importação de Colegas do

Outlook para funcionar com o Microsoft SharePoint Server.

4. Selecione Habilitado para habilitar a configuração de diretiva. Ou selecione

Desabilitado para desabilitar a política por padrão.

5. Se você habilitar a política, poderá definir outras políticas nessa pasta (por exemplo,

Número máximo de destinatários em um item do Outlook a ser verificado para

determinar os colegas do usuário para recomendação e Tempo mínimo antes

de iniciar a verificação de Recomendação de colega).

6. Execute outras configurações do Office 2010. No menu Arquivo, clique em Salvar

para criar um arquivo de personalização que você possa implantar para os usuários.

Para definir a URL de Meu Site usando a OCT

1. Inicie a OCT executando a Instalação com a opção de linha de comando /admin.

2. Na área Conteúdo adicional, clique em Adicionar entradas de Registro.

3. Clique em Adicionar para incluir as entradas de registro apresentadas na tabela a

seguir.

Page 307: Ork Group Policy

307

Raiz Tipo de dados

Chave Nome do valor

Dados de valor

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\comum\Portal\Link Providers\MySiteHost

URL A sua URL de Meu Site - por exemplo, http://Office/MeuSite.

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

DisplayName

O nome a ser exibido para

o usuário -

por exemplo, MeuSite.

4. Execute outras configurações do Office 2010. No menu Arquivo, clique em Salvar

para criar um arquivo de personalização que você possa implantar para os usuários.

Para desativar o suplemento Colegas manualmente no Outlook 2010

1. No Outlook 2010, no menu Arquivo, clique em Opções.

2. Na caixa de diálogo Opções do Outlook, selecione Avançado.

3. Na seção Outro, desmarque a caixa de seleção Permita a análise dos emails

enviados para identificar as pessoas às quais você geralmente envia emails e

os assuntos que você geralmente discute, e carregue essas informações do

SharePoint Server padrão.

4. Clique em OK.

Consulte também Conceitos

Planejando a Diretiva de Grupo no Office 2010

Outros recursos

Plan for Outlook 2010

Plan user profiles (SharePoint Server 2010)

Page 308: Ork Group Policy

308

Configurar o Outlook em Qualquer Lugar no Outlook 2010

Você pode configurar contas de usuário no Microsoft Outlook 2010 para se conectarem ao Microsoft Exchange Server 2003 ou uma versão posterior pela Internet sem usar conexões VPN (rede virtual privada). Esse recurso, que permite a conexão com uma conta do Exchange Server usando o Outlook em Qualquer Lugar, permite que os usuários do Outlook acessem suas contas do Exchange Server na Internet em viagens ou quando estiverem fora do firewall da organização.

Este artigo descreve os requisitos e as opções para que você configure um grupo de contas de usuário do Outlook para usar o Outlook em Qualquer Lugar. Se quiser configurar esse recurso em um único computador, consulte Usar o Outlook em Qualquer Lugar para se conectar ao Exchange Server sem VPN (http://go.microsoft.com/fwlink/?linkid=160586&clcid=0x416).

Neste artigo:

Visão geral

Antes de começar

Use a OCT para configurar o Outlook em Qualquer Lugar

Usar a Diretiva de Grupo para bloquear configurações do Outlook em Qualquer

Lugar

Verificação

Visão geral Para configurar o Outlook 2010 com o Outlook em Qualquer Lugar como parte da implantação do Outlook, habilite a opção na OCT (Ferramenta de Personalização do Office) e (opcionalmente) especifique configurações adicionais, como os requisitos de nível de segurança, para se comunicar com o computador do Exchange Server. Depois de especificar essas opções, salve as configurações com outras configurações no arquivo de personalização da Instalação (arquivo .msp) usado para implantar o Outlook para os usuários. Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.

Você também pode bloquear algumas configurações do Outlook em Qualquer Lugar usando a Política de Grupo. Para obter mais informações sobre as configurações da Política de Grupo do Outlook em Qualquer Lugar, consulte Usar a Diretiva de Grupo para bloquear configurações do Outlook em Qualquer Lugar, posteriormente neste artigo. Para obter mais informações sobre a Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.

Se o seu servidor de mensagens for o Microsoft Exchange Server 2007 ou o Microsoft Exchange Server 2010, você poderá usar o recurso Descoberta Automática do Outlook 2010 para configurar automaticamente o Outlook em Qualquer Lugar. Para obter mais informações sobre a configuração automática de contas, consulte Configuração

Page 309: Ork Group Policy

309

automática de contas do Outlook (http://go.microsoft.com/fwlink/?linkid=79065&clcid=0x416).

O Outlook em Qualquer Lugar era conhecido como RPC sobre HTTP em versões anteriores do Outlook.

Antes de começar Antes de começar a implantação, examine o Plan for Outlook 2010 para determinar

as configurações necessárias para configurar o Outlook em Qualquer Lugar.

É recomendável que as contas de usuário configuradas para o Outlook em Qualquer

Lugar usem o Modo Cache do Exchange. Para obter mais informações sobre o

Modo Cache do Exchange no Outlook, consulte Planejar uma implantação do Modo

Cache do Exchange no Outlook 2010.

Baixe o modelo Administrativo da Política de Grupo (.adm ou .admx) para o Outlook

2010. Para baixar os arquivos do modelo, consulte o artigo sobre arquivos de

Modelo Administrativo do Office 2010 (ADM, ADMX, ADML) e Ferramenta de

Personalização do Office

(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416).

Antes de configurar o Outlook em Qualquer Lugar para o Outlook 2010 em um

ambiente do Exchange sem o serviço Descoberta Automática, obtenha a URL do

servidor proxy do Exchange configurada para o Outlook em Qualquer Lugar. Essa

URL é disponibilizada pelo administrador do Exchange da organização.

Use a OCT para configurar o Outlook em Qualquer Lugar Use este procedimento para usar a OCT para configurar o Outlook em Qualquer Lugar.

Para configurar o Outlook em Qualquer Lugar usando a OCT

1. Na OCT, no modo de exibição de árvore, localize o Outlook e clique em Adicionar

contas. Clique na conta do Exchange que deseja configurar e clique em Modificar.

2. Se estiver definindo um novo computador do Exchange Server para usuários, insira

um valor ou parâmetro substituível em Nome de Usuário.

Por exemplo, você pode especificar =%UserName% para utilizar o nome de logon exato para cada usuário. Isso ajuda a evitar prompts de usuário quando o Outlook solicita que os usuários decidam entre muitas variações.

3. Se estiver definindo um novo computador do Exchange Server, na caixa de texto

Exchange Server, digite o nome do computador do Exchange Server.

Ignore as etapas 2 e 3 se estiver configurando o Outlook em Qualquer Lugar para usuários existentes do Exchange que não estejam mudando para um novo computador do Exchange Server.

4. Clique em Mais Configurações

5. Na caixa de diálogo Configurações do Exchange, marque a caixa de diálogo

Configurar o Outlook em Qualquer Lugar e marque a caixa de seleção Conectar

a Caixa de Correio do Exchange usando HTTP.

Page 310: Ork Group Policy

310

6. Na caixa de texto que segue essas caixas de seleção, digite o nome do servidor

proxy do Outlook em Qualquer Lugar.

Não digite http:// ou https:// como parte do nome.

7. Decida se deseja que os usuários se conectem somente através de SSL (Secured

Sockets Layer). Se quiser oferecer suporte à autenticação de servidor e à

autenticação de cliente, selecione Autenticar mutuamente a sessão quando o

sistema se conectar com SSL e insira o nome principal do servidor proxy.

8. Selecione se deve ou não reverter a forma padrão no qual o Outlook decide qual tipo

de conexão tentar primeiro, LAN (TCP/IP) ou Outlook em Qualquer Lugar (HTTP). O

padrão é LAN (TCP/IP) primeiro e depois Outlook em Qualquer Lugar (HTTP). Se

você espera que os usuários se conectem quando estiverem fora da rede

corporativa com mais frequência do que quando estiverem na rede corporativa,

recomendamos que configure o Outlook para tentar primeiro o Outlook em Qualquer

Lugar (HTTP).

9. Selecione um método de autenticação na lista suspensa.

O método padrão é a Autenticação de Senha (NTLM).

10. Clique em OK para voltar para a caixa de diálogo Configurações do Exchange e

clique em Concluir.

11. Conclua as outras configurações do Outlook ou do Microsoft Office e, no menu

Arquivo, clique em Salvar para criar o arquivo de personalização que poderá ser

implantado para os usuários.

Usar a Diretiva de Grupo para bloquear configurações do Outlook em Qualquer Lugar Use este procedimento para usar a Diretiva de Grupo para bloquear o Outlook em Qualquer Lugar.

Para bloquear as configurações do Outlook em Qualquer Lugar na interface do usuário usando a Diretiva de Grupo

1. No Editor de Objeto de Diretiva de Grupo, carregue o modelo administrativo do

Outlook 2010 (Outlk14.adm).

2. Para personalizar opções do Modo Cache do Exchange, abra o GPMC (Console de

Gerenciamento de Diretiva de Grupo) e, no modo de exibição de árvore, expanda

Domínios e Objetos de Diretiva de Grupo.

3. Clique com o botão direito do mouse no objeto desejado e clique em Editar. A janela

do Editor de Gerenciamento de Diretiva de Grupo será aberta.

4. No modo de exibição de árvore, expanda Configuração do Usuário, expanda

Diretivas, Modelos Administrativos, Modelos Administrativos Clássicos (ADM),

Microsoft Outlook 2010, Configurações de Conta e clique em Exchange.

5. No painel de leitura, na coluna Configuração, clique duas vezes na diretiva que

deseja definir. Por exemplo, clique duas vezes em Configurar opções da interface

do usuário do Outlook em Qualquer Lugar.

6. Selecione Habilitado.

Page 311: Ork Group Policy

311

7. Clique em uma opção Escolher estado da IU quando o SO puder dar suporte a

recurso na lista suspensa.

8. Clique em OK.

Verificação Depois de ter concluído suas configurações, aplique-as em um ambiente de teste. No ambiente de teste, abra o Outlook e verifique se as configurações estão aplicadas como esperado.

Consulte também Outros recursos

RPC do Exchange Server 2003 em cenários de implantação HTTP

Implantação do Outlook em qualquer lugar

Page 312: Ork Group Policy

312

Configurar o Modo Cache do Exchange no Outlook 2010

Este artigo descreve como configurar o Modo de Cache do Exchange para contas de email do Microsoft Exchange Server no Microsoft Outlook 2010.

Neste artigo:

Visão geral

Antes de começar

Configurar o Modo Cache do Exchange

Para definir as configurações do Modo Cache do Exchange usando a

Ferramenta de Personalização do Office

Para definir configurações do Modo Cache do Exchange usando Diretiva de

Grupo

Para configurar um local de .ost padrão usando Diretiva de Grupo

Para impor a atualização de arquivos .ost no formato ANSI não Unicode para

Unicode

Visão geral Quando uma conta do Outlook 2010 é configurada para usar o Modo Cache do Exchange, o Outlook 2010 funciona a partir de uma cópia local da caixa de correio do Exchange do usuário armazenada em uma pasta offline (arquivo .ost) no computador do usuário e com o OAB (Catálogo de Endereços Offline). A caixa de correio em cache e o OAB são atualizados periodicamente do computador do Exchange Server.

O Modo Cache do Exchange só pode ser configurado para contas de email do Exchange Server. O Modo Cache do Exchange tem suporte em todas as versões do Exchange Server com as quais o Outlook 2010 pode se conectar; ou seja, pelo Exchange Server 2003 ou versões posteriores.

Se você não configurar opções do Modo Cache do Exchange, o estado atual do Modo Cache do Exchange não será alterado para perfis existentes quando o Microsoft Outlook for atualizado para uma nova versão. Por exemplo, se uma conta de usuário foi configurada para usar o Modo Cache do Exchange no Office Outlook 2003 ou no Microsoft Office Outlook 2007, o Modo Cache do Exchange permanecerá ativado quando o usuário atualizar o software para o Outlook 2010. O local para os novos arquivos .ost do OAB será o local padrão: para Windows XP, é %USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook; para o Windows Vista e Windows 7, o local é % userprofile%\AppData\Local\Microsoft\Outlook.

Você pode configurar várias opções para o Modo Cache do Exchange. Elas incluem o local do arquivo .ost padrão para usuários na organização que ainda não tiverem arquivos .ost para o Modo Cache do Exchange. Se você não especificar um local diferente do arquivo .ost , o Outlook criará um arquivo .ost no local padrão quando os usuários iniciarem o Outlook no Modo Cache do Exchange.

Page 313: Ork Group Policy

313

Você pode bloquear as configurações para personalizar o Modo Cache do Exchange usando o modelo administrativo para Diretiva de Grupo do Outlook (Outlk14.adm). Ou pode definir as configurações padrão usando a OCT (Ferramenta de Personalização do Office), quando os usuários poderão alterar as configurações.

Antes de começar Antes de iniciar a implantação, examine Planejar uma implantação do Modo Cache do Exchange no Outlook 2010 e Office Customization Tool in Office 2010 para determinar quais configurações você pode ter para configurar o Modo Cache do Exchange.

Para baixar modelos administrativos do Outlook 2010, consulte os arquivos de modelos administrativos do Office 2010 (ADM, ADMX, ADML) e a Ferramenta de Personalização do Office http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x416). Para obter mais informações sobre a Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.

Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.

Se você migrar de uma versão anterior do Outlook com o Modo Cache do Exchange habilitado, determine o formato dos arquivos .ost dos seus usuários (ANSI ou Unicode). Consulte Como determinar o modo que o Outlook 2007 ou o Outlook 2003 está usando para arquivos de pasta offline (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x416).

Configurar o Modo Cache do Exchange Use os procedimentos a seguir para definir as configurações do Modo Cache do Exchange.

Para definir as configurações do Modo Cache do Exchange usando a Ferramenta de Personalização do Office

1. Na Ferramenta de Personalização do Office, no modo de exibição em árvore,

localize Outlook, clique em Adicionar Contas. Na coluna Nome da Conta da lista

do painel de leitura, clique na conta que deseja configurar e clique em Modificar. A

caixa de diálogo Configurações do Exchange será exibida.

Observe que, no modo de exibição de árvore da OCT, você deve clicar em Perfil do Outlook e selecionar Modificar Perfil ou Novo Perfil para adicionar uma conta do Exchange e definir as configurações do Exchange Server.

2. Para especificar um novo local para os arquivos OST dos usuários, clique em Mais

Configurações e em Habilitar uso offline. Digite um nome de arquivo e um

caminho de pasta para o local do arquivo OST. Também é possível inserir um

caminho na caixa Caminho do diretório de armazenamento de arquivos do

Catálogo de Endereços Offline e clicar em OK.

3. Para habilitar ou desabilitar o Modo Cache do Exchange ou especificar o

comportamento padrão de download quando o Modo Cache do Exchange estiver

habilitado, clique na guia Modo Cache.

4. Selecione Configurar o Modo Cache do Exchange e marque a caixa de seleção

Usar o Modo Cache do Exchange para habilitar o Modo Cache do Exchange para

Page 314: Ork Group Policy

314

usuários. Por padrão o Modo Cache do Exchange estará desabilitado caso você não

marque a caixa de seleção Usar Modo Cache do Exchange.

5. Se você habilitou o Modo Cache do Exchange na etapa 4, selecione uma opção de

download padrão na guia Modo Cache:

Baixar apenas cabeçalhos. Os usuários veem as informações do cabeçalho e

o início do corpo da mensagem ou do item (um buffer de informações em texto

sem formatação de 256 KB). Itens completos são baixados quando o usuário

clica duas vezes na mensagem para abri-la ou em Baixar o resto desta

mensagem agora na parte inferior do painel de leitura.

Baixar cabeçalhos e depois itens completos. Todos os cabeçalhos são

baixados primeiro e os itens completos. A ordem de download talvez não seja

cronológica. O Outlook baixa cabeçalhos e depois os itens completos na pasta

que o usuário está acessando no momento e baixa os cabeçalhos e depois os

itens completos nas pastas que o usuário exibiu recentemente.

Baixar itens completos. Itens completos são baixados. Recomendamos essa

opção a menos que você tenha uma conexão de rede lenta. A ordem de

download talvez não seja cronológica. O Outlook baixa cabeçalhos e depois os

itens completos na pasta que o usuário está acessando no momento e, em

seguida, baixa os cabeçalhos e depois os itens completos nas pastas que o

usuário exibiu recentemente.

6. Para desativar o modo Somente Cabeçalhos, selecione o botão de opção Baixar

itens completos e desmarque a caixa de seleção Em conexões lentas, baixar

somente cabeçalhos. Baixar apenas cabeçalhos é o comportamento padrão

quando os usuários têm conexões lentas. Há cenários em que o Outlook percebe

que os usuários têm conexões lentas quando a taxa de transferência de dados dos

usuários é alta, ou vice-versa. Nessas situações, convém definir ou limpar essa

opção.

7. Desabilite o download das pastas compartilhadas que não sejam de emails como

parte de sincronizações do Modo Cache do Exchange para arquivos .ost de

usuários. Por padrão, pastas compartilhadas que não sejam de emails são baixadas.

8. Baixar a Pasta Pública Favoritos como parte de sincronizações do Modo Cache do

Exchange para os arquivos OST dos usuários. Por padrão, a Pasta Pública Favoritos

não é baixada. Baixar a Pasta Pública Favoritos aumenta o tamanho dos arquivos

.ost dos usuários. Além disso, a sincronização da Pasta Pública Favoritos gera

tráfego adicional de rede que pode ser indesejado para usuários que tenham

conexões lentas.

9. Se você tiver habilitado pastas de correio compartilhadas que usem o Modo Cache

do Exchange, siga este procedimento:

a) Na OCT, no modo de exibição de árvore, localize Conteúdo Adicional e

clique em Adicionar entradas do Registro.

b) No painel de leitura, clique em Adicionar.

c) Digite as informações a seguir:

Page 315: Ork Group Policy

315

Raiz Tipo de dados

Chave Nome do valor

Dados de valor

HKEY_Current_User

REG_SZ

Software\Microsoft\Office\14.0\Outlook\CachedMode

CacheOthersMail

1

d) Clique em OK.

Para definir configurações do Modo Cache do Exchange usando Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm).

2. Para personalizar opções do Modo Cache do Exchange, abra o GPMC (Console de

Gerenciamento de Diretiva de Grupo) e, no modo de exibição de árvore, expanda

Domínios e expanda Objetos de Diretiva de Grupo.

3. Clique com o botão direito no objeto de diretiva desejado e clique em Editar. A

janela Editor de Gerenciamento de Diretiva de Grupo será aberta.

4. No modo de exibição de árvore, expanda Configuração do Usuário, Diretivas,

Modelos Administrativos, Modelos Administrativos Clássicos (ADM), Microsoft

Outlook 2010, Configurações de Conta e clique em Exchange. Você também

poderá expandir Exchange e clicar em Modo Cache do Exchange.

5. No painel de leitura, na coluna Configuração, clique duas vezes na diretiva que

deseja definir. Por exemplo, no painel de leitura Exchange, clique duas vezes em

Usar o Modo Cache do Exchange para perfis do Outlook novos e existentes.

6. Selecione Habilitado e escolha uma opção (se apropriado).

7. Clique em OK.

Para configurar um local de .ost padrão usando Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm).

2. Para configurar um local de .ost padrão, abra o GPMC (Console de Gerenciamento

de Diretiva de Grupo) e, no modo de exibição de árvore, expanda Domínios e

expanda Objetos de Diretiva de Grupo.

3. Clique com o botão direito no objeto de diretiva desejado e clique em Editar. A

janela Editor de Gerenciamento de Diretiva de Grupo será aberta.

4. No modo de exibição de árvore, expanda Configuração do Usuário, Diretivas,

Modelos Administrativos, Modelos Administrativos Clássicos (ADM), Microsoft

Outlook 2010, Miscelânea e clique em Configurações de PST.

5. Clique duas vezes em Local padrão para arquivos OST.

6. Selecione Habilitado para habilitar a configuração de diretiva.

7. Na caixa de texto Local padrão para arquivos OST, digite o local padrão para

arquivos .ost. Por exemplo:

%userprofile%\Configurações Locais\Dados de Aplicativos\Microsoft\novapasta.

8. Clique em OK.

Você pode definir um novo local padrão para arquivos particulares de dados do Outlook (.pst) e arquivos .ost. Depois de clicar em Configurações de PST no modo

Page 316: Ork Group Policy

316

de exibição de árvore, clique na configuração Local padrão para arquivos PST e OST no painel de leitura.

Para impor a atualização de arquivos .ost no formato ANSI não Unicode para Unicode

1. Para usuários que têm arquivos .ost de formato ANSI não Unicode existentes, o

procedimento a seguir não atualiza arquivos .ost de ANSI para Unicode .ost

arquivos.O procedimento simplesmente cria um novo arquivo .ost Unicode para o

perfil do usuário, ignorando os arquivos .ost ANSI originais.

2. Para determinar o formato dos arquivos .ost dos seus usuários (ANSI ou Unicode),

consulte Como determinar o modo que o Outlook 2007 ou o Outlook 2003 está

usando para arquivos de pasta offline

(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x416).

3. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm).

4. Abra o GPMC (Console de Gerenciamento de Diretiva de Grupo) e, no modo de

exibição de árvore, expanda Domínios e Objetos de Diretiva de Grupo.

5. Clique com o botão direito no objeto de diretiva desejado e clique em Editar. A

janela Editor de Gerenciamento de Diretiva de Grupo será aberta.

6. No modo de exibição de árvore, expanda Configuração do Usuário, Diretivas,

Modelos Administrativos, Modelos Administrativos Clássicos (ADM), Microsoft

Outlook 2010, Configurações de Conta e expanda Exchange.

7. Clique duas vezes em Modo Unicode do Exchange — Ignorar Formato OST.

8. Selecione Habilitado para habilitar a configuração de diretiva.

9. Na lista suspensa Escolher se o formato OST existente determina o modo da

caixa de correio, clique em Criar novo OST se o formato não corresponder ao

modo.

10. Clique em OK.

11. Clique duas vezes em Modo Unicode do Exchange — Alteração de formato OST

silenciosa.

12. Selecione Habilitado para habilitar a configuração da diretiva e clique em OK.

13. Clique duas vezes em Modo Unicode do Exchange — Desativar modo ANSI.

14. Selecione Habilitado para habilitar a configuração da diretiva e clique em OK.

15. No modo de exibição de árvore, expanda Miscelânea, clique em Configurações de

PST e, no painel de leitura, clique duas vezes em Modo PST Preferencial

(Unicode/ANSI).

16. Selecione Habilitado, na lista suspensa Escolher um formato padrão para novos

PSTs, clique em Impor PST Unicode e clique em OK.

Consulte também Conceitos

Planejar uma implantação do Modo Cache do Exchange no Outlook 2010

Page 317: Ork Group Policy

317

Gerenciar suplementos confiáveis para o Outlook 2010

Se você usar as configurações de segurança padrão do Microsoft Outlook 2010, todos os suplementos do COM (Component Object Model) instalados no Outlook 2010 serão, por padrão, confiáveis. Se você personalizar as configurações de segurança usando Diretiva de Grupo, poderá especificar suplementos do COM confiáveis e que podem ser executados sem encontrar os blocos de modelo de objeto do Microsoft Outlook.

Neste artigo:

Visão geral

Antes de começar

Obter o valor de hash para um suplemento confiável

Especifique o suplemento confiável usando Diretiva de Grupo

Remova a Remove the Security Hash Generator Tool

Visão geral Para confiar em um suplemento de COM, inclua o nome de arquivo do suplemento em uma configuração de Diretiva de Grupo que utiliza um valor de hash calculado para o arquivo. Antes de poder especificar um suplemento como confiável pelo Outlook, você deve instalar a Remove the Security Hash Generator Tool do Microsoft Office Outlook 2007 para calcular o valor de hash.

A Remove the Security Hash Generator Tool do Office Outlook 2007 é executado em sistemas Windows de 32 bits e pode ser usada para calcular o valor de hash dos suplementos do Outlook 2010. Não é possível executar a Remove the Security Hash Generator Tool do Office Outlook 2007 em sistemas Windows de 64 bits.

Antes de começar Para obter informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros arquivos de modelos administrativos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter mais informações sobre Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.

Para obter informações sobre como trabalhar com os suplementos de COM do Outlook 2010 e personalizar outras configurações de segurança, consulte Escolher configurações de segurança e proteção do Outlook 2010.

Para obter mais informações sobre como usar a Remove the Security Hash Generator Tool do Office Outlook 2007, consulte Dicas para usar a Remove the Security Hash Generator Tool do Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=185017&clcid=0x416).

Page 318: Ork Group Policy

318

Obter o valor de hash para um suplemento confiável Para adicionar um suplemento confiável usando Diretiva de Grupo, é necessário instalar e executar o programa de cálculo de hash para calcular o valor de hash da configuração de Diretiva de Grupo, Configurar suplementos confiáveis.

Para obter o valor de hash para um suplemento confiável

1. No Centro de Download da Microsoft, baixe Ferramenta do Outlook 2007: Geração

de Hash de Segurança (http://go.microsoft.com/fwlink/?linkid=75742&clcid=0x416).

2. Extraia o conteúdo para uma pasta local (como C:\Hashtool).

3. Execute o prompt de comando no computador: clique em Iniciar, Todos os

Programas, Acessórios, Prompt de Comando.

O Windows Vista requer uma etapa adicional: clique com o botão direito do mouse em Prompt de Comando e selecione Executar como administrador.

4. Altere os diretórios para a pasta em que você extraiu os arquivos da ferramenta de

hash.

5. Digite o seguinte comando e pressione ENTER:

createhash.bat /register

(Esta etapa precisa ser concluída apenas uma vez.)

6. Digite o seguinte comando e pressione ENTER:

createhash.bat <nomedoarquivo>

Onde <nomedoarquivo> é o caminho completo e nome do arquivo de suplemento para o qual você está criando o número de hash. Não devem existir espaços no caminho do arquivo ou nome do arquivo. Se houver, faça uma cópia da DLL do suplemento e coloque-a em uma pasta que não contenha espaços no caminho do arquivo ou use o nome e caminho de arquivo curto (caminho 8.3). O hash tem como base a DLL registrada, e não a localização da DLL.

7. Pressione ENTER.

8. Copie e salve na área de transferência o valor exibido na tela. Este é o valor que

você adicionará à configuração de Diretiva de Grupo (consulte o procedimento

abaixo).

Especifique o suplemento confiável usando Diretiva de Grupo Depois de ter gerado o valor de hash para o suplemento, especifique o suplemento como confiável inserindo na Diretiva de Grupo o valor gerado pelo programa, junto com o nome de arquivo do suplemento.

Para especificar o suplemento confiável usando Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm) e vá

paraConfiguração do Usuário\Modelos Administrativos\Microsoft Outlook

2010\Segurança\Configurações de Formulário de Segurança\Segurança

Programática\Suplementos Confiáveis.

2. Clique duas vezes em Configurar suplementos confiáveis e clique em Adicionar.

Page 319: Ork Group Policy

319

3. Clique em Mostrar.

4. Na caixa de diálogo Mostrar conteúdo, clique em Adicionar.

5. Na caixa de diálogo Adicionar item, no campo Inserir o nome do item a ser

adicionado, digite o nome do arquivo do suplemento de COM.

6. No campo Inserir o valor do item a ser adicionado, cole o valor de hash do

suplemento de COM que você salvou quando executou o programa de cálculo do

valor de hash.

7. Clique em OK três vezes.

O suplemento de COM agora pode ser executado sem os avisos para os usuários do Outlook 2010 que utilizam esta configuração de segurança.

Para remover um arquivo da lista de suplementos confiáveis, atualize a configuração de Diretiva de Grupo excluindo a entrada do suplemento.

Remova a Remove the Security Hash Generator Tool Você pode remover a Remove the Security Hash Generator Tool do Office Outlook 2007 cancelando o registro do arquivo CreateHash.bat e excluindo os arquivos extraídos.

Para remover a Remove the Security Hash Generator Tool

1. Execute o prompt de comando no computador: clique em Iniciar, Todos os

Programas, Acessórios, Prompt de Comando.

O Windows Vista requer uma etapa adicional: clique com o botão direito do mouse em Prompt de Comando e selecione Executar como administrador.

2. Altere os diretórios para a pasta em que você extraiu os arquivos da ferramenta de

hash.

3. Digite o seguinte comando e pressione ENTER:

createhash.bat /unregister

4. Exclua os arquivos extraídos da pasta.

Consulte também Conceitos

Escolher configurações de segurança e proteção do Outlook 2010

Outros recursos

Dicas para usar a Remove the Security Hash Generator Tool do Outlook 2007

Page 320: Ork Group Policy

320

Definir configurações de lixo eletrônico no Outlook 2010

Este artigo descreve como criar listas de Filtro de Lixo Eletrônico no Microsoft Outlook 2010 e como configurar o Filtro de Lixo Eletrônico e o download automático de imagens usando a Diretiva de Grupo ou a OCT (Ferramenta de Personalização do Office).

Este artigo destina-se a administradores do Outlook. Para saber mais sobre como definir configurações de lixo eletrônico do Outlook na sua área de trabalho, consulte o artigo sobre alteração do nível de proteção no Filtro de Lixo Eletrônico (http://go.microsoft.com/fwlink/?linkid=81273&clcid=0x416).

Neste artigo:

Visão geral

Antes de começar

Criar e implantar listas de filtro de lixo eletrônico

Configurar o Filtro de Lixo Eletrônico

Configurar o download automático de imagens

Visão geral O Microsoft Outlook 2010 fornece recursos que podem ajudar os usuários a evitar o recebimento e a leitura de mensagens de lixo eletrônico. Esses recursos incluem o Filtro de Lixo Eletrônico e a capacidade de desabilitar o download automático de conteúdo de servidores externos.

A filtragem de lixo eletrônico no Outlook 2010 inclui listas de Filtro de Lixo Eletrônico e tecnologia integrada ao software que ajuda a determinar se um email deve ser tratado como lixo eletrônico. Você pode criar as seguintes listas iniciais de Filtro de Lixo Eletrônico para implantar para os usuários: Lista de Remetentes Confiáveis, Destinatários Confiáveis e Remetentes Bloqueados.

As listas que você fornece são listas padrão. Se forem implantadas com o uso da Diretiva de Grupo, os usuários poderão alterá-las durante suas sessões do Outlook. Quando os usuários reiniciarem o Outlook, a Diretiva de Grupo acrescentará a lista por padrão ou, se você tiver habilitado a opção Substituir ou Acrescentar Lista de Importação de Lixo Eletrônico, suas alterações serão substituídas pela lista original que você implantou. Se você implantar as listas usando a OCT, os usuários poderão personalizar e manter seus listas personalizadas à medida que utilizam o Outlook, para ajustar os filtros de forma que eles funcionem da melhor maneira possível para suas necessidades de mensagens.

Você pode usar a Diretiva de Grupo ou a OCT para personalizar configurações para o Filtro de Lixo Eletrônico e para desabilitar o download automático de conteúdo de imagens para atender às necessidades da sua organização. Por exemplo, é possível configurar o Filtro de Lixo Eletrônico para que ele seja mais agressivo. Porém, nesse

Page 321: Ork Group Policy

321

caso, é possível que ele também capture mais mensagens legítimas. Regras que não fazem parte do gerenciamento de lixo eletrônico integrado ao software não são afetadas.

Antes de começar Leia Planejar a limitação do lixo eletrônico no Outlook 2010 para determinar que configurações devem ser definidas para o Filtro de Lixo Eletrônico e o download automático de conteúdo.

Para obter informações sobre como baixar o modelo administrativo do Outlook 2010 e sobre outros modelos do Office 2010, consulte Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (em inglês). Para obter mais informações sobre Política de Grupo, consulte Visão geral da Diretiva de Grupo do Office System 2010 e Impor configurações usando a Política de Grupo no Office 2010.

Para obter mais informações sobre a OCT, consulte Office Customization Tool in Office 2010.

Criar e implantar listas de filtro de lixo eletrônico Para implantar listas de Filtro de Lixo Eletrônico, crie-as primeiro em um computador de teste e depois as distribua para os usuários. Para distribuí-las, é possível colocá-las em um compartilhamento de rede. Se você tiver usuários remotos não conectados ao domínio, poderá usar a OCT para adicionar os arquivos usando a opção Adicionar arquivos.

Para criar listas padrão de Filtro de Lixo Eletrônico

1. Instale o Outlook 2010 em um computador de teste.

2. Inicie o Outlook 2010.

3. No Outlook 2010, na guia Página Inicial, no grupo Excluir, clique em Lixo

Eletrônico e Opções de Lixo Eletrônico.

4. Na guia Remetentes Confiáveis, clique em Adicionar.

5. Digite um endereço de email ou nome de domínio. Por exemplo:

[email protected]

6. Clique em OK.

7. Para adicionar mais endereços de email ou nomes de domínio, repita as etapas de 3

a 6.

8. Clique em Exportar para arquivo.

9. Insira um nome de arquivo exclusivo para a lista de Remetentes Confiáveis e clique

em OK.

10. Repita as etapas de 3 a 9 com a guia Destinatários Confiáveis e a guia Remetentes

Bloqueados para criar listas de Destinatários Confiáveis e de Remetentes

Bloqueados. Especifique um nome de arquivo exclusivo para cada uma das três

listas.

Implantar listas de Filtro de Lixo Eletrônico para usuários usando a Ferramenta de Personalização do Office

Page 322: Ork Group Policy

322

1. Copie os três arquivos de Filtro de Lixo Eletrônico criados no procedimento anterior

para um compartilhamento de arquivos em rede.

2. Se você tiver usuários remotos não conectados ao domínio, siga estas etapas.

a) Na OCT, clique em Adicionar Arquivos e em Adicionar.

b) Na caixa de diálogo Adicionar Arquivos a, selecione os três arquivos de

Filtro de Lixo Eletrônico que você criou no procedimento anterior.

Mantenha pressionada a tecla CONTROL ou SHIFT para selecionar vários arquivos.

c) Clique em Adicionar.

d) Na caixa diálogo Caminho de destino no computador do usuário, insira a

pasta na qual você deseja instalar o arquivo nos computadores dos usuários

e clique em OK.

e) Clique em OK novamente.

3. Na página Modificar Configurações do Usuário, em Microsoft Office Outlook

2010\Opções do Outlook\Preferências, clique em Lixo Eletrônico.

4. Clique duas vezes em Lista de Importação de Lixo Eletrônico, clique em

Habilitada e depois em OK para que a configuração seja aplicada e as listas de Lixo

Eletrônico sejam importadas para os usuários.

5. Para substituir as listas de Filtro de Lixo Eletrônico existentes por novas listas, clique

duas vezes em Substituir ou Acrescentar Lista de Importação de Lixo

Eletrônico, clique em Habilitada e depois clique em OK.

6. Para especificar um caminho de cada lista de Filtro de Lixo Eletrônico, clique duas

vezes nas configurações correspondentes a cada lista (por exemplo, Especificar

caminho para Remetentes Confiáveis), clique em Habilitada e insira um caminho

e um nome de arquivo na caixa (por exemplo, na lista Especificar caminho para

Remetentes Confiáveis).

7. Clique em OK ou em Próxima configuração para especificar o caminho para outra

lista de Filtro de Lixo Eletrônico.

8. Conclua as outras configurações do Outlook 2010 ou do Office 2010 e, no menu

Arquivo, clique em Salvar para criar o arquivo de personalização que poderá ser

implantado para os usuários.

Você pode alterar posteriormente uma instalação existente do Outlook 2010 para atualizar as listas de Filtro de Lixo Eletrônico executando o procedimento e incluindo arquivos de Filtro de Lixo Eletrônico mais recentes.

Para obter mais informações sobre como usar a Ferramenta de Personalização do Office de modo a configurar uma instalação do Office para implantar arquivos, consulte Office Customization Tool in Office 2010.

Configurar o Filtro de Lixo Eletrônico Você pode bloquear as configurações para personalizar as opções de Filtro de Lixo Eletrônico usando o modelo de Diretiva de Grupo do Outlook 2010 (Outlk14.adm). Outra alternativa é definir configurações padrão usando a OCT. Se esse for o caso, os usuários poderão alterar as configurações. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Page 323: Ork Group Policy

323

Se você optar por definir as configurações do Filtro de Lixo Eletrônico na OCT, consulte o procedimento Para definir configurações do Filtro de Lixo Eletrônico na Ferramenta de Personalização do Office, mais adiante neste artigo, para ver uma configuração adicional que deve ser definida.

Use o procedimento a seguir para configurar opções do Filtro de Lixo Eletrônico no Outlook. Para saber quais dessas opções você pode configurar, consulte Planejar a limitação do lixo eletrônico no Outlook 2010.

Para configurar as opções do Filtro de Lixo Eletrônico do Outlook na Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm) e abra

Configuração do Usuário\Modelos Administrativos\Microsoft Outlook

2010\Opções do Outlook\Preferências\Lixo Eletrônico.

2. Clique duas vezes na opção que deseja configurar. Por exemplo, clique duas vezes

em Nível de proteção contra Lixo Eletrônico.

3. Clique em Habilitado.

4. Se apropriado, selecione o botão de opção para o item que você deseja definir ou

selecione uma opção em uma lista suspensa.

5. Clique em OK.

6. Para ativar as configurações de Lixo Eletrônico, você deve definir a configuração da

Lista de Importação de Lixo Eletrônico. Isso pode ser feito usando a OCT.

a) Na OCT, na página Modificar configurações do usuário, em Microsoft

Office Outlook 2010\Opções do Outlook\Preferências\Lixo Eletrônico,

clique duas vezes na Lista de Importação de Lixo Eletrônico.

b) Clique em Habilitado.

c) Clique em OK.

d) Conclua outras configurações do Outlook 2010 ou do Microsoft Office 2010

na OCT e, no menu Arquivo, clique em Salvar para criar o arquivo de

personalização que pode ser implantado para os usuários.

Para definir configurações de Filtro de Lixo Eletrônico na Ferramenta de Personalização do Office

1. Na OCT, na página Modificar configurações do usuário, em Microsoft Office

Outlook 2010\Opções do Outlook\Preferências\Lixo Eletrônico, clique duas

vezes na Lista de Importação de Lixo Eletrônico.

2. Clique em Habilitado.

3. Clique em OK.

4. Clique duas vezes e defina qualquer outra opção de Lixo Eletrônico que você queira

configurar.

5. Conclua as outras configurações do Outlook 2010 ou do Microsoft Office 2010 e, no

menu Arquivo, clique em Salvar para criar o arquivo de personalização que poderá

ser implantado para os usuários.

Page 324: Ork Group Policy

324

Configurar o download automático de imagens Para ajudar a proteger a privacidade de usuários e combater Web beacons — funcionalidade inserida em itens para detectar quando eles são exibidos por destinatários — o Outlook 2010 é, por padrão, configurado para não baixar automaticamente imagens ou outros conteúdos provenientes de servidores externos da Internet.

Você pode bloquear as configurações para personalizar o download automático de imagens usando o modelo de Diretiva de Grupo do Outlook 2010 (Outlk14.adm). Outra alternativa é definir configurações padrão usando a OCT. Se esse for o caso, os usuários poderão alterar essas configurações. As configurações da OCT encontram-se em locais correspondentes na página Modificar configurações do usuário da OCT.

Para configurar opções para o comportamento do download automático de imagens no Outlook usando a Diretiva de Grupo

1. Na Diretiva de Grupo, carregue o modelo do Outlook 2010 (Outlk14.adm).

2. Em Configuração do Usuário\Modelos Administrativos\Microsoft Office

Outlook 2010\Segurança, clique em Configurações de Download Automático de

Imagem.

3. Clique duas vezes na opção que você desejar configurar. Por exemplo, clique duas

vezes em Não permitir o download de conteúdo de zonas de segurança.

4. Clique em Habilitado.

5. Se apropriado, selecione o botão de opção para o item que você deseja definir ou

selecione uma opção em uma lista suspensa.

6. Clique em OK.

Para configurar opções para o comportamento do download automático de imagens no Outlook usando a Ferramenta de Personalização do Office

1. Na página Modificar configurações de usuário da OCT, em Microsoft Outlook

2010\Segurança\Configurações de Download Automático de Imagem, clique

duas vezes na opção que você deseja configurar. Por exemplo, clique duas vezes

em Incluir Intranet em Zonas Seguras para Download Automático de Imagem.

2. Selecione um botão de opção para o item que você deseja definir.

3. Clique em OK.

4. Conclua as outras configurações do Outlook 2010 ou do Office 2010 e, no menu

Arquivo, clique em Salvar para criar o arquivo de personalização que poderá ser

implantado para os usuários.

Consulte também Conceitos

Planejar a limitação do lixo eletrônico no Outlook 2010

Page 325: Ork Group Policy

325

IX. Personalizar o SharePoint Workspace 2010 usando Política de Grupo

Page 326: Ork Group Policy

326

Configurar o SharePoint Workspace 2010

Esta seção apresenta informações e procedimentos para instalação, configuração e teste do Microsoft SharePoint Workspace 2010, de um cliente do Microsoft SharePoint Server 2010 e do Microsoft SharePoint Foundation 2010.

Nesta seção:

Artigo Descrição

Configurar e personalizar o SharePoint Workspace 2010

Apresenta informações e procedimentos

para instalação e configuração do

SharePoint Workspace 2010, um cliente para o SharePoint Server 2010 e o SharePoint Foundation 2010.

Testar conexões do SharePoint Workspace Oferece informações e procedimentos para

o teste das conexões do SharePoint

Workspace 2010 e a sincronização com o

SharePoint Server 2010 e clientes de

mesmo nível.

Page 327: Ork Group Policy

327

Configurar e personalizar o SharePoint Workspace 2010

A implantação do Microsoft SharePoint Workspace 2010 oferece aos usuários da sua organização acesso interativo em qualquer ocasião a bibliotecas de documentos e a listas em sites designados do SharePoint. O SharePoint Workspace 2010 também fornece opções para criar espaços de trabalho ponto a ponto do Groove e espaços de trabalho de Pastas Compartilhadas, mas você pode personalizar a instalação para proibir a atividade ponto a ponto ou para implantar outras definições de configuração.

O SharePoint Workspace 2010 é um cliente do Microsoft SharePoint Server 2010 e do Microsoft SharePoint Foundation 2010. Ele foi incluído no Microsoft Office Professional Plus 2010.

Para ter uma visão geral do SharePoint Workspace 2010, consulte SharePoint Workspace 2010 overview.

Neste artigo:

Antes de começar

Examinar opções de personalização para o SharePoint Workspace 2010

Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de

Grupo do Active Directory ou de configurações da Ferramenta de Personalização do

Office

Verificar a instalação

Antes de começar Antes de iniciar a implantação, trate dos pré-requisitos a seguir:

Confirme se a sua instalação atende aos requisitos de hardware e software

especificados em System requirements for Office 2010.

Siga as etapas de planejamento em Plan for SharePoint Workspace 2010.

Confirme se o Internet Explorer, versão 6, 7 ou 8, está instalado em computadores

clientes com um navegador de 32 bits.

Confirme se as configurações de portas do SharePoint Workspace atendem às

especificações descritas em Plan a SharePoint Workspace 2010 deployment. O

SharePoint Workspace 2010 está instalado com o Firewall do Windows ativado e há

exceções habilitadas para dar suporte às comunicações entre servidor e cliente do

SharePoint Workspace. Para examinar ou alterar essas configurações, abra o Painel

de Controle, clique em Sistema e Segurança, clique em Firewall do Windows, em

Alterar configurações de notificação e altere ou examine as configurações.

Se você usa o AD DS (Serviços de Domínio Active Directory) e deseja personalizar o

implantação do SharePoint Workspace para membros do grupo de sistema do Active

Directory, certifique-se de ter permissões administrativas apropriadas no sistema do

Page 328: Ork Group Policy

328

Active Directory e de identificar o grupo ao qual você deseja implantar diretivas do

SharePoint Workspace.

Examinar opções de personalização em Examinar opções de personalização para o

SharePoint Workspace 2010, neste artigo.

Se você estiver integrando o SharePoint Workspace a sites do SharePoint Server

2010, prepare o SharePoint Server 2010 como a seguir:

Abra a porta 80 para oferecer suporte a comunicações cliente/servidor.

Considere a configuração da proteção SSL (Secure Socket Layer) para

comunicações entre o SharePoint Server e o SharePoint Workspace.

Recomendamos essa configuração, já que não há qualquer segurança de

criptografia padrão instalada.

Instale a RDC (compactação diferencial remota) no SharePoint Server. A RDC

dá suporte a protocolos de sincronização offline e otimiza o desempenho

durante a transferência de documentos entre o SharePoint Workspace e o

SharePoint Server. Para verificar o status da RDC, abra o Windows Server

Manager no sistema do SharePoint Server e clique em Adicionar Recursos. Na

caixa de diálogo Assistente de Adicionar Recursos, verifique se a caixa de

seleção Compactação Diferencial Remota está marcada. Clique em Avançar

e siga as instruções do assistente para instalar a RDC. Outra opção é instalar a

RDC a partir de uma janela de Prompt de Comando digitando:

servermanagercmd -install rdc. Para obter mais informações sobre a RDC,

consulte o artigo sobre a compactação diferencial remota

(http://go.microsoft.com/fwlink/?linkid=162305&clcid=0x416).

Verifique se a disponibilidade offline do conteúdo está habilitada para sites do

SharePoint (a condição padrão). Os administradores do site do SharePoint

podem definir essa configuração clicando em Ações do Site, Definições do

Site, Administração do Site, Pesquisa e disponibilidade offline e, finalmente,

na seção Disponibilidade de Cliente Offline, selecionando Sim. Isso permitirá

que o conteúdo do SharePoint seja usado em trabalhos offline.

Defina as configurações de controle de acesso para sites do SharePoint

designados, a fim de habilitar o acesso de usuários e grupos do SharePoint

Workspace. Para obter mais informações sobre como configurar o acesso a

sites do SharePoint, consulte o artigo sobre gerenciamento de grupos e

permissões de site (http://go.microsoft.com/fwlink/?linkid=162300&clcid=0x416).

Se a sua organização usar listas LOBi (Line of Business Interoperability) - para

conexões com bancos de dados externos, e não com o banco de dados do

servidor - e se os usuários precisarem usar essas listas offline, verifique se a

opção Sincronização Offline para Listas Externas está habilitada no servidor

do SharePoint. Você pode definir essa configuração na interface da

Administração Central clicando em Configurações do Sistema e examinando

Gerenciar recursos do farm. Essa configuração também pode ser definida no

nível do site em Ações do Site > Definições do Site > Ações do Site >

Gerenciar recursos do site.

Page 329: Ork Group Policy

329

Examinar opções de personalização para o SharePoint Workspace 2010 A personalização da instalação do SharePoint Workspace permite que você decida como o SharePoint Workspace será implantado e usado. Este artigo descreve opções para personalizar a instalação do SharePoint Workspace 2010.

Controlar o uso de espaços de trabalho do Groove

Essa opção permite que você impeça que Pastas Compartilhadas e espaços de trabalho do Groove sejam usados no SharePoint Workspace, limitando assim o uso do SharePoint Workspace a espaços de trabalho do SharePoint exclusivamente. Você pode definir essa opção com uma configuração da OCT (Ferramenta de Personalização do Office) durante a instalação do SharePoint Workspace ou implantando um GPO (objeto de Política de Grupo), conforme descrito no artigo sobre Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.

Habilitar IPv6

Essa opção permite que você habilite o IPv6 para a instalação do SharePoint Workspace. Você pode definir essa opção com uma configuração da OCT durante a instalação do SharePoint Workspace ou implantando um GPO, conforme descrito em Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.

Preferir IPv4

Essa opção permite que você especifique que é preferível usar IPv4 em vez de IPv6 para o SharePoint Workspace 2010 em computadores clientes. Você pode definir essa opção com uma configuração da OCT durante a instalação do SharePoint Workspace ou implantando um GPO, conforme descrito em Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.

Remover arquivos herdados e configurações do Registro

Essa opção remove as instalações anteriores do SharePoint Workspace (Microsoft Office Groove 2007). Você também poderá usar essa opção se tiver requisitos especiais que só podem ser configurados por meio do Registro do Windows (como remover uma configuração do Registro de gerenciamento de dispositivos do Office Groove 2007). Você pode definir essa opção com uma configuração da OCT ou implantando um GPO, conforme descrito em Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.

Impedir que o Windows Search rastreie o SharePoint Workspace

Essa opção impede o rastreamento de caminhos do SharePoint Workspace pelo Windows Search. O rastreamento (criação de índices) para o Windows Search 4.0 é habilitado para o seguinte conteúdo do SharePoint Workspace:

Metadados para espaços de trabalho do SharePoint e do Groove para o SharePoint

Workspace 2010

Metadados para todas as ferramentas de espaço de trabalho do Groove para o

SharePoint Workspace 2010

Page 330: Ork Group Policy

330

O seguinte conteúdo de espaço de trabalho do Groove para o SharePoint

Workspace 2010: discussões, documentos, entradas do Bloco de Notas,

transcrições de chat, mensagens de membros e listas personalizadas.

Os usuários podem iniciar o Windows Search 4.0 a partir do SharePoint Workspace clicando em Pesquisar na guia Página Inicial da faixa de opções, a menos que sejam impedidos de fazer isso por uma política administrativa. Para impedir que o Windows Search rastreie e pesquise conteúdo do SharePoint Workspace e substitua qualquer configuração de pesquisa do usuário, é possível configurar um GPO (objeto de Política de Grupo) no sistema Active Directory. O GPO impede o rastreamento de conteúdo do SharePoint Workspace, remove Pesquisar da faixa de opções no SharePoint Workspace e limpa do índice do Windows Search dados previamente rastreados do SharePoint Workspace.

Para obter mais informações sobre o Windows Search, consulte os artigos sobre o Guia do administrador do Windows Search (http://go.microsoft.com/fwlink/?linkid=164567&clcid=0x416) e os Guias de TI do Windows Search (http://go.microsoft.com/fwlink/?linkid=163450&clcid=0x416).

Para obter informações sobre como usar um objeto de Diretiva de Grupo para impedir que o Windows Search pesquise conteúdo, consulte Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office.

Impor a proteção de Secure Socket Layer a conexões externas

Essa opção requer que todas as comunicações de clientes do SharePoint Workspace com o SharePoint Server sejam criptografadas por SSL (Secure Socket Layer). Você pode definir essa opção configurando um objeto de Política de Grupo do SharePoint Server no sistema do Active Directory.

Personalizar o SharePoint Workspace em um ambiente gerenciado

Se você usar o Microsoft Groove Server 2010 para gerenciar o SharePoint Workspace, poderá personalizar ainda mais a instalação a fim de facilitar tarefas administrativas. Por exemplo, você poderá recorrer à Política de Grupo para definir configurações de política, como uma atribuição do Microsoft Groove Server 2010, aplicáveis a uma unidade organizacional no Active Directory. Ou, você poderá definir uma configuração do Office Resource Kit de modo a exigir que os usuários do SharePoint Workspace configurem automaticamente contas de usuário do SharePoint Workspace, para fins de gerenciamento, em um ambiente que não inclua o Active Directory. Para obter mais informações sobre como implantar o SharePoint Workspace em um ambiente gerenciado pelo Groove Server, consulte Deployment for Groove Server 2010.

Personalizar o SharePoint Workspace 2010 por meio de objetos de Diretiva de Grupo do Active Directory ou de configurações da Ferramenta de Personalização do Office Você pode personalizar instalações do SharePoint Workspace implantando objetos de Diretiva de Grupo (GPOs) do Active Directory ou incluindo um arquivo .msp da OCT (Ferramenta de Personalização do Office) no kit de instalação do SharePoint Workspace. O método escolhido dependerá das seguintes condições de implantação:

Page 331: Ork Group Policy

331

Se os clientes do SharePoint Workspace pretendidos forem membros de um grupo

do Active Directory da empresa e se estiverem conectados ao domínio do Windows,

você poderá configurar GPOs do Active Directory para personalizar instalações de

cliente, conforme descrito em Para personalizar a instalação do SharePoint

Workspace por meio de objetos de Diretiva de Grupo do Active Directory.

Se a sua organização não usa um servidor do Active Directory ou se os clientes do

SharePoint Workspace pretendidos estão fora de seu domínio do Windows, use as

configurações da OCT para personalizar a instalação, conforme descrito em Para

personalizar a instalação do SharePoint Workspace através das configurações da

Ferramenta de Personalização do Office.

Observação:

Escolha uma abordagem de personalização para ajudar a garantir uma implantação

tranquila. Não use GPOs e configurações da OCT ao mesmo tempo. Para obter mais

informações sobre essas opções de personalização, consulte o artigo de visão geral de

Diretiva de Grupo (Office system) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x416) e o artigo sobre a

Ferramenta de Personalização do Office no Office system

(http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x416).

Se você usa o Groove Server 2010 Manager para gerenciar clientes do SharePoint Workspace, poderá usar uma combinação de diretivas do Groove Server 2010 Manager e GPOs ou configurações da OCT para personalizar instalações do SharePoint Workspace. Para obter informações sobre diretivas do Groove Server 2010 Manager, consulte Deploying policies to SharePoint Workspace users. Para obter informações sobre como personalizar o SharePoint Workspace em um ambiente gerenciado pelo Groove Server 2010, consulte Deploy SharePoint Workspace 2010.

Para personalizar a instalação do SharePoint Workspace por meio de objetos de Diretiva de Grupo do Active Directory

1. Consulte os requisitos em Antes de começar.

2. Determine o objeto de Diretiva de Grupo (GPO) necessário para personalizar o

SharePoint Workspace para o ambiente de gerenciamento, com base nas

informações em Examinar opções de personalização para o SharePoint Workspace

2010.

3. A partir do servidor do Active Directory, acesse as diretivas necessárias baixando o

arquivo AdminTemplates.exe para o Office 2010, disponível no Centro de Download

da Microsoft (http://go.microsoft.com/fwlink/?linkid=162268&clcid=0x416).

4. Clique duas vezes no arquivo AdminTemplates.exe para extrair os arquivos de

modelo Administrativo que permitem definir as configurações de Política de Grupo

aplicáveis a uma unidade do Active Directory. O arquivo spw14.admx (ou arquivo

.adml para versões específicas de idioma) contém políticas específicas ao

SharePoint Workspace.

5. Se você estiver usando um computador do Windows Server 2008, copie os arquivos

ADMX\ADML para pastas da seguinte maneira:

Page 332: Ork Group Policy

332

a) Copie os arquivos ADMX (.admx) para a pasta de definições de diretiva do

computador (por exemplo, <systemroot>\PolicyDefinitions).

b) Copie os arquivos de recursos específicos do idioma ADML (.adml) para a

pasta de idioma apropriado, como en-us; por exemplo, <systemroot>

\PolicyDefinitions\[MUIculture].

Para obter mais informações sobre os requisitos e as etapas de edição do objeto de Diretiva de Grupo, consulte o artigo de requisitos para a edição de objetivos de Diretiva de Grupo usando arquivos ADMX (http://go.microsoft.com/fwlink/?linkid=164568&clcid=0x416) e o artigo de guia passo a passo do gerenciamento de arquivos ADMX de Diretiva de Grupo.

6. No servidor do Active Directory, use o GPMC (Console de Gerenciamento de Política

de Grupo), acessível através do gpedit.msc no Console de Gerenciamento da

Microsoft, para alterar as configurações de política contidas nos arquivos .adm.

7. No modo de exibição de árvore, localize Objetos de Diretiva de Grupo, clique na

diretiva que deseja configurar e, no painel de detalhes, preencha os campos

necessários para habilitar ou alterar a diretiva. Consulte Group Policy for SharePoint

Workspace 2010 (em inglês) para obter mais orientações.

8. Quando terminar de editar o GPO no GPMC, salve as configurações de política.

Essas configurações são salvas no arquivo registry.pol, que o programa de Política

de Grupo usa para armazenar configurações de política com base no Registro feitas

com o uso da extensão de modelo Administrativo.

Para obter mais informações sobre a tecnologia e o uso da Diretiva de Grupo, consulte o artigo de visão geral da Diretiva de Grupo (Office system) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x416) e o artigo sobre aplicação de configurações usando a Diretiva de Grupo no Office system (http://go.microsoft.com/fwlink/?linkid=78176&clcid=0x416).

Para personalizar a instalação do SharePoint Workspace através das configurações da Ferramenta de Personalização do Office

1. Consulte os requisitos em Antes de começar.

2. Determine como deseja personalizar o SharePoint Workspace com base nas

informações em Examinar opções de personalização para o SharePoint Workspace

2010.

3. Você pode executar a OCT (Ferramenta de Personalização do Office) a partir do

menu Iniciar. Clique em Executar e digite cmd. No prompt de comando, vá para o

diretório de instalação do Office 2010 e digite setup/admin. Isso abrirá a OCT.

Ou, você pode baixar a OCT da mídia de instalação do Office 2010.

4. No modo de exibição de árvore da OCT, localize Recursos e clique em Modificar

configurações do usuário. No painel de navegação, clique em SharePoint

Workspace, SharePoint Server ou Search Server, dependendo do tipo de

configuração que deseja configurar.

5. No painel de lista, clique duas vezes na configuração desejada e altere suas

propriedades conforme necessário. Consulte OCT settings for SharePoint

Workspace 2010 para obter mais orientações.

Page 333: Ork Group Policy

333

6. Quando terminar, clique no menu suspenso Arquivo e clique em salvar para salvar

as configurações atualizadas em um arquivo de personalização de instalação da

Microsoft (.msp). Por exemplo, digite spw.msp como um nome de arquivo.

7. Inclua o arquivo .msp na implantação do SharePoint Workspace.

Para obter mais informações sobre como usar a OCT, consulte o artigo sobre a Ferramenta de Personalização do Office no Office system (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x416).

Verificar a instalação Teste as conexões e a sincronização do SharePoint Workspace, conforme descrito em Testar conexões do SharePoint Workspace.

Consulte também Conceitos

Group Policy for SharePoint Workspace 2010 (em inglês)

Outros recursos

SharePoint Workspace 2010 overview

Plan a SharePoint Workspace 2010 deployment

Deployment for Groove Server 2010

OCT settings for SharePoint Workspace 2010

Page 334: Ork Group Policy

334

Testar conexões do SharePoint Workspace

Este artigo oferece informações e procedimentos para testar conexões do SharePoint Workspace 2010 e a sincronização com o SharePoint Server 2010 e clientes de mesmo nível.

Neste artigo:

Antes de começar

Testar a sincronização do SharePoint Workspace com o SharePoint

Teste a sincronização de espaço de trabalho do Groove entre clientes pares

Antes de começar Antes de iniciar o teste, trate dos pré-requisitos a seguir:

Escolha uma topologia de implantação do SharePoint Workspace 2010 e planeje

apropriadamente, como descrito em Plan for SharePoint Workspace 2010.

Para uma topologia baseada no SharePoint Server 2010, prepare o SharePoint

Server 2010 como descrito em Configurar e personalizar o SharePoint Workspace

2010.

Personalize o implantação do SharePoint Server 2010 como descrito em Configurar

e personalizar o SharePoint Workspace 2010.

Siga os processos de implantação de software do cliente padrão para instalar o

Office 2010 ou o SharePoint Workspace 2010 em áreas de trabalho de usuário de

destino.

Identifique dois sites do SharePoint Server 2010 para sincronizar com um cliente do

SharePoint Workspace 2010 de teste. Verifique se você é membro desses sites para

poder criar e editar conteúdo do site.

Identifique clientes do SharePoint Workspace 2010 de teste dentro e fora de firewalls

locais.

Testar a sincronização do SharePoint Workspace com o SharePoint O procedimento a seguir oferece orientação para a validação de conexões e para a sincronização de conteúdo entre o SharePoint Workspace 2010 e o SharePoint Server 2010 em apoio a espaços de trabalho do SharePoint.

Para testar conexões e a sincronização do SharePoint Workspace

1. Crie um espaço de trabalho do SharePoint a partir de um site do SharePoint, como a

seguir:

a) Inicie o SharePoint Workspace 2010 em um cliente de teste.

Page 335: Ork Group Policy

335

b) Navegue até um site da Administração Central do SharePoint Server 2010 a

partir de um cliente do SharePoint Workspace 2010 de teste.

c) A partir do site do SharePoint Server, clique no menu suspenso Ações do

Site e clique em Sincronizar para Espaço de Trabalho do SharePoint.

d) Para baixar todas as Bibliotecas de documentos e Conteúdo de lista no site

para o cliente de teste local, clique em OK na caixa de diálogo Sincronizar

para Computador exibida. Para baixar conteúdo selecionado, clique em

Configurar na caixa de diálogo, selecione as bibliotecas de documentos e

listas que deseja baixar e clique em OK. Em alguns instantes, um novo

espaço de trabalho do SharePoint será baixado para o seu computador. O

novo espaço de trabalho contém uma cópia das listas e bibliotecas do

SharePoint que você poderá editar enquanto estiver online ou offline.

e) Experimente editar um documento ou uma lista do espaço de trabalho do

SharePoint enquanto estiver online e salvar suas alterações. Essas edições

e atualizações serão sincronizadas automaticamente com o conteúdo do

documento e da lista no site do SharePoint.

f) Desconecte-se da Internet e experimente atualizar o conteúdo a partir de um

estado offline e salve suas alterações. Quando voltar a ficar online, essas

edições e atualizações serão sincronizadas automaticamente com o

conteúdo do documento e lista no site do SharePoint.

2. Verifique se as atualizações do cliente estão visíveis no site do SharePoint como a

seguir:

a) Reconecte-se à Internet e navegue até o site do SharePoint. Ou, para uma

navegação rápida a partir do espaço de trabalho do SharePoint que possui o

conteúdo de site do SharePoint, abra o espaço de trabalho do SharePoint e

clique no link do site ao lado do painel Conteúdo no espaço de trabalho do

SharePoint.

b) Selecione Exibir todo o conteúdo no menu suspenso Ações do Site e

navegue até o documento ou lista alterado no espaço de trabalho do

SharePoint.

c) Aguarde alguns minutos ou atualize a tela para ver as atualizações feitas a

partir do cliente.

3. Para verificar se as atualizações de site do SharePoint são visíveis no espaço de

trabalho do SharePoint, execute estas etapas:

a) Navegue até o site do SharePoint e atualize um documento ou lista

sincronizada com o conteúdo no espaço de trabalho do SharePoint de teste.

b) Abra o espaço de trabalho do SharePoint criado no cliente de teste.

c) Aguarde alguns instantes até que o conteúdo do site apareça no espaço de

trabalho. Ou clique na guia Sincronizar na faixa de opções, clique no menu

Sincronizar e selecione Ferramenta de Sincronização para sincronizar

com a biblioteca ou lista atual ou Sincronizar Espaço de Trabalho para

sincronizar com todos os documentos e bibliotecas no site.

4. Você pode testar um procedimento semelhante, iniciado a partir de um cliente de

teste do SharePoint Workspace, como a seguir:

a) Inicie o SharePoint Workspace 2010 em um cliente de teste.

Page 336: Ork Group Policy

336

b) A partir da Barra inicial do SharePoint Workspace, na guia Página Inicial,

clique no menu suspenso Novo e selecione SharePoint Workspace.

c) Digite a URL de um site do SharePoint na caixa de texto Local.

d) Clique em Configurar para acessar o site e selecione o conteúdo que

deseja baixar e clique em OK. Em alguns instantes, um novo espaço de

trabalho do SharePoint será baixado para seu computador. O novo espaço

de trabalho contém uma cópia das listas e bibliotecas do SharePoint

solicitados, que você poderá editar enquanto estiver online ou offline.

e) Faça experiências com a edição de documentos ou listas como descrito

anteriormente neste procedimento.

Para obter mais informações sobre como criar espaços de trabalho do SharePoint e sobre como usar o SharePoint Workspace 2010, consulte as informações de produto do SharePoint Workspace 2010 no site Microsoft Office Online (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x416).

5. Se uma etapa de teste falhar, consulte Troubleshoot SharePoint Workspace 2010,

resolva o problema e execute o teste novamente.

Teste a sincronização de espaço de trabalho do Groove entre clientes pares O SharePoint Workspace dá suporte a conexões de mesmo nível para tipos de espaço de trabalho do Groove e de Pasta Compartilhada. Os procedimentos a seguir explicam como validar condições e sincronização de mesmo nível de espaço de trabalho do Groove e espaço de trabalho de Pasta Compartilhada.

Para testar a sincronização de espaço de trabalho do Groove

1. No cliente 1 do SharePoint Workspace, inicie o SharePoint Workspace 2010, crie um

espaço de trabalho do Groove no SharePoint Workspace clicando no menu

suspenso Novo na guia Página Inicial na Barra inicial e clicando em Espaço de

trabalho do Groove. Aceite as ferramentas e a configuração padrão. Em seguida,

convide o cliente 2 do SharePoint Workspace para o espaço de trabalho.

Para obter mais informações sobre como usar o SharePoint Workspace 2010 e como criar espaços de trabalho do Groove, consulte as informações de produto no site Microsoft Office Online (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x416).

2. No cliente 2 do SharePoint Workspace, aceite o convite. Quando o download do

convite aceito for concluído, abra o novo espaço de trabalho do Groove, clique na

opção Novos Documentos da guia Página Inicial e adicione um documento que

contenha algum conteúdo de teste.

3. No cliente 1, clique no item Documentos no painel Conteúdo, verifique o novo

conteúdo adicionado na etapa anterior e edite o documento. O cliente 2 aparecerá

na lista Membros do espaço de trabalho.

4. A partir do cliente 2, procure pela atualização do cliente 1 no documento de teste.

5. Repita essas etapas para testar conexões e a sincronização entre clientes dentro e

fora da LAN corporativa e para clientes que fizeram contribuições offline.

Page 337: Ork Group Policy

337

6. Se uma etapa do teste falhar, consulte Troubleshoot SharePoint Workspace 2010,

resolva o problema e execute o teste novamente.

Para testar a sincronização de Pasta Compartilhada

1. No cliente 1 do SharePoint Workspace, inicie o SharePoint Workspace 2010 e crie

uma pasta de teste no sistema de arquivos do Windows. Em seguida, crie uma pasta

compartilhada no SharePoint Workspace clicando no menu suspenso Novo na guia

Página Inicial na Barra inicial, clicando em Pasta Compartilhada e especificando a

pasta de teste. Agora convide o cliente 2 do SharePoint Workspace para o espaço

de trabalho.

Para obter mais informações sobre como criar pastas compartilhadas e sobre como usar o SharePoint Workspace 2010, consulte as informações de produto do SharePoint Workspace 2010 no site Microsoft Office Online (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x416).

2. No cliente 2 do SharePoint Workspace, aceite o convite. Quando o download da

pasta for concluído, você verá a nova pasta no sistema de arquivos do Windows no

cliente 2, e o cliente 2 aparecerá na lista de membros do espaço de trabalho. Agora

adicione um documento que contenha algum conteúdo de teste à pasta.

3. No cliente 1, verifique o novo conteúdo da pasta e o cliente 2 na lista de membros do

espaço de trabalho. Em seguida, edite o documento.

4. A partir do cliente 2, procure pela atualização do cliente 1 no documento de teste.

5. Repita essas etapas para testar conexões e a sincronização entre clientes dentro e

fora da LAN corporativa e para clientes que fizeram contribuições offline.

6. Se uma etapa do teste falhar, consulte Troubleshoot SharePoint Workspace 2010,

resolva o problema e execute o teste novamente.

As conexões de mesmo nível do SharePoint Workspace quase sempre têm suporte em um ambiente gerenciado onde o Microsoft Groove Server é implantado no local. Para obter mais informações sobre como implantar esses tipos de espaço de trabalho em um ambiente gerenciado, consulte Deploy SharePoint Workspace 2010.

Consulte também Outros recursos

Deploy SharePoint Workspace 2010