¿Cómo podemos ayudarle hoy?
Edición de la oficina local desde el cliente web: hosts aprobados por el centro de confianza
Allowing Forms Based Authentication
Cuando los usuarios abren documentos de Office en la oficina local desde el cliente web, los usuarios con versiones nuevas o actualizadas de Microsoft Office instaladas localmente pueden recibir una advertencia sobre la apertura de documentos de fuentes en línea que hacen referencia al Centro de confianza.
Solo se aplica a la oficina local cuando se abre desde el cliente web. Los clientes que se abren en la oficina local a través de la unidad de mapas o en Office 365 a través del cliente web no se ven afectados.
Esto no es un problema en el software MyWorkDrive; Microsoft introdujo un cambio en Office para solicitar la aprobación de fuentes de datos de terceros a partir de 2020, que se ha lanzado lentamente a las versiones de Office a través de actualizaciones. Puedes leer más en detalle aquí:
autenticación basada en formularios en aplicaciones de Office
El proceso que el usuario deberá completar es abrir el centro de confianza y elegir la opción para solicitar y permitir para cada host.
La próxima vez que el usuario abra un documento, se le pedirá que agregue su servidor MyWorkDrive como una ubicación aprobada
Y luego recibirán el aviso de inicio de sesión normal/esperado para proceder a la edición.
Este es un proceso de una sola vez; una vez que se confía en el servidor, el usuario solo obtendrá el inicio de sesión cuando se agote el tiempo de espera de la sesión.
Es posible que pueda enviar fuentes aprobadas a través de una política de grupo para máquinas unidas a un dominio o mediante MDM para dispositivos administrados.
Setting paths as trusted locations
By setting a drive letter or path as a trusted location, you avoid the warning that a file has opened read only and editing must be enabled.
This can be done manually using the instructions noted above on a device by device basis, or you can use a GPO in Group Policy to push an update to domain joined devices.
Start by downloading the Group Policy templates for office from Microsoft.
https://www.microsoft.com/en-us/download/details.aspx?id=49030
After downloading them, run the executable and choose a location to store the files.
Transfer those files to the domain controller.
Connect to the domain controller, browse to the group policy template files, and move all those files to C:\Windows\PolicyDefinitions on the domain controller.
You may wish to select/copy only select files from the archive.
Next, open group policy management and create a new policy and link it to the desired OU.
Edit the new policy, then browse to:
User Configuration > Policies > Administrative Templates > Microsoft Word 2016 > Word Options > Security > Trust Center > and select Trusted Locations.
(note that you will have to set this policy for each office application)
In the right pane, you will see several options. The option we are interested in is “Allow Trusted Locations on the network.” Double-click that option and choose “enable.”
Next, add your network locations under trusted location and ensure “Allow sub folders:” is enabled and select Apply/OK. The drive letter will be the letter or letters you are are using for MyWorkDrive shares. If you are not specifying a drive letter on the server, the client default is typically W:, but can be changed client side.
Repeat this process for the rest of your Office applications by choosing the appropriate template.
After you have done this for all your applications, close the Group Policy Management Editor and ensure your new group policy is enabled.
The next time your users get group policy, your MyWorkDrive paths should be trusted and office documents will no longer be opened in protected view by default.