Hoe kunnen we u vandaag helpen?

Lokaal kantoor bewerken vanaf de webclient – Vertrouwenscentrum Goedgekeurde hosts

U bent hier:
< Terug

Allowing Forms Based Authentication

Wanneer gebruikers Office-documenten openen in Lokaal kantoor vanuit de webclient, kunnen gebruikers met nieuwe/bijgewerkte versies van Microsoft Office lokaal geïnstalleerd een waarschuwing ontvangen over het openen van documenten uit online bronnen die verwijzen naar het Vertrouwenscentrum.

Het is alleen van toepassing op Local Office bij het openen vanuit de webclient. Clients die openen in Local Office via het kaartstation of Office 365 via de webclient worden niet beïnvloed.

Dit is geen probleem in de MyWorkDrive-software; Microsoft heeft een wijziging in Office geïntroduceerd om te vragen om goedkeuring voor gegevensbronnen van derden vanaf 2020, die via updates langzaam naar Office-versies is vrijgegeven. U kunt hier meer in detail lezen:

op formulieren gebaseerde verificatie in Office-apps

Het proces dat de gebruiker moet voltooien, is door het vertrouwenscentrum te openen en de optie te kiezen om voor elke host te vragen en toe te staan.

De volgende keer dat de gebruiker een document opent, wordt hem gevraagd om uw MyWorkDrive-server toe te voegen als goedgekeurde locatie

En dan krijgen ze de normale/verwachte inlogprompt om door te gaan met bewerken.

Dit is een eenmalig proces; zodra de server vertrouwd is, krijgt de gebruiker alleen de login wanneer de sessie een time-out heeft.

U kunt goedgekeurde bronnen mogelijk pushen via groepsbeleid voor computers die lid zijn van een domein, of via MDM voor beheerde apparaten.

 

Setting paths as trusted locations

By setting a drive letter or path as a trusted location, you avoid the warning that a file has opened read only and editing must be enabled.

This can be done manually using the instructions noted above on a device by device basis, or you can use a GPO in Group Policy to push an update to domain joined devices.

 

Start by downloading the Group Policy templates for office from Microsoft.
https://www.microsoft.com/en-us/download/details.aspx?id=49030

After downloading them, run the executable and choose a location to store the files.

Transfer those files to the domain controller.

Connect to the domain controller, browse to the group policy template files, and move all those files to C:\Windows\PolicyDefinitions on the domain controller.

You may wish to select/copy only select files from the archive.

 

Next, open group policy management and create a new policy and link it to the desired OU.

Edit the new policy, then browse to:
User Configuration > Policies > Administrative Templates > Microsoft Word 2016 > Word Options > Security > Trust Center > and select Trusted Locations.
(note that you will have to set this policy for each office application)

In the right pane, you will see several options. The option we are interested in is “Allow Trusted Locations on the network.” Double-click that option and choose “enable.”

 

 

Next, add your network locations under trusted location and ensure “Allow sub folders:” is enabled and select Apply/OK. The drive letter will be the letter or letters you are are using for MyWorkDrive shares. If you are not specifying a drive letter on the server, the client default is typically W:, but can be changed client side.

 

 

Repeat this process for the rest of your Office applications by choosing the appropriate template.

After you have done this for all your applications, close the Group Policy Management Editor and ensure your new group policy is enabled.

The next time your users get group policy, your MyWorkDrive paths should be trusted and office documents will no longer be opened in protected view by default.