Como podemos te ajudar hoje?

Edição de escritório local a partir do cliente Web – hosts aprovados pela central de confiabilidade

Você está aqui:
< Voltar

Allowing Forms Based Authentication

Quando os usuários abrem documentos do Office no escritório local a partir do cliente Web, os usuários com versões novas/atualizadas do Microsoft Office instaladas localmente podem receber um aviso sobre a abertura de documentos de fontes online que fazem referência à Central de Confiabilidade.

Aplica-se apenas ao Local Office ao abrir a partir do Web Client. Os clientes que abrem no Local Office por meio da unidade de mapa ou Office 365 por meio do Web Client não são afetados.

Isso não é um problema no software MyWorkDrive; A Microsoft introduziu uma alteração no Office para solicitar a aprovação de fontes de dados de terceiros a partir de 2020, que foi lançada lentamente nas versões do Office por meio de atualizações. Você pode ler mais detalhadamente aqui:

autenticação baseada em formulário em aplicativos do Office

O processo que o usuário precisará concluir é abrir o centro de confiança e escolher a opção de solicitar e permitir para cada host.

Na próxima vez que o usuário abrir um documento, ele será solicitado a adicionar seu servidor MyWorkDrive como um local aprovado

E então eles receberão o prompt de login normal/esperado para prosseguir com a edição.

Este é um processo único; uma vez que o servidor é confiável, o usuário só obterá o login quando a sessão expirar.

Você pode enviar fontes aprovadas por meio da política de grupo para máquinas ingressadas no domínio ou via MDM para dispositivos gerenciados.

 

Setting paths as trusted locations

By setting a drive letter or path as a trusted location, you avoid the warning that a file has opened read only and editing must be enabled.

This can be done manually using the instructions noted above on a device by device basis, or you can use a GPO in Group Policy to push an update to domain joined devices.

 

Start by downloading the Group Policy templates for office from Microsoft.
https://www.microsoft.com/en-us/download/details.aspx?id=49030

After downloading them, run the executable and choose a location to store the files.

Transfer those files to the domain controller.

Connect to the domain controller, browse to the group policy template files, and move all those files to C:\Windows\PolicyDefinitions on the domain controller.

You may wish to select/copy only select files from the archive.

 

Next, open group policy management and create a new policy and link it to the desired OU.

Edit the new policy, then browse to:
User Configuration > Policies > Administrative Templates > Microsoft Word 2016 > Word Options > Security > Trust Center > and select Trusted Locations.
(note that you will have to set this policy for each office application)

In the right pane, you will see several options. The option we are interested in is “Allow Trusted Locations on the network.” Double-click that option and choose “enable.”

 

 

Next, add your network locations under trusted location and ensure “Allow sub folders:” is enabled and select Apply/OK. The drive letter will be the letter or letters you are are using for MyWorkDrive shares. If you are not specifying a drive letter on the server, the client default is typically W:, but can be changed client side.

 

 

Repeat this process for the rest of your Office applications by choosing the appropriate template.

After you have done this for all your applications, close the Group Policy Management Editor and ensure your new group policy is enabled.

The next time your users get group policy, your MyWorkDrive paths should be trusted and office documents will no longer be opened in protected view by default.