Konfigurieren des Zugriffs von öffentlichen und privaten Computern auf Dateien

 

Gilt für: Exchange Server 2010 SP2, Exchange Server 2010 SP3

Letztes Änderungsdatum des Themas: 2015-03-09

Über den direkten Dateizugriff können Benutzer Dateien öffnen, die als E-Mail-Anlagen angehängt oder in Windows-Dateifreigaben gespeichert sind. Sie können den direkten Dateizugriff für Microsoft Office Outlook Web App in Microsoft Exchange Server 2010 sowohl für öffentliche als auch für private Computer verwalten.

Der direkte Dateizugriff von öffentlichen Computern ist bei Neuinstallationen und Upgrades von Outlook Web App standardmäßig aktiviert. Daher können Benutzer in Ihrer Organisation, wenn sie auf der Outlook Web App-Anmeldeseite die Option Dies ist ein öffentlicher oder freigegebener Computer oder Dies ist ein privater Computer aktivieren, auf Dateien zugreifen, die E-Mail-Nachrichten angefügt sind.

Wenn Sie den Dateizugriff von privaten oder öffentlichen Computern für Benutzer aktivieren, können Sie mit der Exchange-Verwaltungskonsole einzelne Dateitypen und MIME-Typen festlegen. In der folgenden Tabelle werden die Dateierweiterungen und MIME-Typen aufgelistet, die für das virtuelle Verzeichnis \owa auf Zulassen, Blockieren oder Speichern erzwingen gesetzt sind.

  • Zulassen   Datei- und MIME-Typen in der Zulassungsliste können über Outlook Web App geöffnet werden, wenn die zum Öffnen der Dateien erforderliche Anwendung auf dem Clientcomputer installiert ist. Zulassen setzt Blockieren und Speichern erzwingen außer Kraft.

  • Blockieren   Datei- und MIME-Typen in der Sperrliste können nicht geöffnet werden. Blockieren setzt Speichern erzwingen außer Kraft und wird von Zulassen außer Kraft gesetzt.

  • Speichern erzwingen   Datei- und MIME-Typen in der Liste Speichern erzwingen müssen vor dem Öffnen auf dem Clientcomputer gespeichert werden. Speichern erzwingen wird von Zulassen und Blockieren außer Kraft gesetzt.

    Hinweis

    Auch wenn es so aussieht, als ob die Werte für den Zugriff von privaten und öffentlichen Computern einzeln festgelegt werden könnten, trifft dies nicht zu. Wenn Sie ein Verhalten für den privaten Zugriff angeben, wird dieses gleichzeitig auch für den öffentlichen Zugriff festgelegt.

Standardmäßige Dateierweiterungen und MIME-Werte für die Einstellungen "Zulassen", "Blockieren" und "Speichern erzwingen" für das virtuelle Verzeichnis "\owa"

Option Beschreibung Standardmäßige Dateinamenerweiterungen Standard-MIME-Typen

Zulassen

Diese Option gibt die Dateitypen an, für die der direkte Dateizugriff immer aktiviert ist.

.rpmsg, .xlsx, .xlsm, .xlsb, .pptx, .pptm, .ppsx, .ppsm, .docx, .docm, .xls, .wmv, .wma, .wav, vsd, .txt, .tif, .rtf, .pub, .ppt, .png, .pdf, .one, .mp3, .jpeg, .gif, .doc, .bmp, .avi

image/jpeg, image/png, image/gif, image/bmp

Blockieren

Diese Option gibt die Dateitypen an, für die der direkte Dateizugriff immer gesperrt ist.

.ade, .adp, .asx, .app, .asp, .aspx, .bas, .bat, .cer, .chm, .cmd, .com, .cpl, .crt, .csh, .dir, .dcr, .der, .exe, .fxp, .hlp, .hta, .inf, .ins, .isp, .its, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc,.msh, .msh1, .mshxml, .msh1xml, .msi, .msp,.mst, .ops, .pcd, .pif, .plg, .prf,.prg, .ps1, .ps2, .psc1, .psc2, .ps1xml, .ps2xml, .pst, .reg, .scf, .scr, .sct, .shb, .shs, .spl, .swf, .tmp, .url, .vb, .vbe, .vbs, .vsmacros, .vss, .vst, .vsw, .ws, .wsc, .wsf, .wsh, .xml

application/x-javascript, application/javascript, application/msaccess, x-internet-signup, text/javascript, application/prg, application/hta, text/scriptlet

Speichern erzwingen

Diese Option gibt die Dateien an, auf die ein Benutzer erst zugreifen kann, nachdem er sie auf dem lokalen Computer gespeichert hat.

.vsmacros, .mshxml, .aspx, .xml, .wsh, .wsf, .wsc, .vsw, .vst, .vss, .vbs, .vbe, .url, .tmp, .swf, .spl, . shs, .shb, .sct, .scr, .scf, .reg, .pst, .prg, .prf, .plg, .pif, .pcd, .ops, .mst, .msp, .msi, .msh, .msc, .mdz, .mdw, .mdt, .mde, .mdb, .mda, .maw, .mav, .mau, .mat, .mas, .mar, .maq, .mam, .mag, .maf, .mad, .lnk, .ksh, .jse, .its, .isp, .ins, .inf, .hta, .hlp, .fxp, .exe, .dir, .dcr, .csh, .crt, .cpl, .com, .cmd, .chm, .cer, .bat, .bas, .asx, .asp, .app, .adp, .ade, .ws, .vb, .js

Application/x-shockwave-flash, Application/octet-stream, Application/futuresplash, Application/x-director, Application/xml, text/xml

Es gibt außerdem eine Standardeinstellung für unbekannte Dateitypen. Sie können als Einstellung für unbekannte Dateitypen einen der folgenden Werte festlegen:

  • Allow (Zulassen)

  • Block (Blockieren)

  • Speichern erzwingen

Hinweis

Standardmäßig werden Anlagetypen, die mit Speichern erzwingen gekennzeichnet sind, von Sicherheitsüberprüfungen für XML oder HTML ausgeschlossen. Sie können dieses Verhalten ändern, indem Sie den Parameter ForceSaveAttachmentFilteringEnabled auf $true festlegen. Verwenden Sie hierzu das Cmdlet Set-OwaMailboxPolicy oder das Cmdlet Set-OwaVirtualDirectory.

Möchten Sie wissen, welche anderen Verwaltungsaufgaben es im Zusammenhang mit dem Zugriff auf Dateien von Outlook Web App aus gibt? Weitere Informationen finden Sie hier: Verwalten des Datei- und Datenzugriffs für Outlook Web App.

Konfigurieren der Richtlinieneinstellungen für den direkten Dateizugriff für Outlook Web App mithilfe der Exchange-Verwaltungskonsole

Bevor Sie dieses Verfahren ausführen können, müssen Ihnen die entsprechenden Berechtigungen zugewiesen werden. Informationen zu den von Ihnen benötigten Berechtigungen finden Sie unter "Virtuelle Outlook Web App-Verzeichnisse" im Thema Clientzugriffsberechtigungen.

  1. Navigieren Sie in der Konsolenstruktur zu Serverkonfiguration > Clientzugriff.

  2. Klicken Sie im Aktionsbereich unter Outlook Web App auf Eigenschaften.

  3. Klicken Sie auf der Eigenschaftenseite von Outlook Web App entweder auf die Registerkarte Dateizugriff für öffentliche Computer oder auf die Registerkarte Dateizugriff für private Computer.

  4. Aktivieren Sie unter Direkter Dateizugriff das Kontrollkästchen neben Direkten Dateizugriff aktivieren, damit Benutzer Anlagen herunterladen dürfen.

  5. Zum Ändern der Anlagentypen, auf die Benutzer zugreifen können sollen, klicken Sie auf Anpassen neben Direkten Dateizugriff anpassen.

  6. Führen Sie auf der Seite Einstellungen für den direkten Dateizugriff einen der folgenden Schritte aus:

    • Zum Festlegen der Datei- und MIME-Typen, auf die Benutzer zugreifen dürfen sollen, klicken Sie auf Zulassen und legen dann die Dateierweiterungen und MIME-Werte auf der Seite Zulassungsliste fest.

    • Zum Festlegen der Datei- und MIME-Typen, für die der Benutzerzugriff verweigert werden soll, klicken Sie auf Blockieren und legen dann die Dateierweiterungen und MIME-Werte auf der Seite Sperrliste fest.

    • Zum Festlegen der Datei- und MIME-Typen, bei denen Benutzer vor dem Zugriff zum Speichern gezwungen werden sollen, klicken Sie auf Speichern erzwingen und legen dann die Dateierweiterungen und MIME-Werte auf der Seite Liste 'Speichern erzwingen' fest.

    • Wählen Sie für unbekannte Dateitypen im Feld Unbekannte Dateien eine Option in der Liste aus. Wählen Sie Zulassen, Blockieren oder Speichern erzwingen.

  7. Klicken Sie auf OK, um die Einstellungen zu speichern.

Konfigurieren der Richtlinieneinstellungen für Anlagen in Outlook Web App mithilfe der Shell

Bevor Sie dieses Verfahren ausführen können, müssen Ihnen die entsprechenden Berechtigungen zugewiesen werden. Informationen zu den von Ihnen benötigten Berechtigungen finden Sie unter "Virtuelle Outlook Web App-Verzeichnisse" im Thema Clientzugriffsberechtigungen.

In diesem Beispiel wird verhindert, dass Benutzer auf öffentlichen Computern Dateien herunterladen.

Set-OwaVirtualDirectory -identity "owa (Default Web Site)" -DirectFileAccessOnPublicComputersEnabled $false 

Weitere Informationen zu Syntax und Parametern finden Sie unter Set-OwaVirtualDirectory.

Weitere Aufgaben

Nachdem Sie den direkten Dateizugriff konfiguriert haben, können Sie die folgenden Aufgaben ausführen:

 © 2010 Microsoft Corporation. Alle Rechte vorbehalten.