...

IT 担当者向け: Microsoft Office 2010 の計画ガイド

by user

on
Category: Documents
701

views

Report

Comments

Transcript

IT 担当者向け: Microsoft Office 2010 の計画ガイド
IT 担当者向け: Microsoft Office 2010 の計画ガイド
Microsoft Corporation
発行: 2010 年 9 月
作成者: Microsoft Office System and Servers チーム ([email protected])
要約
この文書では、Microsoft Office 2010 の展開を計画する方法について説明します。この文書の対象読者は、IT
ジェネラリスト、IT 運用者、ヘルプ デスクおよび展開スタッフ、IT メッセージング管理者、コンサルタントをはじ
めとする IT 担当者です。
この文書は、「Office 2010 リソース キット」(http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x411) の発
行日時点のコンテンツを抜粋したものです。最新のコンテンツについては、Web 上のテクニカル ライブラリを参
照してください。
1
このドキュメントは現状有姿で提供され、このドキュメントに記載されている情報や見解 (URL 等のインターネッ
ト Web サイトに関する情報を含む) は、将来予告なしに変更されることがあります。お客様は、その使用に関す
るリスクを負うものとします。
このドキュメントに記載されている事例の中には説明の目的で架空に設定したものが含まれています。それら
は現実の事例とは一切関係ありません。
このドキュメントは、マイクロソフト製品の無体財産権に関する法的な権利をお客さまに許諾するものではあり
ません。内部的な参照目的に限り、このドキュメントを複製して使用できます。
© 2010 Microsoft Corporation. All rights reserved.
Microsoft、Access、Active Directory、Backstage、Excel、Groove、Hotmail、InfoPath、Internet Explorer、
Outlook、PerformancePoint、PowerPoint、SharePoint、Silverlight、Windows、Windows Live、Windows Mobile、
Windows PowerShell、Windows Server、および Windows Vista は、米国 Microsoft Corporation の米国および
その他の国における登録商標または商標です。
このドキュメントに記載されている情報は、このドキュメントの発行時点におけるマイクロソフトの見解を反映し
たものです。マイクロソフトは市場の変化に対応する必要があるため、このドキュメントの内容に関する責任を
マイクロソフトは問われないものとします。また、発行日以降に発表される情報の正確性を保証できません。
2
目次
ヘルプの利用 .............................................................................................................................................................................................. 19
Office 2010 の展開を計画する ............................................................................................................................................................ 20
Office 2010 のセットアップのアーキテクチャの概要 ................................................................................................................... 21
セットアップのプロセス ........................................................................................................................................................................ 22
セットアップの一連のイベント ...................................................................................................................................................... 22
セットアップを実行する .............................................................................................................................................................. 23
前提条件を確認する .................................................................................................................................................................. 23
XML データを読み込む ............................................................................................................................................................. 24
機能ツリーを構築する................................................................................................................................................................ 25
ユーザーのコンピューターにローカル インストール ソースを作成する ................................................................ 26
Office をインストールする ........................................................................................................................................................ 26
カスタマイズ ファイルを適用する .......................................................................................................................................... 26
ソフトウェアの更新プログラムを適用する .......................................................................................................................... 27
インストール ポイントに複数の製品を含める ....................................................................................................................... 28
セットアップを対話形式で実行する ........................................................................................................................................... 28
特定の言語に依存しない設計......................................................................................................................................................... 28
Office の言語バージョン................................................................................................................................................................ 29
Office の言語パック ........................................................................................................................................................................ 30
合理化されたカスタマイズ モデル ................................................................................................................................................. 30
Office カスタマイズ ツールを使用する .................................................................................................................................... 30
新規インストールをカスタマイズする ........................................................................................................................................ 31
既存の Office のインストールを変更する .............................................................................................................................. 32
Config.xml ファイルを使用して Office をカスタマイズする .............................................................................................. 32
セットアップのコマンド ライン オプションを使用する .......................................................................................................... 33
グループポリシーを使用する....................................................................................................................................................... 33
必須のローカル インストール ソース ....................................................................................................................................... 34
ユーザーのコンピューターにローカル インストール ソースを作成する ................................................................ 34
ローカル インストール ソース自体を展開する ................................................................................................................. 35
統合された更新処理 ....................................................................................................................................................................... 36
新規インストール時に Office 更新プログラムを適用する .......................................................................................... 36
既存の Office のインストールを更新する ......................................................................................................................... 37
関連項目 .................................................................................................................................................................................................. 37
Office 2010 の移行とアップグレードの戦略を計画する ............................................................................................................ 38
Office 2010 へのアップグレードを計画する ................................................................................................................................... 39
アップグレード プロセスの概要 ....................................................................................................................................................... 39
アップグレード オプションを比較し、データ移行について理解する .................................................................................. 40
3
ドキュメントを移行する ........................................................................................................................................................................ 41
関連項目 .................................................................................................................................................................................................. 42
Office 2010 内のユーザー データのレジストリ キーを移行する ........................................................................................... 43
Microsoft Office 2003 の設定 ......................................................................................................................................................... 43
Microsoft Office 2007 の設定 ......................................................................................................................................................... 51
Office 2010 の展開オプションを選択する ....................................................................................................................................... 58
展開のオプション ................................................................................................................................................................................... 58
ネットワーク共有 ............................................................................................................................................................................... 58
グループ ポリシー スタートアップ スクリプト........................................................................................................................ 58
管理された展開 ................................................................................................................................................................................. 59
アプリケーションの 仮想化 ........................................................................................................................................................... 59
プレゼンテーションの 仮想化 ...................................................................................................................................................... 59
Office 2010 のデスクトップ構成を計画する .................................................................................................................................... 60
OneNote 2010 を計画する ..................................................................................................................................................................... 61
計画の概要.............................................................................................................................................................................................. 61
組織の要件を評価する ....................................................................................................................................................................... 62
OneNote 2010 のシステム要件 .................................................................................................................................................. 62
OneNote 2010 へのアップグレード ........................................................................................................................................... 62
セキュリティに関する検討事項 ................................................................................................................................................... 62
多国語の必要性 ............................................................................................................................................................................... 62
OneNote 2010 の変更内容を確認する ........................................................................................................................................ 63
移行時の検討事項を確認する ........................................................................................................................................................ 63
OneNote のアップグレードを計画する ......................................................................................................................................... 63
OneNote 2007 からのアップグレード ....................................................................................................................................... 63
OneNote 2003 からのアップグレード ....................................................................................................................................... 64
OneNote Web アプリケーションを計画する ................................................................................................................................ 64
Office Web Apps のシステム要件 ............................................................................................................................................. 64
Office Web Apps の展開と使用方法に関するリソース ..................................................................................................... 65
SharePoint 製品で OneNote を使用する際の検討事項 ...................................................................................................... 66
[チェックアウトを必須にする] をオフにする ........................................................................................................................... 66
バージョン管理 .................................................................................................................................................................................. 66
Microsoft Office OneNote 2007 との混在環境.................................................................................................................... 66
関連項目 .................................................................................................................................................................................................. 67
Outlook 2010 を計画する ....................................................................................................................................................................... 68
Outlook 2010 の計画の概要................................................................................................................................................................. 69
組織のニーズを判断する................................................................................................................................................................... 69
アップグレードまたは初めてのインストール .......................................................................................................................... 69
データを移行する ............................................................................................................................................................................. 69
リモート ユーザーと移動ユーザー ............................................................................................................................................ 70
4
多言語の要件 .................................................................................................................................................................................... 70
クライアントとメッセージング サーバーのプラットフォーム .............................................................................................. 70
Outlook をインストールする時期と方法を選択する ................................................................................................................ 71
Outlook の設定とプロファイルをカスタマイズする .............................................................................................................. 71
購読およびその他の共有機能を構成する ............................................................................................................................ 72
Outlook を Terminal Services と組み合わせて使用する ................................................................................................. 72
Collaboration Data Object の依存関係................................................................................................................................... 72
古いアイテムの整理 ........................................................................................................................................................................ 72
Outlook データ ファイル (.pst) ..................................................................................................................................................... 73
アイテム保持ポリシー ..................................................................................................................................................................... 73
セキュリティとプライバシーの考慮事項 ....................................................................................................................................... 74
Office セキュリティ センター......................................................................................................................................................... 74
ユーザーのためにウイルスや迷惑メールを遮断する ....................................................................................................... 74
暗号化の機能を構成する ............................................................................................................................................................. 75
電子メール メッセージに対する権限を制限する ................................................................................................................. 75
Outlook 2010 の電子メール プロトコルと電子メール サーバー ................................................................................... 75
以前のバージョンの Outlook からアップグレードする ........................................................................................................... 76
Exchange キャッシュ モードを有効にしてアップグレードする ......................................................................................... 76
アップグレードの計画で考慮すべきその他の事項 ................................................................................................................. 76
他のメール プログラムおよびスケジュール管理プログラムからアップグレードする ................................................ 77
関連項目 .................................................................................................................................................................................................. 77
いつ Outlook 2010 をインストールするかを決定する ................................................................................................................. 78
Office と共に Outlook をインストールする ................................................................................................................................. 78
Office の前に Outlook をインストールする ................................................................................................................................ 78
Office の前に Outlook をインストールする場合の利点 ................................................................................................... 79
Office の前に Outlook をインストールする場合の欠点 ................................................................................................... 79
Office の後に Outlook をインストールする ................................................................................................................................ 79
Office の後に Outlook をインストールする場合の利点 ................................................................................................... 80
Office の後に Outlook をインストールする場合の欠点 ................................................................................................... 80
Outlook を段階的に展開する .......................................................................................................................................................... 80
展開を段階的に行う場合の利点 ............................................................................................................................................... 80
展開を段階的に行う場合の欠点 ............................................................................................................................................... 81
関連項目 .................................................................................................................................................................................................. 81
有効化またはカスタマイズする Outlook 2010 機能を決定する ............................................................................................. 82
古いアイテムの整理 ............................................................................................................................................................................ 83
連絡先カード ........................................................................................................................................................................................... 84
連絡先カード....................................................................................................................................................................................... 85
[連絡先] タブ ...................................................................................................................................................................................... 86
スレッド ビュー ........................................................................................................................................................................................ 89
グローバル アドレス一覧の同期 .................................................................................................................................................... 90
GAL 同期中に Outlook が行う連絡先の修正 ...................................................................................................................... 90
5
GAL 同期を構成する ...................................................................................................................................................................... 91
インターネット予定表 ........................................................................................................................................................................... 93
クイック検索 ............................................................................................................................................................................................. 94
ナビゲーション ウィンドウ .................................................................................................................................................................. 95
Outlook Social Connector ................................................................................................................................................................. 99
検索フォルダー ....................................................................................................................................................................................102
SharePoint Server 仕事仲間アドイン .........................................................................................................................................103
関連項目 ................................................................................................................................................................................................105
Outlook 2010 で Exchange キャッシュ モードの展開を計画する .........................................................................................106
概要 ..........................................................................................................................................................................................................106
Exchange キャッシュ モードとオンライン モードのどちらかを選択する ........................................................................107
Exchange キャッシュ モードを使用する状況 .......................................................................................................................107
オンライン モードを使用する状況............................................................................................................................................107
特別な考慮事項 ..............................................................................................................................................................................108
Exchange キャッシュ モードで Outlook ユーザーの環境を向上する方法 ...................................................................109
Exchange キャッシュ モードの効果を低下させる可能性のある Outlook 機能 ..........................................................110
同期、ディスクの空き領域、およびパフォーマンスに関する考慮事項 .........................................................................111
Exchange アカウントを手動で同期する必要がなくなった ..............................................................................................111
オフライン アドレス帳にアクセスする利点 ...........................................................................................................................112
オフライン フォルダー (.ost ファイル) に関する推奨事項..............................................................................................112
パフォーマンスに関する問題を管理する ..............................................................................................................................113
Outlook フォルダーの共有を管理する ..................................................................................................................................113
パブリック フォルダーのお気に入りに関する考慮事項 ..................................................................................................114
低速回線接続と認識された場合の Outlook の動作管理 ..................................................................................................114
Exchange キャッシュ モードを段階的に展開するオプション..............................................................................................115
現在の Exchange キャッシュ モード ユーザーを Outlook 2010 にアップグレードする ..........................................117
既に .ost ファイルがあるユーザーに Exchange キャッシュ モードを展開する ..........................................................118
Exchange キャッシュ モード構成する ..........................................................................................................................................118
参考資料 ................................................................................................................................................................................................120
リモート デスクトップ セッション ホスト環境での Exchange キャッシュ モード: 検討事項 (ホワイト ペーパー) 121
Outlook 2010 でユーザー アカウントの自動構成を計画する ...............................................................................................122
概要 ..........................................................................................................................................................................................................122
DNS での Autodiscover の使用 ...................................................................................................................................................122
自動検出プロトコルの詳細 .........................................................................................................................................................123
静的 XML と Web サービス XML .............................................................................................................................................124
自動検出をローカルで使用する...............................................................................................................................................124
XML 設定の優先順位 ..................................................................................................................................................................124
Autodiscover のトランザクションの概要 ....................................................................................................................................124
Autodiscover 用 XML スキーマ ....................................................................................................................................................125
Outlook によって送信される POST 要求 .............................................................................................................................125
XML 応答のスキーマ ....................................................................................................................................................................126
6
XML 応答のサンプル ....................................................................................................................................................................131
POP3 サービスと SMTP サービスを使用している ISP ..............................................................................................131
POP3 サービス、IMAP サービス、および SMTP サービスを使用し、クライアントの POP3 を優先する
ISP ...............................................................................................................................................................................................132
共通 XML ファイルの場所への XML リダイレクト ........................................................................................................133
Common Settings Discover ............................................................................................................................................................134
IMAP 設定 .........................................................................................................................................................................................134
POP3 設定 ........................................................................................................................................................................................137
SMTP 設定 ........................................................................................................................................................................................140
関連項目 ................................................................................................................................................................................................143
Outlook 2010 の法令遵守とアーカイブを計画する ...................................................................................................................144
アイテム保持ポリシーの展開の計画 ..........................................................................................................................................144
アイテム保持ポリシーの定義 ....................................................................................................................................................145
作成するポリシーの種類の決定 ..............................................................................................................................................145
個人用タグ ....................................................................................................................................................................................146
配布リスト ......................................................................................................................................................................................147
アイテム保持ポリシーのウォームアップ期間とトレーニング ........................................................................................147
アイテム保持ポリシーに関するユーザー教育 ...................................................................................................................148
法的情報保留または調査対象のユーザー .........................................................................................................................149
削除済みアイテムを復元 ........................................................................................................................................................149
書き込み時コピー ......................................................................................................................................................................150
保存機能の使用.........................................................................................................................................................................150
訴訟保全の使用.........................................................................................................................................................................150
個人用アーカイブの展開の計画 ..................................................................................................................................................150
アーカイブ ポリシーの決定 ........................................................................................................................................................151
個人用アーカイブに関するユーザー教育 ............................................................................................................................151
組織内の Outlook データ ファイル (.pst) ..............................................................................................................................152
関連項目 ................................................................................................................................................................................................154
Outlook 2010 のセキュリティと保護を計画する ..........................................................................................................................155
Outlook 2010 のセキュリティと保護の設定の選択 ....................................................................................................................156
概要 ..........................................................................................................................................................................................................156
Outlook にセキュリティ設定を適用する方法を指定する ....................................................................................................157
グループ ポリシーを使用してセキュリティ設定をカスタマイズする ...........................................................................157
特別な環境 ...................................................................................................................................................................................158
Outlook 2010 での管理者設定とユーザー設定の連携 ......................................................................................................159
Outlook COM アドインを操作する ................................................................................................................................................160
Outlook 2010 で ActiveX およびユーザー設定フォームのセキュリティをカスタマイズする ................................160
1 回限りのフォームでの ActiveX コントロールの動作をカスタマイズする .............................................................161
ユーザー設定フォームのセキュリティ設定をカスタマイズする ....................................................................................161
Outlook 2010 でプログラムによる設定をカスタマイズする ................................................................................................162
その他の設定 .......................................................................................................................................................................................164
7
関連項目 ................................................................................................................................................................................................164
Outlook 2010 の添付ファイルの設定を計画する .......................................................................................................................165
概要 ..........................................................................................................................................................................................................165
レベル 1 のファイル名拡張子を追加または削除する .........................................................................................................166
レベル 2 のファイル名拡張子を追加または削除する .........................................................................................................167
追加の添付ファイル制限を構成する ..........................................................................................................................................167
関連項目 ................................................................................................................................................................................................169
Outlook 2010 での電子メール メッセージングの暗号化を計画する ..................................................................................170
Outlook 2010 の暗号化メッセージング機能 ............................................................................................................................170
Outlook 2010 に暗号化メッセージングを実装する方法 .................................................................................................170
デジタル ID: 公開キーと秘密キーおよび証明書の組み合わせ .................................................................................171
暗号化デジタル ID を管理する .....................................................................................................................................................171
デジタル ID の保存場所 ..............................................................................................................................................................172
デジタル ID を他のユーザーに提供する ..............................................................................................................................172
デジタル ID をインポートする ....................................................................................................................................................173
キーと証明書を更新する .............................................................................................................................................................173
セキュリティ ラベルと確認メッセージ (署名付き) ...................................................................................................................173
Outlook 2010 暗号化設定を構成する ........................................................................................................................................174
その他の暗号化設定を構成する .................................................................................................................................................180
暗号化全般のセキュリティ ポリシー設定 .............................................................................................................................180
関連項目 ................................................................................................................................................................................................181
Outlook 2010 で迷惑メールの制限を計画する ...........................................................................................................................182
概要 ..........................................................................................................................................................................................................182
サポートされるアカウントの種類...................................................................................................................................................183
Exchange Server におけるサポート ............................................................................................................................................183
迷惑メール フィルターのユーザー インターフェイスを構成する ......................................................................................184
既定の迷惑メール フィルター リストを展開する .....................................................................................................................185
画像の自動ダウンロードを構成する ...........................................................................................................................................186
関連項目 ................................................................................................................................................................................................187
Plan for spelling checker settings in Office 2010 (英語) ........................................................................................................188
Office 2010 general spelling checker settings ........................................................................................................................188
InfoPath 2010 spelling checker settings ....................................................................................................................................190
OneNote 2010 spelling checker settings ...................................................................................................................................191
Outlook 2010 spelling checker settings .....................................................................................................................................192
PowerPoint 2010 spelling checker settings .............................................................................................................................193
Publisher 2010 spelling checker settings ..................................................................................................................................193
Word 2010 spelling checker settings ...........................................................................................................................................194
関連項目 ................................................................................................................................................................................................195
SharePoint Workspace 2010 を計画する .......................................................................................................................................196
8
SharePoint Workspace 2010 のトポロジを計画する .............................................................................................................196
SharePoint Workspace を SharePoint クライアントとしてのみ使用する ..................................................................198
SharePoint Workspace をピア グループ作業として使用する ......................................................................................200
SharePoint Workspace を SharePoint およびピア グループ作業クライアントとして使用する........................201
Groove Server と SharePoint Workspace を管理されたグループ作業システムとして使用する ...................202
SharePoint Workspace 2010 のネットワーク設定を計画する ...........................................................................................204
容量を計画する ...................................................................................................................................................................................205
セキュリティを計画する .....................................................................................................................................................................206
認証を計画する ...................................................................................................................................................................................207
代替アクセス マッピングを計画する ...........................................................................................................................................207
パフォーマンスの監視とスロットリングを計画する ................................................................................................................207
SharePoint リストとライブラリの操作と設定を計画する ......................................................................................................208
検索を計画する ...................................................................................................................................................................................208
SharePoint Workspace のバックアップと復元を計画する ..................................................................................................208
関連項目 ................................................................................................................................................................................................209
Visio 2010 のカスタマイズとオプションを計画する ....................................................................................................................211
アプリケーション設定 .........................................................................................................................................................................211
背景ギャラリーおよび図面枠と表題欄ギャラリー .............................................................................................................211
ユーザー設定のテーマ ............................................................................................................................................................212
図のテンプレート .................................................................................................................................................................................213
クイック図形をカスタマイズする ....................................................................................................................................................213
信頼済みドキュメント .........................................................................................................................................................................214
SharePoint とリポジトリ .....................................................................................................................................................................215
関連項目 ................................................................................................................................................................................................215
Office 2010 のセキュリティを計画する ...........................................................................................................................................216
Office 2010 のセキュリティの概要 ...................................................................................................................................................218
鍵を握る多層防御 ..............................................................................................................................................................................219
4 層のアプローチ ............................................................................................................................................................................219
攻撃耐性強化のセキュリティ対策 ...........................................................................................................................................221
完全性のための対策 ...............................................................................................................................................................221
機密性のための対策 ...............................................................................................................................................................222
セキュリティに関するユーザーの的確な判断を促す ...........................................................................................................222
管理者にすべてのコントロールを与える ...................................................................................................................................225
Office 2003 からセキュリティとプライバシーの設定を移行する ......................................................................................226
セキュリティの脅威と Office 2010 のセキュリティ対策を理解する .....................................................................................231
情報セキュリティのリスク .................................................................................................................................................................231
デスクトップ生産性向上アプリケーションに対する脅威 ......................................................................................................232
アクティブ コンテンツの脅威 ......................................................................................................................................................232
許可されないアクセスの脅威 ....................................................................................................................................................233
外部コンテンツの脅威 ..................................................................................................................................................................233
9
ブラウザーの脅威 ..........................................................................................................................................................................234
ゼロデイ悪用の脅威 .....................................................................................................................................................................234
Office 2010 の既定のセキュリティ対策 .....................................................................................................................................235
ActiveX コントロールの設定 ......................................................................................................................................................235
アドインの設定 .................................................................................................................................................................................236
暗号化の設定 ..................................................................................................................................................................................236
データ実行防止の設定 ................................................................................................................................................................236
デジタル署名の設定 .....................................................................................................................................................................236
外部コンテンツの設定 ..................................................................................................................................................................236
ファイル制限機能の設定.............................................................................................................................................................237
Office ファイル検証の設定 ........................................................................................................................................................237
パスワードの複雑さの設定 ........................................................................................................................................................237
プライバシー オプション ...............................................................................................................................................................237
保護されたビューの設定 .............................................................................................................................................................238
信頼済みドキュメントの設定 ......................................................................................................................................................238
信頼できる場所の設定 ................................................................................................................................................................238
信頼できる発行元の設定 ...........................................................................................................................................................238
VBA マクロの設定 .........................................................................................................................................................................239
関連項目 ................................................................................................................................................................................................239
Office 2010 の信頼できる場所の設定を計画する.....................................................................................................................240
信頼できる場所の設定の計画 ......................................................................................................................................................240
Access 2010 の信頼できる場所 ..............................................................................................................................................241
Excel 2010 の信頼できる場所 ..................................................................................................................................................241
PowerPoint 2010 の信頼できる場所 ......................................................................................................................................241
Word 2010 の信頼できる場所 ...................................................................................................................................................242
信頼できる場所を実装する .............................................................................................................................................................242
構成対象となるアプリケーションを決定する .......................................................................................................................242
信頼できる場所として指定するフォルダーを決定する ...................................................................................................243
環境変数を使用して信頼できる場所を指定する ..........................................................................................................243
Web フォルダーを信頼できる場所として指定する ........................................................................................................244
フォルダーの共有とフォルダーのセキュリティの設定を決定する ..............................................................................245
信頼できる場所に対する制限を決定する ............................................................................................................................245
信頼できる場所を無効にする ........................................................................................................................................................246
関連項目 ................................................................................................................................................................................................247
Office 2010 での信頼できる発行元の設定を計画する ...........................................................................................................248
信頼できる発行元の設定の計画について ...............................................................................................................................248
既知の発行元から証明書を取得する ........................................................................................................................................248
信頼できる発行元の一覧に追加する必要のある証明書を判別する ...........................................................................249
信頼できる発行元についての関連する設定 ...........................................................................................................................250
関連項目 ................................................................................................................................................................................................251
Office 2010 のアドインのセキュリティ設定を計画する ............................................................................................................252
10
アドイン設定の計画について .........................................................................................................................................................252
アプリケーション単位でアドインを無効にする .........................................................................................................................253
信頼できる発行元によるアプリケーション アドインへの署名を必須にする ...............................................................253
署名されていないアドインについての通知を無効にする ...................................................................................................253
関連項目 ................................................................................................................................................................................................254
Office 2010 で ActiveX コントロールのセキュリティ設定を計画する .................................................................................255
ActiveX コントロールの設定の計画 ............................................................................................................................................255
ActiveX コントロールを無効にする ..............................................................................................................................................256
ActiveX コントロールの初期化方法を変更する .....................................................................................................................258
関連する ActiveX コントロールの設定 ......................................................................................................................................259
関連項目 ................................................................................................................................................................................................260
Office 2010 の VBA マクロのセキュリティ設定を計画する ....................................................................................................261
VBA および VBA マクロ設定の計画について ........................................................................................................................261
VBA マクロのセキュリティ警告の設定を変更する ................................................................................................................262
VBA を無効にする ..............................................................................................................................................................................263
プログラムによって起動されたアプリケーションでの VBA マクロの動作を変更する .............................................263
暗号化された VBA マクロに対するウイルスのスキャン方法を変更する ....................................................................264
関連する VBA マクロ設定...............................................................................................................................................................265
関連項目 ................................................................................................................................................................................................265
Office 2010 の COM オブジェクトの分類を計画する ...............................................................................................................266
COM オブジェクトの分類について ...............................................................................................................................................266
COM オブジェクトの分類に関するグループ ポリシーのセキュリティ設定を構成する ...........................................266
COM オブジェクトの分類をレジストリに追加する ..................................................................................................................267
Office 2010 の保護されたビューの設定を計画する .................................................................................................................269
保護されたビューの設定の計画について ................................................................................................................................269
保護されたビューの既定の動作 ..............................................................................................................................................269
保護されたビューの動作を変更する ......................................................................................................................................270
保護されたビューでファイルを開かないようにする ...............................................................................................................271
保護されたビューでファイルを開くようにする ..........................................................................................................................271
ファイル制限機能を使用して、保護されたビューでファイルを開くようにする ........................................................271
Office ファイル検証の設定を使用して、保護されたビューでファイルを開くようにする .....................................272
安全でない可能性のあるファイルの一覧にファイルを追加する .....................................................................................272
関連項目 ................................................................................................................................................................................................272
Office 2010 の Office ファイル検証の設定を計画する ...........................................................................................................274
Office ファイル検証機能の設定の計画について ..................................................................................................................274
Office ファイル検証機能をオフにする ........................................................................................................................................275
検証に失敗した場合のドキュメントの処理を変更する ........................................................................................................276
Office ファイル検証機能による報告をオフにする .................................................................................................................276
関連項目 ................................................................................................................................................................................................277
11
2007 Office system 管理用テンプレート ファイル (ADM、ADMX、ADML) および Office カスタマイズ ツールの
更新 ..........................................................................................................................................................................................................278
パスワードの長さと複雑さの設定の計画について ...............................................................................................................278
パスワードの長さと複雑さを適用する ........................................................................................................................................278
パスワードの最小文字数の要件を決定する ......................................................................................................................279
パスワード ルールのレベルを決定する ................................................................................................................................280
ドメインのタイムアウト値を決定する .......................................................................................................................................281
パスワードの長さと複雑さの関連設定 .......................................................................................................................................281
関連項目 ................................................................................................................................................................................................281
Office 2010 の暗号化の設定を計画する ......................................................................................................................................282
Office 2010 の暗号化について .....................................................................................................................................................282
暗号化の設定 .......................................................................................................................................................................................283
Office の以前のバージョンとの互換性 ......................................................................................................................................286
関連項目 ................................................................................................................................................................................................286
Office 2010 のデジタル署名設定を計画する ..............................................................................................................................287
デジタル署名とは ................................................................................................................................................................................287
デジタル署名の機能 .....................................................................................................................................................................287
デジタル署名の必要条件 ...........................................................................................................................................................288
ビジネス環境でのデジタル署名 ...............................................................................................................................................288
互換性の問題 ..................................................................................................................................................................................288
デジタル証明書: 自己署名と CA 発行の違い ........................................................................................................................289
企業 PKI を使用して作成される証明書 ................................................................................................................................289
商用証明書 .......................................................................................................................................................................................290
デジタル署名を使用する..................................................................................................................................................................290
タイム スタンプ デジタル署名 ....................................................................................................................................................291
デジタル署名を構成する .............................................................................................................................................................292
Office 2010 のプライバシー オプションを計画する ...................................................................................................................294
プライバシー オプションの計画について...................................................................................................................................294
[Microsoft Office 2010 へようこそ] ダイアログ ボックスが表示されないようにする ...............................................295
プライバシー オプションを構成する .............................................................................................................................................296
プライバシー オプション関連 ..........................................................................................................................................................297
関連項目 ................................................................................................................................................................................................298
Office 2010 のファイル制限機能の設定を計画する .................................................................................................................299
グループ ポリシーまたは OCT を使用してファイル形式をブロックする ......................................................................299
ファイル制限機能設定の構成に関する検討事項を計画する ......................................................................................299
グループ ポリシー設定と OCT 設定...........................................................................................................................................300
設定を見つける方法 .....................................................................................................................................................................300
"ファイル制限機能の既定動作の設定" について ...........................................................................................................301
Excel 2010 の設定 .........................................................................................................................................................................301
PowerPoint 2010 の設定 ............................................................................................................................................................328
12
Word 2010 の設定 ..........................................................................................................................................................................336
関連項目 ................................................................................................................................................................................................355
Office 2010 で Information Rights Management を計画する .................................................................................................356
IRM の概要 ............................................................................................................................................................................................356
Office 2010 での IRM の動作原理 ..............................................................................................................................................357
RMS サーバーで IRM を使用する ...........................................................................................................................................357
ローカル RMS サーバーなしで IRM を使用する ...............................................................................................................358
Office 2010 の IRM を設定する ....................................................................................................................................................358
RMS サーバー アクセスを設定する .......................................................................................................................................359
Rights Management クライアント ソフトウェアをインストールする ..............................................................................359
アクセス許可ポリシーを定義して展開する ..........................................................................................................................359
権限 .................................................................................................................................................................................................360
定義済みの権限グループ ......................................................................................................................................................361
高度な権限 ...................................................................................................................................................................................362
権利ポリシー テンプレートを展開する ..............................................................................................................................362
Office 2010 の IRM 設定を構成する ..........................................................................................................................................362
Office 2010 の IRM 設定 .............................................................................................................................................................362
Office 2010 IRM レジストリ キーのオプション.....................................................................................................................364
Outlook 2010 の IRM 設定を構成する .......................................................................................................................................366
Outlook 2010 の IRM 設定 .........................................................................................................................................................366
Outlook 2010 IRM レジストリ キーのオプション .................................................................................................................367
関連項目 ................................................................................................................................................................................................367
Security articles for end users (Office 2010) ..............................................................................................................................368
Overview .................................................................................................................................................................................................368
New Security Features .....................................................................................................................................................................368
Outlook ....................................................................................................................................................................................................369
Access, Excel, PowerPoint, Visio, and Word ............................................................................................................................369
Access only ...........................................................................................................................................................................................370
Office 2010 のグループ ポリシーを計画する ..............................................................................................................................371
Office 2010 のグループ ポリシーの概要 ......................................................................................................................................372
ローカルなグループ ポリシーと Active Directory ベースのグループ ポリシー ........................................................372
グループ ポリシーの処理 ................................................................................................................................................................373
ポリシーの継承 ...........................................................................................................................................................................374
同期処理と非同期処理 ...........................................................................................................................................................374
高速ログオン最適化機能 .......................................................................................................................................................374
低速リンクの処理.......................................................................................................................................................................374
グループ ポリシーの更新間隔 .............................................................................................................................................375
グループ ポリシーの更新を実行する ................................................................................................................................375
グループ ポリシーにおける GPO 処理の変更 .......................................................................................................................375
リンク順位を変更する ...................................................................................................................................................................376
13
継承をブロックする ........................................................................................................................................................................376
GPO リンクを強制する .................................................................................................................................................................376
GPO リンクを無効にする .............................................................................................................................................................376
セキュリティ フィルター処理を使用する ................................................................................................................................376
Windows Management Instrumentation フィルター処理を使用する...........................................................................377
ループバック処理を使用する ....................................................................................................................................................377
管理用テンプレート ............................................................................................................................................................................378
管理用テンプレート ファイル .................................................................................................................................................378
Office 2010 の管理用テンプレート ファイル ...................................................................................................................379
真のポリシーとユーザー設定 ........................................................................................................................................................380
真のポリシー ....................................................................................................................................................................................380
ユーザー設定 ...................................................................................................................................................................................381
グループ ポリシー管理ツール .......................................................................................................................................................381
グループ ポリシー管理コンソール ..........................................................................................................................................381
グループ ポリシー オブジェクト エディター ..........................................................................................................................382
GPMC およびグループ ポリシー オブジェクト エディターのシステム要件 .............................................................382
Office カスタマイズ ツールとグループ ポリシー ....................................................................................................................383
関連項目 ................................................................................................................................................................................................383
Office 2010 のグループ ポリシーを計画する ..............................................................................................................................384
グループ ポリシーを計画する ........................................................................................................................................................384
業務目標とセキュリティ要件を定義する ....................................................................................................................................384
現在の環境を評価する .....................................................................................................................................................................385
業務要件とセキュリティ要件に基づいて管理された構成を設計する............................................................................386
適用範囲を決定する..........................................................................................................................................................................387
グループ ポリシー展開をテストおよびステージングする ...................................................................................................387
主要な関係者を参加させる ............................................................................................................................................................388
関連項目 ................................................................................................................................................................................................388
FAQ: Group Policy (Office 2010) ......................................................................................................................................................389
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ..................................................389
Q: Where can I find a list of Group Policies that are available for Office 2010? ......................................................389
Q: What is the difference between the two workbooks
Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls?
...............................................................................................................................................................................................................389
Q: What is the difference between .adm, .admx, and .adml administrative template files? ...................................390
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the
2007 Office system template files separately? ..................................................................................................................390
Q: How do I install the Office 2010 Group Policy templates? ..........................................................................................390
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?...............................................391
Q: How can I use Group Policy to disable commands and menu items? .....................................................................391
Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010?392
14
Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup
scripts? ...............................................................................................................................................................................................392
Downloadable book: Group Policy for Office 2010.....................................................................................................................393
Office 2010 の複数言語の展開を計画する .................................................................................................................................394
セットアップを計画する......................................................................................................................................................................394
シェル UI 用言語のセットアップ ロジックについて ............................................................................................................395
カスタマイズを計画する ....................................................................................................................................................................396
言語設定をカスタマイズする方法 ...........................................................................................................................................397
初回から新しい言語設定を有効にするには .......................................................................................................................397
ユーザー ロケールに関連する言語固有の設定をカスタマイズする ........................................................................398
校正ツールを計画する .....................................................................................................................................................................398
校正ツールの展開方法を決定する ........................................................................................................................................399
Office 2010 Proofing Tools Kit のセットアップをカスタマイズする .............................................................................399
構文 .................................................................................................................................................................................................399
OptionState の属性 ..................................................................................................................................................................400
Office 2010 Proofing Tools Kit の Config.xml ファイルの例 ....................................................................................400
Office 2010 Proofing Tools Kit のローカル インストール ソースをプリキャッシュする ......................................403
関連項目 ................................................................................................................................................................................................403
Office 2010 用に仮想化を計画する ................................................................................................................................................404
Office 2010 を展開するための仮想化の概要 .............................................................................................................................405
仮想化について ...................................................................................................................................................................................405
仮想化のタイプとテクノロジ ............................................................................................................................................................406
デスクトップ、プレゼンテーション、アプリケーション .........................................................................................................406
アプリケーションの仮想化 ......................................................................................................................................................407
仮想化配信方法 ..................................................................................................................................................................................407
配信方法 ............................................................................................................................................................................................408
仮想化の変更と更新 .........................................................................................................................................................................409
SoftGrid からの機能拡張 ...........................................................................................................................................................409
アプリケーションの仮想化クライアント アーキテクチャ .......................................................................................................411
関連項目 ................................................................................................................................................................................................411
Application Virtualization を使用して Office 2010 を展開する方法 ...................................................................................412
展開方法 ................................................................................................................................................................................................412
関連項目 ................................................................................................................................................................................................412
Application Virtualization アプリケーション パッケージ ...........................................................................................................413
Microsoft Application Virtualization Sequencer .....................................................................................................................413
アプリケーション仮想化パッケージ ..............................................................................................................................................413
Office 2010 system パッケージを作成する ..............................................................................................................................414
Dynamic Suite Composition を使用してアプリケーションの依存関係を作成する ...................................................426
関連項目 ................................................................................................................................................................................................426
15
リモート デスクトップ サービス (ターミナル サービス) を計画する .....................................................................................427
リモート デスクトップ サービス (ターミナル サービス) 環境での Office 2010 の展開を計画する .........................428
リモート デスクトップ サービス環境を計画する ......................................................................................................................428
ライセンス要件を評価する ..........................................................................................................................................................428
ソフトウェア要件を評価する .......................................................................................................................................................428
サーバーの要件..............................................................................................................................................................................429
クライアントの要件 .........................................................................................................................................................................429
推奨ガイドラインとベスト プラクティスを評価する .............................................................................................................430
単一障害点 ..................................................................................................................................................................................430
リモート デスクトップ セッション ホスト サーバーを構成する ............................................................................................431
無効と除外 ........................................................................................................................................................................................431
Office 2010 のインストールをカスタマイズする ......................................................................................................................431
リモート デスクトップ サービス対応コンピューターに Office 2010 をインストールする .........................................432
Office 2010 の手動インストールを実行する .......................................................................................................................432
Office 2010 の自動インストールを実行する ...................................................................................................................433
関連項目 ................................................................................................................................................................................................434
Office 2010 のリモート デスクトップ サービス (ターミナル サービス) 関連のセットアップ カスタマイズ .............435
[初めて実行するときにインストール] ..........................................................................................................................................435
画面の点滅............................................................................................................................................................................................435
TSAbsent と TSDisabled ..................................................................................................................................................................435
関連項目 ................................................................................................................................................................................................436
Office 2010 でのアクセシビリティを計画する...............................................................................................................................437
違反を強調表示する..........................................................................................................................................................................437
チェックでの報告内容を制御する.................................................................................................................................................437
Excel 2010 のグループ ポリシー設定 ...................................................................................................................................437
PowerPoint 2010 のグループ ポリシー設定 .......................................................................................................................439
Word 2010 のグループ ポリシー設定 ....................................................................................................................................442
関連項目 ................................................................................................................................................................................................446
Office 2010 のボリューム ライセンス認証を計画する .............................................................................................................447
関連項目 ................................................................................................................................................................................................448
Office 2010 のボリューム ライセンス認証の概要......................................................................................................................449
ボリューム ライセンスの概要 .........................................................................................................................................................449
ライセンス認証ポリシーの変更 ................................................................................................................................................450
ライセンス認証が必要な理由 ....................................................................................................................................................450
プライバシー .....................................................................................................................................................................................450
Office ライセンス認証テクノロジ ...................................................................................................................................................450
キー管理サービス (KMS) ............................................................................................................................................................451
Office 2010 KMS クライアント ...............................................................................................................................................451
マルチ ライセンス認証キー (MAK)..........................................................................................................................................452
16
ボリューム ライセンス プロダクト キー ..................................................................................................................................453
関連項目 ................................................................................................................................................................................................453
Office 2010 のボリューム ライセンス認証を計画する .............................................................................................................454
展開を計画する ...................................................................................................................................................................................454
ライセンス認証方法を検討する ....................................................................................................................................................455
キー管理サービス (KMS) ............................................................................................................................................................456
KMS サービスの発行 ...............................................................................................................................................................457
KMS のクライアント検出 .........................................................................................................................................................457
KMS ライセンス認証のしきい値...........................................................................................................................................458
KMS ライセンス認証の更新 ..................................................................................................................................................458
Windows と Office 2010 クライアント製品を実行しているコンピューターで KMS を使用する....................458
マルチ ライセンス認証キー (MAK)..........................................................................................................................................459
MAK のアーキテクチャ ............................................................................................................................................................459
VAMT 2.0 .......................................................................................................................................................................................459
KMS の展開を計画する ...................................................................................................................................................................460
DNS サーバーの構成を計画する ............................................................................................................................................460
KMS ホストをライセンス認証する ............................................................................................................................................461
KMS クライアントを準備する ......................................................................................................................................................461
標準ユーザーとしてライセンス認証する ...............................................................................................................................461
MAK のライセンス認証を計画する ..............................................................................................................................................461
認証されていないプロキシ サーバー サポート..................................................................................................................462
関連項目 ................................................................................................................................................................................................462
Office 2010 の MAK 個別ライセンス認証を計画する ..............................................................................................................463
MAK 個別ライセンス認証の概要 .................................................................................................................................................463
例: 隔離されたポータブル コンピューターを保有しているリモートの営業所 .........................................................463
例: インターネットに接続するデスクトップ コンピューターと隔離されたポータブル コンピューターを保有し
ている小規模な組織 .................................................................................................................................................................464
Office 2010 の環境と構成を計画および評価する ................................................................................................................465
プロダクト キーを入手する ..............................................................................................................................................................466
MAK 個別ライセンス認証の手順 .................................................................................................................................................466
VAMT の管理手順 .............................................................................................................................................................................466
関連項目 ................................................................................................................................................................................................466
Office 2010 の MAK プロキシ ライセンス認証を計画する .....................................................................................................468
MAK プロキシ ライセンス認証の概要 ........................................................................................................................................468
例: インターネットに接続されたデスクトップ コンピューターと、接続されていないポータブル コンピューター
がある中規模の組織 ................................................................................................................................................................468
Office 2010 の環境と構成を計画および評価する ................................................................................................................469
プロダクト キーを入手する ..............................................................................................................................................................470
MAK プロキシ ライセンス認証の手順 ........................................................................................................................................470
VAMT の管理手順 .............................................................................................................................................................................470
関連項目 ................................................................................................................................................................................................471
17
Office 2010 の KMS ライセンス認証を計画する ........................................................................................................................472
KMS ライセンス認証の概要 ...........................................................................................................................................................472
例: 社内ネットワークに接続するデスクトップ コンピューターとポータブル コンピューターを保有している中
規模から大規模な組織 ...........................................................................................................................................................472
Office 2010 の環境と構成を計画および評価する ................................................................................................................473
プロダクト キーを入手する ..............................................................................................................................................................473
KMS をホスト コンピューターにインストールする ...................................................................................................................474
KMS ライセンス認証の手順 ...........................................................................................................................................................474
VAMT の管理手順 .............................................................................................................................................................................474
関連項目 ................................................................................................................................................................................................475
シナリオ: コア ネットワーク - Office 2010 の KMS ライセンス認証....................................................................................476
50 台以上のコンピューターがあるコア ネットワーク ............................................................................................................476
考慮事項 ................................................................................................................................................................................................476
関連項目 ................................................................................................................................................................................................477
シナリオ: セキュリティで保護されたネットワーク - Office 2010 の KMS または MAK ライセンス認証 ...............478
セキュリティで保護されたネットワーク ........................................................................................................................................478
検討事項 ................................................................................................................................................................................................479
関連項目 ................................................................................................................................................................................................479
シナリオ: 移動コンピューターまたは切断されたコンピューター - Office 2010 の KMS または MAK ライセンス
認証 ..........................................................................................................................................................................................................480
移動ネットワークまたは切断されたネットワーク ....................................................................................................................480
考慮事項 ................................................................................................................................................................................................481
関連項目 ................................................................................................................................................................................................481
シナリオ: テスト ラボまたは開発ラボ - Office 2010 の KMS または MAK ライセンス認証 .....................................482
テスト ラボまたは開発ラボのネットワーク ................................................................................................................................482
考慮事項 ................................................................................................................................................................................................483
関連項目 ................................................................................................................................................................................................483
FAQ: Office 2010 のボリューム ライセンス認証.........................................................................................................................484
ボリューム ライセンス認証の FAQ の概要 ..............................................................................................................................484
キー管理サービス (KMS) の FAQ ...............................................................................................................................................488
マルチ ライセンス認証キー (MAK) の FAQ .............................................................................................................................492
ボリューム ライセンス認証管理ツール (VAMT) の FAQ ....................................................................................................495
プロダクト キーの FAQ .....................................................................................................................................................................497
関連項目 ................................................................................................................................................................................................498
18
ヘルプの利用
この文書では、正確を期すためにあらゆる努力が払われています。このコンテンツは Office system の
TechNet ライブラリからオンラインでも参照できるので、問題が見つかった場合は次の URL で最新情報を確認
してください。
http://technet.microsoft.com/ja-jp/office/bb267342
オンライン コンテンツを参照しても解決しない場合は、Microsoft Office System and Servers コンテンツ チーム
(下記のメール アドレス) に電子メール メッセージを送信できます。
[email protected]
この文書の内容ではなく Microsoft Office 製品に関する問題については、下記の URL を使用して Microsoft
ヘルプとサポート センターまたは Microsoft サポート技術情報を検索してください。
http://support.microsoft.com/?ln=ja-jp
19
Office 2010 の展開を計画する
このセクションでは、Office 2010 のセットアップのアーキテクチャの概要を示し、デスクトップ構成、セキュリティ
、およびアプリケーション (Microsoft Access 2010、Microsoft Excel 2010、および Microsoft Outlook 2010 を含
む) を計画する方法に関する情報を提供します。また、以前のバージョンの Office からの移行とアップグレード
に加えて、仮想化とリモート デスクトップ サービスの計画に関する情報も提供します。
このセクションの内容
記事
説明
Office 2010 のセットアップのアーキテクチャの概要
Office 2010 のセットアップのアーキテクチャ、セットア
ップの一連のイベント、特定の言語に依存しない設計
と複数言語の展開、カスタマイズの方法、必須のロー
カル インストール ソース、および更新処理の概要を
説明します。
Office 2010 の移行とアップグレードの戦略を計画す
る
Microsoft Office 2010 スイートのインストールを計画
する方法と、ユーザーとコンピューターの設定、既にイ
ンストールされているバージョンの Microsoft Office で
作成されたドキュメントなど、ユーザー データを移行
する方法に関する情報を提供します。
Office 2010 のデスクトップ構成を計画する
Office 2010 を展開する前に検討すべきアイテムにつ
いての情報とガイドラインを示します。
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 用のマイクロソフト ボリューム ライセンス
と Office ライセンス認証テクノロジの概要を示し、ボリ
ューム ライセンス認証を計画する方法を説明します。
20
Office 2010 のセットアップのアーキテクチャの概要
Microsoft Office 2010 のセットアップの基本アーキテクチャは、2007 Microsoft Office system で導入されたア
ーキテクチャと同じです。セットアップのアーキテクチャは、インストール、カスタマイズ、およびメンテナンスのす
べての面で合理化されました。セットアップ プログラムでは、Office のユーザー向け構成のカスタマイズ、複数
言語の同時展開、新しいインストールへのソフトウェア更新プログラムの適用を含むインストール プロセス全体
が統合され、管理されます。この記事では、セットアップのアーキテクチャ、セットアップの一連のイベント、特定
の言語に依存しない設計と複数言語の展開、カスタマイズの方法、必須のローカル インストール ソース、およ
び更新処理の概要について説明します。
セットアップ アーキテクチャを変更することで、管理者は以下の点をより効率的に管理できるようになります。

環境にとって最も効率的な方法で Office をインストールするための展開プロセス。

コンピューターを最適に構成するための Office のカスタマイズ。

世界各地のオフィスにいるユーザーのための言語固有の機能の展開。

ソフトウェア更新プログラムなどの今後のメンテナンスをできる限り効率的にする方法を利用した Office の
展開。
2007 Office system よりも前のバージョンの Office では、Microsoft Office Standard などの単一の Office 製
品は単一の Windows インストーラー (MSI) ファイル に含まれていました。MSI ファイルは、Windows インストー
ラーが製品のインストールに使用するリレーショナル データベースです。2007 Office system と同様に、Office
2010 製品は複数の MSI ファイルで構成されており、単一の MSI ファイルは製品全体を表していません。特定
の言語に依存しないコア パッケージ (MSI ファイル) に 1 つ以上の言語固有のパッケージが組み合わされて製
品が構成されています。たとえば、Microsoft Office Professional Plus 2010 のような Office 製品は、コア パッ
ケージと、1 つまたは複数の言語固有のパッケージで構成されています。セットアップによって、個々のパッケ
ージが組み合わされ、インストールがシームレスに統合されます。また、ユーザーのコンピューターに Office を
インストールしている間やインストールの後で、カスタマイズおよびメンテナンスのタスクを実行できます。
Office 2010 では、64 ビット プロセッサをサポートするために 64 ビット版の Office 製品が導入されました。64
ビット プロセッサは、サーバーからデスクトップ コンピューターまでの広範なシステムで標準となりつつあります
。また、Office 2010 では、Windows-32-on-Windows-64 (WOW64) を使用して、64 ビット版の Windows オペレ
ーティング システム上での 32 ビット版 Office 2010 アプリケーションの実行がサポートされています。WOW64
は、32 ビット版 Windows ベースのアプリケーションを 64 ビット版 Windows で実行できるようにする x86 エミュ
レーターです。Office 2010 では、既存のサードパーティ製 Office アドオンの使用を続行できます。多くのアドオ
ンにはまだ 64 ビット版がなく、そのほとんどは 32 ビット版です。64 ビット版オペレーティング システムでの 32
ビット版 Office 2010 の動作をサポートすることにより、32 ビット版のアドオンがブロックされることが避けられま
す。64 ビット版の Office 2010 の詳細については、「64 ビット版の Office 2010」を参照してください。
この記事の内容

セットアップのプロセス

特定の言語に依存しない設計

合理化されたカスタマイズ モデル
21

必須のローカル インストール ソース

統合された更新処理
セットアップのプロセス
通常、企業で Office をインストールする際の最初の手順は、ネットワーク インストール ポイントを作成すること
です。この作業では、Office 製品の CD からネットワークの共有フォルダーにすべてのファイルとフォルダーを
コピーするだけです。最小限の構成では、ネットワーク インストール ポイントには、特定の言語に依存しないコ
ア パッケージと 1 つの言語に固有のフォルダーが含まれます。このインストール ポイントは、Office をインスト
ールするすべてのユーザーの一次的なソースとして機能します。
最も単純なシナリオでは、1 つの言語バージョンの Office 製品を、すべてのユーザーに対して 1 つのカスタマ
イズ セットで、ネットワーク インストール ポイントから展開します。このシナリオは、セットアップによって自動的
に処理されます。複数の製品または言語を展開する場合は、それらを同じネットワーク インストール ポイントに
追加して、インストールする製品および言語を指定できます。これらすべてのシナリオでは、セットアップによっ
て同じタスクが実行され、適切な MSI ファイルのセットが組み合わされて、インストールが完了します。
メモ:
2007 Office system よりも前のバージョンの Office では、圧縮されたソース ファイルを抽出するため
に、/a コマンド ライン オプションを指定してセットアップを実行し、管理者インストール ポイントを作成
できましたが、Office 2010 では、この操作は実行できなくなりました。インストールはすべて圧縮され
たソースから実行されます。
このセクションの内容

セットアップの一連のイベント

インストール ポイントに複数の製品を含める

セットアップを対話形式で実行する
セットアップの一連のイベント
基本的なセットアップの一連のイベントは次のとおりです。これらは、すべての展開シナリオで同じ順序になりま
す。
1.
セットアップを実行する。
2.
前提条件を確認する。
3.
XML データを読み込む。
4.
機能ツリーを構築する。
5.
ユーザーのコンピューターにローカル インストール ソースを作成する。
6.
Office をインストールする。
7.
カスタマイズ ファイルを適用する。
8.
ソフトウェアの更新プログラムを適用する。
22
セットアップを実行する
Setup.exe は、インストール プロセスのすべてのメカニズムを開始するプログラムであり、ネットワーク インスト
ール ポイントのルートにあります。インストールする各 Office 製品について 1 回ずつセットアップを実行します
。セットアップを実行すると、ネットワーク インストール ポイントで、インストールする Office 製品が検索されま
す。インストール ポイントに複数の Office 製品が含まれている場合は、ユーザーに対して、インストールする
製品の選択肢が表示されます。
Setup.exe でコア製品フォルダーにある Config.xml ファイルを指定することによって、選択処理を回避し、インス
トールする Office 製品を指定できます。たとえば、Microsoft Office Professional Plus 2010 をインストールする
場合は、次のコマンド ラインを使用できます。
\\server\share\Office14ProPlus\setup.exe /config \\server\share\Office14ProPlus\Pro.WW\Config.xml
ここで、Office14ProPlus はネットワーク インストール ポイントのルートです。
2007 Office system よりも前のバージョンの Office では、Setup.exe は Windows インストーラー (Msiexec.exe)
を呼び出して Office のインストールを実行していました。現在のバージョンでもセットアップは Windows インスト
ーラーを使用しますが、Windows インストーラーの実行可能プログラムは使用されません。Msiexec.exe のコマ
ンド ラインを使用して、Office 2010 (または 2007 Office system) をインストールすることはできません。
メモ:
このバージョンの Setup.exe で認識されるコマンド ライン オプションは数個だけです。詳細については
、「Office 2010 のセットアップのコマンド ライン オプション」を参照してください。
前提条件を確認する
セットアップを開始すると、最小限必要なオペレーティング システムの要件、管理権限など、複数のインストー
ルの前提条件が確認されます。Office をインストールするには、ユーザーはクライアント コンピューターの管理
者である必要があります。または、Microsoft Systems Management Server (SMS)、Microsoft System Center
Configuration Manager 2007 などのツールを使用して、昇格された特権でインストールを実行する必要がありま
す。
Setup.exe を x64 フォルダーから実行すると、セットアップでは、32 ビット版の Office アプリケーションがインス
トールされているかどうかが確認されます。32 ビット版の Office アプリケーションがインストールされている場
合は、64 ビット版の Office 2010 のインストールを続行するにはすべての 32 ビット版 Office アプリケーション
を最初にアンインストールする必要があることを通知するエラー メッセージが表示されます。このメッセージに
は、インストールされている 32 ビット版 Office アプリケーションのリストも含まれます。セットアップで 32 ビット
版 Office アプリケーションが検出されない場合は、64 ビット版の Office 2010 がインストールされます。
Setup.exe を x32 フォルダーから実行すると、セットアップでは、64 ビット版の Office 2010 アプリケーションが
インストールされているかどうかが確認されます。64 ビット版の Office 2010 がインストールされている場合は
、エラー メッセージが表示され、セットアップの実行がブロックされます。64 ビット版の Office 2010 が検出され
ない場合は、32 ビット版の Office 2010 がインストールされます。詳細については、「64 ビット版の Office 2010
」の 64 ビット版のセットアップ プロセスに関する説明を参照してください。
メモ
23

ユーザーが管理者権限を持っていないコンピューターに Office をインストールするには、コンピュータ
ーに管理者権限が与えられるコンテキストでセットアップを実行する必要があります。Office のインスト
ール後、管理権限を持っていないユーザーは、要求に応じてインストールされた機能を含め、インスト
ールされたすべての機能を実行できます。

たとえば、ユーザーが各自のコンピューターの管理者ではない組織で、管理者は次の方法を使用して
Office セットアップに適切な権限を与えることができます。
XML データを読み込む
セットアップは、インストール ポイント上の各パッケージに関する情報を収集し、インストールの既定の設定をま
とめて、指定されたカスタマイズを組み込みます。セットアップは、このすべての情報を複数のソースから XML
データの形式で収集します。

各パッケージの Setup.xml ファイルと <パッケージ>.xml ファイル。インストール ポイントの各フォルダー (
特定の言語に依存しないコア パッケージ用のフォルダーと、各言語に固有のパッケージ用のフォルダー)
には、Setup.xml と <パッケージ>.xml ファイル (たとえば、Microsoft Office Professional Plus 2010 の場合
は ProPlusWW.xml) が含まれています。これらのファイル内の情報を使用して、セットアップで次の処理を
行うことができます。

製品およびその製品で利用可能な言語を指定する。

特定の言語に依存しない要素と言語に固有の要素を組み合わせて、完全な機能を作成する。

統合された機能ツリーを構築する。

インストールに必要な MSI ファイルのセットを収集する。
メモ:
Setup.xml ファイルおよび <パッケージ>.xml ファイルは署名されており、編集できません。これら
のファイルを変更すると、セットアップが失敗します。

セットアップ カスタマイズ ファイル セットアップは、インストール プロセスの初期段階で、インストールする
製品のセットアップ カスタマイズ ファイル (.msp ファイル) が指定されているかどうかを調べます。セットア
ップ カスタマイズ .msp ファイルは、管理者が Office カスタマイズ ツール (OCT) を使用して Office 2010
のインストールをカスタマイズするときに作成されます。OCT はセットアップ プログラムの一部になっており
、ほとんどのカスタマイズに対して推奨されるツールです。このカスタマイズ ファイルには、インストール プ
ロセスを制御するカスタマイズを含め、インストールに関して指定するすべての変更が含まれています。
OCT は、ボリューム ライセンス版の Office 2010 で使用できます。使用している Office 2010 がボリューム
ライセンス版かどうかを確認するには、Office 2010 インストール ディスクをチェックして、Admin という名前
のフォルダーがあるかどうかを調べてください。Admin フォルダーがあれば、ボリューム ライセンス版、
Admin フォルダーがなければ、製品版です。
コマンド ラインまたは Config.xml ファイルでカスタマイズ ファイルが指定されていない場合、セットアップは
インストール ポイントの Updates フォルダーで、インストールする製品に固有のカスタマイズ ファイルを検
索します。Updates フォルダーは、既定でインストール ポイントに含まれています。多くの場合、Updates フ
ォルダーは、インストール ポイントに含まれているすべての Office 製品のセットアップ カスタマイズ .msp
ファイルとソフトウェア更新プログラムの両方を格納する場所として推奨されています。
24

重要
複数のセットアップ カスタマイズ ファイル (.msp ファイル) を展開する場合、初期インストール用の
Updates フォルダーに入れることのできるカスタマイズ .msp ファイルはインストールする Office 2010
製品ごとに 1 つだけなので注意してください。Updates フォルダーでサポートされるセットアップ カスタ
マイズ ファイルは、インストールする Office 2010 製品ごとに 1 つだけです。製品の残りのカスタマイ
ズ .msp ファイルは、Office のインストールが完了した後で展開する必要があります。

複数の Office 2010 製品 (Microsoft Office Professional Plus 2010 と Microsoft Visio Professional
2010 など) を展開する場合は、Updates フォルダーに Office Professional Plus 2010 のカスタマイズ
.msp ファイルと Visio Professional 2010 のカスタマイズ .msp ファイルをそれぞれ 1 つずつ入れること
ができます。Updates フォルダーに入れたカスタマイズ .msp ファイルが最初に展開されます。したがっ
て、そこに入れるのは、インストール後に変更されないようなセットアップ カスタマイズ (たとえば、イン
ストール場所) でなければなりません。

Office 2010 の初期インストールを展開し、サービス パック、修正プログラムなど、Office 2010 ソフトウ
ェアの更新プログラムも展開する必要がある場合、セットアップでそれらの製品更新プログラムをイン
ストール プロセスの一部として適用できます。Office 2010 製品更新プログラムを Updates フォルダー
に入れることができます。このような、Updates フォルダーにセットアップ カスタマイズ .msp ファイルと
製品更新プログラムの両方を入れるシナリオでは、セットアップによって初期インストールでセットアッ
プ カスタマイズ .msp ファイルのみが適用され、インストールの完了後に製品更新プログラムが適用さ
れます。
セットアップは、カスタマイズ ファイルに追加された XML データを使用して、製品のインストール方法を決
定します。たとえば、自動モードで実行するかどうか、どの機能を機能ツリーに表示するかなどです。カスタ
マイズ ファイルでの設定は、Setup.xml ファイルおよび <パッケージ>.xml ファイルに含まれている既定の
設定よりも優先されます。
セットアップ カスタマイズ ファイルの詳細については、「合理化されたカスタマイズ モデル」を参照してくだ
さい。OCT を使用する方法については、「Office 2010 の Office カスタマイズ ツール」を参照してください。

Config.xml ファイル コア製品フォルダーには、それぞれの製品をインストールするセットアップを示す
Config.xml ファイルが含まれています。Config.xml を編集してインストール プロセスをカスタマイズできます
。たとえば、Config.xml の要素を使用して、インストールに含める製品や言語を指定できます。Config.xml
での設定は、カスタマイズ ファイルでの設定、および Setup.xml ファイルや <パッケージ>.xml ファイルに含
まれている既定の設定よりも優先されます。
Config.xml を編集する方法とタイミングの詳細については、「Office 2010 の Config.xml ファイル」を参照し
てください。
機能ツリーを構築する
セットアップは、XML ファイルに含まれている情報を使用して、製品で利用できるすべてのアプリケーションと機
能を含む単一の機能ツリーを作成します。Office カスタマイズ ツールを使用して、機能ツリーを表示し、ユーザ
ーのコンピューターにインストールするアプリケーションおよび機能を指定します。ユーザーが対話形式でセット
アップを実行することを許可されている場合は、セットアップのユーザー インターフェイスに、管理者が変更を
加えた機能ツリーが表示されます。
25
インストールする Office 機能を指定する方法の詳細については、「Office 2010 の機能のインストール状況を
構成する」を参照してください。
ユーザーのコンピューターにローカル インストール ソースを作成する
セットアップは、Office Source Engine (Ose.exe) という名前のプログラムを呼び出して、必要なローカル インス
トール ソース (LIS) をユーザーのコンピューター上に作成します。ローカル インストール ソースを作成するた
めに、セットアップでは、インストール ポイントからユーザーのコンピューター上の隠しフォルダーへファイルをコ
ピーします。既定の場所は、Office をインストールするドライブのルートにある \MSOCache\All Users です。後
で、セットアップは Windows インストーラーを使用して、このローカル インストール ソースから Office をインスト
ールします。
ローカル インストール ソースを使用することには、重要な利点がいくつかあります。

Office をインストールした後、セットアップはローカル ソースを使用して Office の機能を修復、再インストー
ル、または追加できます。

ローカルにあるインストール ソースを使用できるので、ユーザーがソフトウェア更新プログラムを適用する
ときに、ネットワークや CD のソースを求められることが尐なくなります。

あらかじめローカル インストール ソースを展開しておいて、後でユーザーのコンピューターで Office のイ
ンストールを開始することにより、ネットワーク上の負荷を軽減できます。この場合、ローカル インストール
ソースからでもセットアップを実行できます。この方法を使用すると、ユーザーはネットワークに接続せずに
Office のインストールを完了できます。
ローカル インストール ソースの詳細については、「必須のローカル インストール ソース」を参照してください。
Office をインストールする
インストールが始まると、セットアップは必要なディスク容量と機能の依存関係を調べ、Windows インストーラー
を呼び出して、適切なパッケージのセット (MSI ファイル) をローカル インストール ソースからユーザーのコンピ
ューターにインストールします。セットアップは、前に説明した XML データを使用して、インストールに含める
MSI ファイルのセットを決定します。インストール中に表示される進行状況バーには、Updates フォルダーにあ
るカスタマイズやソフトウェア更新プログラムの適用など、インストール プロセス全体が反映されます。
メモ:
セットアップは Windows インストーラーを使用して Office をインストールしますが、セットアップを使用
せず、Windows インストーラーのみを使用しても、個々の MSI ファイルはインストールできません。
カスタマイズ ファイルを適用する
インストール プロセスで、セットアップはカスタマイズ ファイルをユーザーの構成に適用します。その結果は、
以前のバージョンの Office で Windows インストーラー変換 (MST ファイル) を適用した場合の結果と似ていま
す。つまり、カスタマイズの内容は、ユーザーの既定の構成になります。カスタマイズ ファイルには、インストー
ル プロセスをカスタマイズする XML データに加えて、既定のユーザー設定、機能のインストール状況、
Microsoft Outlook のプロファイル、およびユーザーの構成に対するその他の変更を含めることができます。
26
カスタマイズ ファイルは製品固有です。セットアップは、インストールする製品に関連するカスタマイズ ファイル
のみを適用します。
メモ:
複数のセットアップ カスタマイズ .msp 修正プログラムを展開する場合、初期インストール用の
Updates フォルダーに入れることのできるセットアップ カスタマイズ .msp ファイルは Office 2010 製品
ごとに 1 つだけなので注意してください。残りのカスタマイズ .msp ファイルは、Office のインストール
が完了した後で展開する必要があります。前に述べたように、Updates フォルダーでサポートされるカ
スタマイズ .msp ファイルは製品の修正プログラムごとに 1 つだけです。Updates フォルダーに入れた
カスタマイズ .msp ファイルが最初に展開されるので、そこに含めるのはインストール後に変更されな
いようなセットアップ カスタマイズ (たとえば、インストール場所) でなければなりません。
ユーザー グループごとに異なる構成を作成する場合は、カスタマイズ ファイルを別の場所に保存し、セットアッ
プのコマンド ラインで /adminfile オプションを使用して、目的のカスタマイズ ファイルを指定することをお勧めし
ます。次に例を示します。
\\server\share\Office14\setup.exe /adminfile \\server\share\Office14\MyUpdates\Engineering.msp
ここで、Office14 はネットワーク インストール ポイントのルートです。
メモ:
ローカル インストール ソースをプリキャッシュするときに、セットアップは Updates フォルダーをネット
ワーク インストール ポイントからローカル インストール ソースにコピーします。これによって、オフライ
ン インストールの場合でもカスタマイズを含めることができます。セットアップがインストールの前にロ
ーカル コンピューターにカスタマイズ ファイルをキャッシュするのは、この場合だけです。詳細につい
ては、「Office 2010 のローカル インストール ソースをプリキャッシュする」を参照してください。
ソフトウェアの更新プログラムを適用する
インストール プロセスの最後に、セットアップはインストール ポイントの Updates フォルダーを調べ、ソフトウェ
ア更新プログラム (.msp ファイル) の存在を確認します。Office カスタマイズ ツールで作成するセットアップ カ
スタマイズ ファイルとは異なり、ソフトウェア更新プログラムは製品の機能を強化するために、マイクロソフトか
ら配布されます。
ユーザーに対して Office を展開し、さらにソフトウェア更新プログラムの展開も必要とする場合は、セットアップ
を利用して、最初のインストール プロセスを実施するときに更新プログラムを適用できます。予測される必要な
ディスク容量や進行状況バーの表示には、インストール プロセスにおけるこの更新プログラムの手順も反映さ
れます。ユーザーの観点からすると、プロセス全体が 1 つのイベントです。このモデルによって、元のインスト
ール ポイントを保持しながら、新しいユーザーに製品の最新バージョンを提供できます。
メモ:
Updates フォルダーは、Office 2010 の初期または新規のインストール時にのみ使用されます。
Updates フォルダーに含めることができるのは、1 つのセットアップ カスタマイズ .msp 修正プログラム
と、複数のサービス パックおよび修正プログラム (.msp 形式のみ) です。
ソフトウェアの更新処理の詳細については、「統合された更新処理」を参照してください。
27
インストール ポイントに複数の製品を含める
ネットワーク インストール ポイントに複数の Office 2010 製品が含まれている場合、セットアップはすべてのフ
ォルダーとサブフォルダーを調べ、Config.xml ファイルと Setup.xml ファイルを検索し、インストールする製品を
選択するようにユーザーに求めます。
複数の Office 製品をインストールする場合は、すべての製品を同じインストール ポイントに保存し、セットアッ
プをカスタマイズして、特定の Office 製品をユーザーのコンピューターにインストールする方法が効率的です。
メモ:
複数の Office 製品を同じインストール ポイントにコピーするときに、共有されるセットアップ ファイルを
上書きするかどうかを確認するメッセージが表示されることがあります。これらのファイルはすべての
Office 2010 製品で共通なので、重複するフォルダーを再度コピーする必要はありません。この効率的
なしくみによって、ディスク容量が節約され、ネットワーク インストール ポイントを作成およびレプリケ
ートするときの整合性が保持されます。
セットアップを対話形式で実行する
自動モードでインストールを実行することを選択した場合、ユーザーに対してプロセスはほとんどまたはまったく
表示されません。ただし、ユーザーがセットアップのユーザー インターフェイスを表示できるようにしている場合
は、選択した内容によってセットアップのいくつかの動作が影響を受けます。次に例を示します。

インストール ポイントで複数の Office 製品が利用できる場合に、ユーザーがコマンド ライン オプションを
指定せずに Setup.exe を実行すると、セットアップはユーザーに対してインストールする製品の選択肢を表
示します。

インストール ポイントで複数の言語を利用できる場合、セットアップはユーザーのコンピューターの
Windows ユーザー ロケールに合わせて Office の言語を選択します。これが既定の構成です。ただし、ユ
ーザーが [ユーザー設定] インストール オプションを選択した場合は、セットアップのインターフェイスの [
言語] タブに、ネットワーク インストール ポイントにあるすべての利用可能な言語の選択肢が表示されま
す。

カスタマイズ ファイルまたは Config.xml でプロダクト キーを入力し、マイクロソフト カスタマー ライセンス条
項に同意している場合、これらの画面はセットアップ中にユーザーに対しては表示されません。

カスタマイズ ファイルを使用して特定の機能を非表示にしてロックしている場合、これらの機能は機能ツリ
ーには表示されません。
表示設定をカスタマイズする方法の詳細については、「Office 2010 をインストールする前にセットアップをカス
タマイズする」を参照してください。
特定の言語に依存しない設計
Office 2010 (および 2007 Office system) では、Office Professional Plus 2010 などの Office 製品は以下のよ
うにまとめられています。

特定の言語に依存しない要素は 1 つのコア パッケージ (MSI ファイル) にまとめられています。

言語固有の要素はアプリケーションごとに個別のパッケージにまとめられています。
28
ファイルをこのように分類することで、多国間での展開が簡単になります。Office 製品の最も基本的なインスト
ールは、コア パッケージと 1 つの言語で構成されます。言語の追加は、追加の単一言語パック (SLP) をネット
ワーク インストール ポイントにコピーするだけなので、簡単に行えます。すべての SLP は、まったく同じ方法で
コア製品と連動します。英語バージョンを含む、Office のすべての言語バージョンは、同じ方法で展開されます
。セットアップによって、特定の言語に依存しないコアパッケージと言語固有パッケージがシームレスなインスト
ール プロセスで組み合わされます。
重要:
Office 2010 の現在のリリースには、英語、中国語、フランス語、ドイツ語、日本語、スペイン語、および
ロシア語の言語パックのみ が含まれています。他の言語は今後のリリースで提供される予定です。
このセクションの内容

Office の言語バージョン

Office の言語パック
Office の言語バージョン
どの Office 製品にも、尐なくとも 1 セットの言語固有パッケージを含める必要があります。コア パッケージ
(MSI ファイル) のみを単独で展開することはできません。Office 製品の CD やネットワーク インストール ポイン
トでは、これらの言語パッケージはフォルダーに格納されています。各フォルダーの名前には、言語を識別する
言語タグが ll-cc という形式で含まれています (たとえば、英語の米国英語の言語タグは en-us)。各フォルダ
ーには、インストール ファイル一式も含まれています。
たとえば、Office Professional Plus 2010 製品のファイルは、上記のフォルダーに分散しています。Winword.exe
(Microsoft Word 2010 の実行可能ファイル) など、どの言語にも固有でない要素は、ProPlus.WW コア パッケー
ジ内にあります。ヘルプや Word 2010 のユーザー インターフェイスなど、その他の要素は、Word または Office
共有機能の該当する言語固有パッケージ内にあります。
特定の言語に依存しない要素と言語固有の要素は、どちらも完全な機能を作成するために必要です。
Winword.exe 自体は、だれもが使用できる Word アプリケーションを表していません。同様に、ProPlus.WW フォ
ルダーにあるコアの Office Professional Plus 2010 MSI ファイルは、完全な Office 製品を表していません。
セットアップによって、これらのすべての部品が組み合わされて完全な製品になります。各フォルダーの <パッ
ケージ>.xml ファイルおよび Setup.xml ファイルには、完全な機能の作成、統合された機能ツリーの構築、およ
びインストール用 MSI ファイルの正いセットの収集を行うためにセットアップが使用する情報が含まれています
。XML データの収集や必要な MSI ファイルの組み合わせが完了すると、セットアップは Windows インストーラ
ーを使用して、ユーザーのコンピューターに Office をインストールします。ユーザーには、このプロセスが自動
的かつシームレスに実行されるように見えます。
Word.en-us フォルダーなど、個別の MSI ファイルを含む言語固有のフォルダーを使用しないで、Office 2010
に含まれる個別のアプリケーションを展開することはできません。ただし、インストールをカスタマイズして、ユー
ザーのコンピューターにインストールするアプリケーションおよび機能を指定することはできます。
メモ:
Windows インストーラーまたはその他の方法を使用して、Office インストール ポイントの MSI ファイル
を個別にインストールすることはできません。また、デジタル署名された XML ファイル (Setup.xml と <
29
パッケージ>.xml) を編集または変更することもできません。Office 2010 では、セットアップを使用して、
ファイルおよびインストール情報を収集し、インストール プロセスを作成する必要があります。
Office の言語パック
言語固有のパッケージは、Office 製品の言語バージョンと、その言語の単一言語パック (SLP) という 2 つのコ
ンテキストで使用されます。たとえば、フランス語バージョンの Office Professional Plus 2010 には、各アプリケ
ーション用の言語固有のフォルダーと Office Professional Plus 2010 共有機能用の言語固有のフォルダーが
あります。これらのフォルダーは、Office 2010 の他の製品で使用される言語固有のフォルダーと共に、フラン
ス語の SLP に含まれます。
言語パックを独立した製品として展開することもできますし、言語パックを使用して Office 製品を複数の言語で
展開することもできます。言語パックを個別に展開する場合でも、別の製品のインストールの一部として言語パ
ックを展開する場合でも、言語パックに対して一意のプロダクト キーを入力する必要はありません。
メモ:
2007 Office system よりも前のバージョンの Office では、企業ユーザーは、英語 (米国) バージョンの
Office をインストールした後で Multilanguage User Interface (MUI) パックを展開して、言語を追加しま
した。日本語バージョンの Office Standard Edition などのローカライズ バージョンは、コア バージョン
に日本語の MUI パックを追加したものとは同一にはなりませんでした。この設計は、2007 Office
system で簡素化および改善され、Office 2010 にも引き継がれています。
合理化されたカスタマイズ モデル
2007 Office system よりも前のバージョンの Microsoft Office では、インストール後にセットアップをカスタマイ
ズし、Office を管理するために複数のツールが必要でしたが、2007 Office system で、一貫性のある合理化さ
れたモデルが導入されました。Office 2010 では (2007 Office system と同様に)、管理者がセットアップを使用
して Office のインストール、カスタマイズ、および管理を行うことができます。特定のユーザーやコンピューター
の設定を適用する場合、管理者はグループポリシーを使用するできます。
このセクションの内容

Office カスタマイズ ツールを使用する

新規インストールをカスタマイズする

既存の Office のインストールを変更する

Config.xml ファイルを使用して Office をカスタマイズする

セットアップのコマンド ライン オプションを使用する

グループポリシーを使用する
Office カスタマイズ ツールを使用する
Office のインストールをカスタマイズするには、セットアップのコンポーネントである Office カスタマイズ ツール
(OCT) を使用します。OCT は、Office 2010 クライアントのボリューム ライセンス版に含まれています。/admin
コマンド ライン オプションを指定してセットアップを実行すると、OCT が起動されます。OCT を使用して、セット
30
アップ カスタマイズ ファイル (.msp ファイル) を作成します。このファイルは、ネットワーク インストール ポイント
の Updates フォルダーに配置します。前に説明したように、Updates フォルダーは、Office 2010 の初期または
新規のインストール時にのみ使用されます。Updates フォルダーでサポートされるカスタマイズ修正プログラム
は 1 つだけです。
セットアップ カスタマイズ ファイルは、拡張された形式の Windows インストーラー .msp ファイルです。各ファイ
ルは、Office Professional Plus 2010、OneNote 2010 など、特定の製品用に構成されます。セットアップを実行
して Office 製品をインストールする場合、セットアップは Updates フォルダーを調べて、インストールしている製
品に対応するカスタマイズ ファイルを検索します。セットアップで製品をインストールするときに、このカスタマイ
ズ ファイルに基づいて、カスタマイズした設定が適用されます。
複数のセットアップ カスタマイズ ファイルを作成して、異なるユーザー グループ用に Office を構成できます。
セットアップを実行するときに、セットアップのコマンド ライン オプション /adminfile を使用するか、Config.xml (「
Config.xml ファイルを使用して Office をカスタマイズする」を参照) を使用することによって、各インストールで
使用する適切なカスタマイズ ファイルを指定します。
OCT を使用してセットアップ カスタマイズ ファイルを作成する方法の詳細については、「Office 2010 の Office
カスタマイズ ツール」を参照してください。
新規インストールをカスタマイズする
OCT で作成したセットアップ カスタマイズ ファイルを使用すると、セットアップでユーザーのコンピューターに初
めて Office をインストールする方法を変更できます。たとえば、OCT を使用して、次の方法で Office をカスタ
マイズできます。

ユーザーの操作なしにセットアップを実行します (自動モード)。

ユーザーの代わりにあらかじめプロダクト キーを指定し、マイクロソフト ソフトウェア ライセンス条項に同意
します。

ユーザーのコンピューター上の Office ファイルのインストール先を指定します。

Office 2010 をインストールする前に、以前のバージョンの Office を削除するかどうかを選択します。

インストールする Office の機能を指定します。

Microsoft Outlook の設定など、数多くのユーザー オプションの既定値を指定します。
メモ:
Office 2010 では、64 ビット版と 32 ビット版の Office の並行インストールは、アプリケーション単体の
インストールを含めてサポートされていません。たとえば、32 ビット版の 2007 Office system と 64 ビッ
ト版の Office 2010 や、64 ビット版の Microsoft SharePoint Workspace 2010 と 32 ビット版の
Microsoft Excel 2010 の並行インストールはサポートされていません。Office 2010 のカスタマイズ ツ
ールを使用して、64 ビット版と 32 ビット版の Office の並行インストールやカスタマイズを構成すること
はできません。たとえば、64 ビット版の Microsoft Office Professional 2010 と 32 ビット版の Visio
2010 の単一イメージを使用する独自の並行インストールを作成することはできません。64 ビット版の
Office 2010 の詳細については、「64 ビット版の Office 2010」を参照してください。
セットアップをカスタマイズする方法の詳細については、「Office 2010 をインストールする前にセットアップをカ
スタマイズする」を参照してください。
31
既存の Office のインストールを変更する
既存の Office のインストールを変更する必要がある場合は、元のインストールをカスタマイズするときに使用し
たツールと同じツールを使用します。つまり、OCT を実行してセットアップ カスタマイズ ファイルを更新するか、
新しいセットアップ カスタマイズ ファイルを作成します。次に、ソフトウェアの更新プログラムの場合と同じ方法
で、ユーザーのコンピューターにカスタマイズ ファイルを適用します。これによって、ユーザーの既存の Office
のインストールが、指定したカスタマイズの設定で更新されます。Office をインストールするときに利用できるカ
スタマイズは、インストール後に Office を変更するときにも利用できます。
メモ:
セットアップで使用するカスタマイズの中には、Office を初めてインストールするときにのみ適用される
ものがあります。このようなカスタマイズには、Office をインストールするユーザーのコンピューター上
の場所の指定、プロダクト キーの定義、以前のバージョンの Office アプリケーションの削除などがあ
ります。OCT では、新規インストールにのみ適用されるカスタマイズが識別されます。
Config.xml ファイルを使用して Office をカスタマイズする
Config.xml ファイルを使用して Office のインストールを変更できます。Office カスタマイズ ツールを使用した場
合とほとんど同じオプションをカスタマイズできますが、OCT では利用できないその他のオプションもカスタマイ
ズできます。
Config.xml ファイルを使用する方法は、次のようなインストール作業を実行する場合にお勧めします。

セットアップで、Office をインストールせずに、ローカル インストール ソースをユーザーのコンピューターに
コピーする。

ネットワーク インストール ポイントへのパスを指定する。

インストールする製品または言語を選択する。

セットアップでセットアップ カスタマイズ ファイルおよび更新プログラムを検索する場所を変更する。

OCT を実行して新しいカスタマイズ ファイルを作成する必要がない最後のカスタマイズや 1 回限りのカス
タマイズを行う。
Config.xml ファイルを Setup.exe と同じフォルダーに配置すると、セットアップによってファイルが検索および使
用されます。セットアップの /config コマンド ライン オプションを使用して、ファイルの場所を指定することもでき
ます。
メモ:
セットアップ カスタマイズ ファイルと Config.xml ファイルの両方を指定した場合、Config.xml で定義し
たカスタマイズが、カスタマイズ ファイルで指定した同じカスタマイズよりも優先されます。
Config.xml ファイルの内容および形式の詳細については、「Office 2010 の Config.xml ファイル」を参照してくだ
さい。
32
セットアップのコマンド ライン オプションを使用する
セットアップで認識される Office 2010 のコマンド ライン オプションは、数個のみです。これは、2007 Office
system の場合と同様です。OCT は、セットアップ プロパティを構成したり、その他のカスタマイズを指定したり
するための、主要なツールです。
Setup.exe コマンドを使用して以下のタスクを実行できます。

Office カスタマイズ ツールを実行して、セットアップ カスタマイズ (.msp) ファイルを作成します。

指定したセットアップ カスタマイズ ファイルをインストールに適用します。たとえば、特定のカスタマイズ フ
ァイル (.msp ファイル) のパス、またはカスタマイズ ファイルを格納するフォルダーのパスを指定できます。

インストール時にセットアップが使用する Config.xml ファイルを指定します。

セットアップをメンテナンス モードで実行して、既存の Office のインストールに対して変更を加えます。

セットアップを実行して、ユーザーのコンピューターにある指定された製品を修復します。

セットアップを実行して、指定された製品をユーザーのコンピューターから削除します。
Setup.exe コマンドの詳細については、「Office 2010 のセットアップのコマンド ライン オプション」を参照してくだ
さい。以前のバージョンの Office で使用されていた Windows インストーラーのプロパティ、および Office 2010
をインストールするときに使用できるプロパティの詳細については、「Office 2010 のセットアップ プロパティ」を
参照してください。
グループポリシーを使用する
管理者はグループ ポリシーの設定を使用して、ユーザーのコンピューターにおける Office の構成を定義およ
び保持できます。グループ ポリシーは、管理用テンプレートに含まれる Office 2010 のポリシー設定を構成す
るために使用します。これらのポリシー設定は、オペレーティング システムによって適用されます。Active
Directory 環境では、管理者はグループ ポリシー オブジェクトがリンクされているサイト、ドメイン、または組織
単位に属しているユーザーやコンピューターのグループに対して、ポリシー設定を適用できます。実際のポリシ
ー設定は、ポリシーの承認済みレジストリ キーに書き込まれます。これらの設定には、管理者以外のユーザー
による変更を防ぐアクセス制御リスト (ACL) の制限が設定されます。管理者の判断により、厳しく制限された構
成や管理の緩い構成を作成できます。
管理者は、Office 2010 アプリケーションのポリシー設定を使用して、以下の Office ユーザー インターフェイス
を構成する大部分のオプションを管理できます。

メニュー コマンドおよび対応するツール バー ボタン

ショートカット キー

[ オプション ] ダイアログ ボックスの大部分のオプション
メモ:
Office 2010 のポリシー設定の大部分は、OCT でも利用できます (OPA 設定)。管理者は OCT を使用
してセットアップ カスタマイズ .msp ファイルの既定の初期設定を構成できますが、ユーザーはインスト
ール後に大部分の設定を変更できます。特定の構成を強制的に適用する場合は、グループ ポリシー
を使用してください。グループ ポリシー設定は OCT 設定よりも優先されます。
33
必須のローカル インストール ソース
Office 2010 では、既定のインストール処理の一部として、セットアップ時にユーザーのコンピューターにローカ
ル インストール ソースが作成されます。セットアップでは、Office 2010 のすべての製品が 2 段階の手順でイン
ストールされます。最初に、圧縮されたインストール ソース ファイルがユーザーのコンピューターにコピーされ
ます。次に、Windows インストーラーが呼び出され、ローカル インストール ソースから実際のインストールが実
行されます。インストールの完了後も、元のソースへのアクセスが必要なセットアップ操作で、ローカル インスト
ール ソースをそのまま使用できます。ディスク領域の最小要件には、ローカル インストール ソースも含まれま
す。
メモ:
Microsoft Office 2003 の場合、大規模な組織では、通常、管理者インストール ポイントから製品をイ
ンストールしており、ローカル インストール ソースからのインストールはオプションでした。これに対し
て Office 2010 の場合、管理者インストール オプションは存在せず、ローカル インストール ソースが
設計上、必須の要素となっています。
ローカル インストール ソースを使用することで、ソフトウェア更新プログラムの配布処理がより効率的になり、
信頼性も高くなりました。ネットワーク インストール ポイントとユーザーのローカル インストール ソースは、どち
らも直接変更されることはありません。ユーザーのインストールは、クライアント版のソフトウェア更新プログラ
ムを適用するときに同期された状態になります。
いつでも利用できる完全なインストール ソースがローカル コンピューター上に存在することで、以下のような利
点を得ることができます。

ユーザーが Office をインストールする前に、ローカル インストール ソースをユーザーに展開できます。こ
れにより、ネットワークへの影響を最小限に抑え、すべてのユーザーが同時に製品をインストールして
Office 2010 アプリケーションの使用を開始できます。

ユーザーが、ソフトウェア更新プログラムの適用などのメンテナンス作業を実行できます。Office の CD や
ネットワーク ソースの使用を求められることはありません。

ユーザーが移動中の場合、または低速ネットワーク接続や常時接続でないネットワーク接続を利用してい
る場合でも、セットアップを実行できます。事前にローカル インストール ソースを用意しておけば、ネットワ
ークにアクセスする必要はありません。
このような利点を最小限のコストで実現できます。ローカル インストール ソースはハード ディスク領域を消費し
ますが、ローカル インストール ソースを作成して Office をインストールする時間は、ローカル インストール ソ
ースを使用しないで Office をインストールする時間とほぼ同じです。
このセクションの内容

ユーザーのコンピューターにローカル インストール ソースを作成する

ローカル インストール ソース自体を展開する
ユーザーのコンピューターにローカル インストール ソースを作成する
CD またはネットワーク インストール ポイントから Office をインストールする場合、セットアップ時にローカル イ
ンストール ソースを作成するために、Office Source Engine (Ose.exe) と呼ばれるプログラムを使用して、必要
34
なインストール ファイルがローカル コンピューターの隠しフォルダーにコピーされます。既定の場所は、Office
をインストールするドライブのルートにある \MSOCache\All Users です。
Office 製品を構成する各パッケージ (特定の言語に依存しないコア パッケージと 1 つ以上の言語固有のパッ
ケージ) は、個別のダウンロード コードを持ち、MSOCache\All Users の下のサブフォルダーにキャッシュされ
ます。セットアップでは、完全なローカル インストール ソースが常にキャッシュされ、インストールされる製品に
関連するすべてのファイルが含まれます。インストール ポイントに複数の言語が含まれている場合、ユーザー
のコンピューターにインストールされている言語のパッケージだけがキャッシュされます。
追加の Office 製品をユーザーのコンピューターにインストールすると、それらの製品は同じローカル インスト
ール ソースにキャッシュされます。
メモ:
ユーザーが別のドライブに 2 つ目の Office 製品をインストールする場合、そのドライブのルートに 2
つ目のローカル インストール ソースが作成されます。この場合、2 つのローカル インストール ソース
間で共有ファイルが重複する可能性がありますが、このような設計により、各ローカル インストール ソ
ースの完全性と、各ローカル インストール ソースが正しく機能することが保証されます。
ユーザーがローカル インストール ソースを不用意に削除したり、セットアップのユーザー インターフェイスや
Windows ディスク クリーンアップ ウィザードを使用して削除したりすることはできません。MSOCache フォルダ
ーが削除されたか破損した場合、次回にソースが必要になったときに、セットアップが自動的にそのフォルダー
を再作成または修復します。ディスク領域が十分でない場合は、領域を空けるように求めるメッセージが表示さ
れます。新しい更新プログラムやカスタマイズを配布する場合、どのユーザーもソースにアクセスできることを
前提にして配布できます。
メモ:
ローカル インストール ソースを一度作成すると、ユーザーのコンピューター上のその場所は固定され
ます。ユーザーが別のドライブを指定しない限り、後からインストールした追加の Office 製品は、常に
、既存の MSOCache\All Users フォルダーに追加されます。
ローカル インストール ソース自体を展開する
セットアップでは、ローカル インストール ソースを基に Office のインストールが実行されるので、インストール
ソースをあらかじめ展開しておくことで、ネットワークへの要求を最小限に抑えることができます。たとえば、通
常の方法でユーザーのコンピューターからセットアップを実行すると、一度に 1 つのユーザー グループに対し
てローカル インストール ソースを配布できます。事前にキャッシュされたソースをすべてのユーザーに用意して
おけば、Office をインストールするセットアップを、すべてのユーザーが同時に実行できます。この場合、インス
トール作業の大部分はネットワーク経由ではなく、ローカル コンピューター上で実行されます。
詳細については、「Office 2010 のローカル インストール ソースをプリキャッシュする」を参照してください。
また、ローカル コンピューターのローカル インストール ソースからセットアップを直接実行することもできます。
セットアップをローカルで実行することは、セットアップ ファイルの読み込みやメタデータの読み取りなどの処理
がネットワーク経由で発生しないことを意味します。この場合、インストールするコア製品を含むサブフォルダー
が MSOCache\All Users 内にあることを確認する必要があります。各コア製品のサブフォルダーには、セットア
ップ プログラムのコピーが含まれ、特定のフォルダーからセットアップを実行することでその製品がインストー
ルされます。この方法では、ユーザーがネットワーク接続を使用せずに Office をインストールできます。
35
詳細については、「ローカル インストール ソースからセットアップを実行して Office 2010 をインストールする」を
参照してください。
統合された更新処理
2007 Office system よりも前のバージョンの Microsoft Office では、クライアント コンピューターが最新の
Office ソフトウェア更新プログラムを受信し、クライアント コンピューターと管理インストール ポイントとの同期を
維持するために、さまざまな選択を行っていました。Office の新規インストールに続いてソフトウェア更新プログ
ラムがインストールされるようにセットアップを構成したり、更新プログラムを管理インストール ポイントに適用し
て、すべてのクライアント コンピューターに Office を再インストールしたりしていました。
2007 Office system で導入されたアーキテクチャによって、この処理は大幅に簡単になりました。Office 2010
では (2007 Office system と同様に)、更新の必要がないネットワーク インストール ポイントが作成されます。簡
単なコピー操作を行うだけで、新規インストールにソフトウェア更新プログラムを適用できます。既存のインスト
ールがネットワーク インストール ポイントとは関係なく更新されるので、クライアント コンピューターとインストー
ル ソースの同期を維持するように心配する必要がありません。
このセクションの内容

新規インストール時に Office 更新プログラムを適用する

既存の Office のインストールを更新する
新規インストール時に Office 更新プログラムを適用する
Office ソフトウェア更新プログラムを入手したら、ネットワーク インストール ポイントのルートにある Updates フ
ォルダーに更新プログラムをコピーします。ネットワーク インストール ポイント内の既存のファイルは、Office
CD から最初にコピーしたときと同じ状態で残ります。
メモ:
Updates フォルダーを使用すると、Office 2010 製品の初期インストールに更新プログラムのインスト
ールを組み込むことができます。このフォルダーに含まれる Windows インストーラー更新プログラム
ファイルのみが、初期インストールと共にインストールされます。したがって、Microsoft Self-Extractor
パッケージから更新プログラムを抽出する必要があります。また、初期インストールをカスタマイズする
ために、セットアップ カスタマイズ .msp 修正プログラムも Updates フォルダーに入れることができます
。
セットアップを実行して Office をクライアント コンピューターにインストールすると、Updates フォルダーにソフト
ウェア更新プログラムがあるかどうかが検索され、Office をインストールする際に自動的に更新プログラムが
組み込まれます。Updates フォルダーに複数の更新プログラムがある場合、インストール対象である Office 製
品の更新プログラムだけが適用されます。Updates フォルダーにセットアップ カスタマイズ .msp 修正プログラ
ムと製品更新プログラムの両方がある場合、初期インストールと共にセットアップ カスタマイズ .msp 修正プロ
グラムのみが適用され、製品更新プログラムはインストールの完了後に適用されます。また、セットアップでは
更新プログラムが正しい順序で適用されます。その結果、ユーザーは Office の新規インストールと共に最新
の更新プログラムを受け取ります。
ヒント:
36
セットアップ時に、Updates フォルダー以外のフォルダーでソフトウェア更新プログラムを検索するには
、Config.xml ファイルの SetupUpdates 要素を使用します。詳細については、「Office 2010 の
Config.xml ファイル」の「SetupUpdates 要素」を参照してください。
既存の Office のインストールを更新する
いったん Office をインストールした後は、ネットワーク インストール ポイントに戻らずに、ソフトウェア更新プロ
グラムを直接クライアント コンピューターに適用します。それには、Microsoft Systems Management Server、
System Center Configuration Manager 2007 などの展開管理プログラムを使用するか、Windows Server
Update Services を使用するか、または Microsoft Update を使用してインターネットから直接コンピューターを
更新します。
メモ:
クライアント コンピューターに Office をインストールした後で Office を再インストールすると、元のイン
ストールと共に適用されたソフトウェア更新プログラムのみが再適用されます。Updates フォルダーに
新しいソフトウェア更新プログラムをコピーした場合、それらは再インストール中には適用されません。
関連項目
Office 2010 の Office カスタマイズ ツール
Office 2010 の Config.xml ファイル
Office 2010 のセットアップのコマンド ライン オプション
Office 2010 のセットアップ プロパティ
2007 Office system で導入されたセットアップの変更点
Office 2010 のカスタマイズの概要
37
Office 2010 の移行とアップグレードの戦略を計画する
このセクションでは、Microsoft Office 2010 スイート のインストールを計画する方法と、ユーザー データ (以前
インストールした Microsoft Office で作成したユーザーとコンピューターの設定やドキュメント) を移行する方法
を説明します。
このセクションの内容
記事
説明
Office 2010 へのアップグレードを計画する
各種のアップグレード オプションやデータ移行パスを
含む、Microsoft Office 2010 のアップグレード プロセ
スについて説明します。
Office 2010 内のユーザー データのレジストリ キーを
移行する
Office 2010 の一括アップグレードまたはアンインスト
ールアップグレードを使用する際に移行されるレジスト
リ キーの一覧を示します。
Office 2010 の展開オプションを選択する
ネットワーク共有、グループ ポリシー スタートアップ
スクリプト、管理された展開、アプリケーション仮想化、
プレゼンテーション仮想化など、Office 2010 の展開に
使用できる機能について説明します。
38
Office 2010 へのアップグレードを計画する
この記事では、各種アップグレード オプションとデータ移行パスを含む Microsoft Office 2010 のアップグレード
プロセスについて説明します。
この記事の内容

アップグレード プロセスの概要

アップグレード オプションを比較し、データ移行について理解する

ドキュメントを移行する
アップグレード プロセスの概要
下の図は、Office 2010 へのアップグレードを計画する場合のタスクを示しています。
Office 2010 にアップグレードする場合のプロセスは、次の 2 つの主なタスクに分けられます。

新しい Microsoft Office 2010 スイート をインストールする。
39

以前にインストールされた Microsoft Office のバージョンで作成された、ユーザーとコンピューターの設定
およびドキュメントなどのユーザー データを移行する。
アップグレード戦略を計画する場合、まず Office 2010 へのアップグレードに使用する、組織にとって最適なオ
プションを決定します。次に、アップグレードの種類に応じて、データ移行に利用できる選択肢とデータ移行の
実行方法を決定します。
アップグレード オプションを比較し、データ移行について理解
する
Office 2010 へのアップグレードに使用するオプションは、次の 3 つの領域に分類されます。

一括アップグレード 2007 Microsoft Office system など、Office の旧バージョンがコンピューターにインス
トールされます。

アンインストールアップグレード Office 2010 にアップグレードする前に、2007 Office system など、Office
の旧バージョンが最初にアンイントールされます。

新しいオペレーティング システムへのアップグレード コンピューターが Windows 7 などの新しいバージョ
ンのオペレーティング システムを取得し、Office 2010 にアップグレードします。
次の表は、アップグレード オプションと、ユーザーとコンピューターの設定データの移行が実行される方法を示
しています。
アップグレード オプション
ユーザーとコンピューターの設定データの移行
一括アップグレード
Office 2010 のインストール時に実行される移行
アンインストールアップグレード
各 Office 2010 アプリケーションを最初に使用するとき
に実行される移行
新しいオペレーティング システムへのアップグレード
新しいオペレーティング システムがインストールされ
る前に対象コンピューターから設定を取得するために
、ユーザー状態移行ツール (USMT) を使用して実行さ
れる移行。新しいオペレーティング システムがインスト
ールされた後、USMT は設定を保存するために使用さ
れます。
Office 2010 へのデータの移行には、Office の旧バージョンで作成されたユーザーとコンピューターの設定とド
キュメントの両方が含まれます。移行されるレジストリ キーの一覧については、「Office 2010 内のユーザー デ
ータのレジストリ キーを移行する」を参照してください。
以前にインストールされた Office のバージョンで作成されたドキュメントは、コンピューターに現在の形式のま
ま残され、一括アップグレードまたはアンインストールアップグレードを使用する場合、必要に応じて別の機会
に移行または変換できます。新しいオペレーティング システムへのアップグレードを実行する場合、新しいオペ
40
レーティング システムをインストールし、コンピューターを Office 2010 にアップグレードする前に、ソース コンピ
ューターから移行ストアにドキュメントを移動する必要があります。USMT を使用すると、このプロセスをより簡
単に行えるようになります。USMT の使用方法の詳細については、「User State Migration Tool 4.0 ユーザー ガ
イド」(http://go.microsoft.com/fwlink/?linkid=166111&clcid=0x411) を参照してください。
組織に最適のオプションを決定したら、Office の旧バージョンを使用して作成されたドキュメントにとって最適の
移行戦略を決定する必要があります。
ドキュメントを移行する
下の図は、Office 2010 へのドキュメントの移行を計画する場合のタスクを示しています。
これらのタスクは、次の手順でさらに詳細に定義されます。
1.
変更内容を確認する ドキュメントの移行を計画する場合、新規、変更、または削除される内容など、最初
にインストールしようとする Office 2010 アプリケーションに対する変更を確認します。詳細については、「
Office 2010 の変更」を参照してください。
2.
移行の考慮事項を確認する 次に、アプリケーション固有の移行の考慮事項を確認します。詳細について
は、「Office 2010 での製品と機能の変更」に示された各アプリケーションに対する移行の考慮事項を参照
してください。
3.
サポートするファイル形式を計画する 変更と移行の考慮事項を確認したら、Office 2010 にアップグレー
ドした後でサポートするファイル形式の戦略を決定します。 詳細については、「よく寄せられる質問: ファイ
ル形式」(http://go.microsoft.com/fwlink/?linkid=166107&clcid=0x411) を参照してください。
4.
OMPM を使用して評価する 最後に、Office Migration Planning Manager (OMPM) を使用して、ご使用の
環境内のファイルを確認し、OMPM で入手できる Office ファイル コンバーターを使用して、これらのファイ
ルをアーカイブするか、一括変換するか、または手動で変換するかを決定します。
41
関連項目
Office 2010 内のユーザー データのレジストリ キーを移行する
42
Office 2010 内のユーザー データのレジストリ キーを
移行する
ここでは、Microsoft Office 2010 の一括アップグレードまたはアンインストールアップグレードのどちらかを使用
する際に移行されるレジストリ キーを Microsoft Office 2003 および 2007 Microsoft Office system アプリケー
ションのアルファベット順で一覧表示します。MigApp.xml ファイルでユーザー状態移行ツール (USMT) を使用
する場合、新しいオペレーティング システムへのアップグレードを使用する際にこれらの同じ設定を移行できま
す。また、この記事では、移行時に含まれるキーと移行時に明示的に除外されるキーについて説明します。
USMT 対応 MigApp.xml の詳細については、「USMT の XML ファイルのカスタマイズ」
(http://go.microsoft.com/fwlink/?linkid=164974&clcid=0x411) を参照してください。
この記事の内容

Microsoft Office 2003 の設定

Microsoft Office 2007 の設定
Microsoft Office 2003 の設定
共通設定 <含まれる>
HKCU\Software\Microsoft\Office\Common\* [*]
HKCU\Software\Microsoft\Office\11.0\* [*]
HKCU\Software\Microsoft\Shared Tools\* [*]
HKCU\Software\Microsoft\Shared Tools\Proofing
Tools\Custom Dictionaries [*]
HKCU\Software\Microsoft\Office\11.0\Common\Internet\*
[*]
%APPDATA%\Microsoft\Office [*.acl]
%APPDATA%\Microsoft\Office\Recent [*]
%APPDATA%\Microsoft\Proof\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13D0D7E93FA8F9}\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{64AB6C69-B40E-40AF-9B7F-
43
F5687B48E2B6}\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{87EF1CFE-51CA-4E6B-8C76E576AA926888}\* [*]
共通設定 <除外される>
HKCU\Software\Microsoft\Shared Tools\Proofing
Tools\1.0\Custom Dictionaries\* [*]
HKCU\Software\Microsoft\Office\11.0\Shortcut Bar
[LocalPath]
HKCU\Software\Microsoft\Office\11.0\Common\Internet
[LocationOfComponents]
HKCU\Software\Microsoft\Office\11.0\Common\Open Find\*
[*]
HKCU\Software\Microsoft\Office\11.0\Common\Internet
[UseRWHlinkNavigation]
HKCU\Software\Microsoft\Office\11.0\Common\InternetServer
Cache\* [*]
Access 2003 <含まれる>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\Access\* [*]
HKCU\Software\Microsoft\Office\11.0\Access\* [*]
HKCU\Software\Microsoft\Office\11.0\CMA\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\
[Microsoft Access]
%APPDATA%\Microsoft\Office [Access11.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent
Templates\* [Template*]
44
Access 2003 <除外される>
HKCU\Software\Microsoft\Office\11.0\Access\Settings
[MRU*]
Excel 2003 <含まれる>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\11.0\Excel\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\
[Microsoft Excel]
%APPDATA%\Microsoft\Excel\ [EXCEL11.xlb]
%APPDATA%\Microsoft\Office\ [EXCEL11.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent
Templates\* [Template*]
Excel 2003 <除外される>
HKCU\Software\Microsoft\Office\11.0\Excel\Recent
Files\* [*]
FrontPage 2003 <含まれる>
HKCU\Software\Microsoft\FrontPage\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft FrontPage]
%APPDATA%\Microsoft\FrontPage\State [CmdUI.PRF]
%APPDATA%\Microsoft\Office [fp11.pip]
%APPDATA%\Microsoft\FrontPage\Snippets
[FPSnippetsCustom.xml]
45
FrontPage 2003 <除外される>
HKCU\Software\Microsoft\FrontPage [WecErrorLog]
HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage
Explorer\Recent File List\* [*]
HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage
Explorer\Recent Web List\* [*]
OneNote 2003 <含まれる>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources
[SKULanguage]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\
[Microsoft Office OneNote]
%APPDATA%\Microsoft\Office\ [OneNot11.pip]
%APPDATA%\Microsoft\OneNote\ [Preferences.dat]
%APPDATA%\Microsoft\OneNote\ [Toolbars.dat]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent
Templates\* [Template*]
OneNote 2003 <除外される>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\
[BackupLastAutoBackupTime]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\
[BackupFolderPath]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\
[LastCurrentFolderForBoot]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\ [Last
Current Folder]
46
Outlook 2003 <含まれる>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\Outlook\* [*]
HKCU\Software\Microsoft\Office\11.0\Outlook\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft Outlook]
HKCU\Software\Microsoft\Office\Outlook\OMI Account
Manager\Accounts\* [*]
HKCU\Software\Microsoft\Office\11.0\Outlook\Journal\* [*]
%APPDATA%\Microsoft\Signatures\* [*]
%CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat]
%APPDATA%\Microsoft\Outlook [outcmd11.dat]
%APPDATA%\Microsoft\Outlook [outcmd.dat]
%APPDATA%\Microsoft\Outlook [views.dat]
%APPDATA%\Microsoft\Outlook [OutlPrint]
%APPDATA%\Microsoft\Office [MSOut11.pip]
%APPDATA%\Microsoft\Outlook [*.rwz]
%APPDATA%\Microsoft\Outlook [*.srs]
%APPDATA%\Microsoft\Outlook [*.NK2]
%APPDATA%\Microsoft\Outlook [*.xml]
HKCU\Software\Microsoft\Exchange\* [*]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [001e023d]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [001f023d]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [*]
47
Outlook 2003 <除外される>
HKCU\Software\Microsoft\Office\11.0\Outlook
[FirstRunDialog]
HKCU\Software\Microsoft\Office\11.0\Outlook [Machine
Name]
HKCU\Software\Microsoft\Windows
NT\CurrentVersion\Windows Messaging
Subsystem\Profiles\*\0a0d020000000000c000000000000046
[111f031e]
HKCU\Identities\* [LDAP Server]
HKCU\Software\Microsoft\Internet Account
Manager\Accounts\* [LDAP Server]
HKCU\Software\Microsoft\Office\Outlook\OMI Account
Manager\Accounts\* [LDAP Server]
PowerPoint 2003 <含まれる>
HKCU\Software\Microsoft\Office\11.0\PowerPoint\* [*]
HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList
[Default]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft PowerPoint]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent
Templates\* [Template*]
PowerPoint 2003 <除外される>
HKCU\Software\Microsoft\Office\11.0\PowerPoint\Recent File List\*
[*]
HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList\*
[*]
48
Project 2003 <含まれる>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings
[Microsoft Project]
%APPDATA%\Microsoft\Office [MSProj11.pip]
%APPDATA%\Microsoft\MS Project\11\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent
Templates\* [Template*]
Project 2003 <除外される>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS
Project\Recent File List [*]
Publisher 2003 <含まれる>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\11.0\Publisher\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft Publisher]
%APPDATA%\Microsoft\Office [*.acl]
%APPDATA%\Microsoft\Publisher [pubcmd.dat]
%APPDATA%\Microsoft\Office\ [*.jsp]
Publisher 2003 <除外される>
HKCU\Software\Microsoft\Office\11.0\Publisher\Recent
File List\* [*]
49
Visio 2003 <含まれる>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\
[Microsoft Office Visio]
CSIDL_APPDATA\Microsoft\Office\[Visio11.pip]
CSIDL_LOCAL_APPDATA\Microsoft\Visio\ [content.dat]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*
[*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*
[Template*]
Visio 2003 <除外される>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[LastFile*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[MyShapesPath]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[UserDictionaryPath1]
Word 2003 <含まれる>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\11.0\Word\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft Word]
%APPDATA%\Microsoft\Templates [Normal.dot]
%APPDATA%\Microsoft\Office [Word11.pip]
%APPDATA%\Microsoft\Office [WordMa11.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent
50
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent
Templates\* [Template*]
Word 2003 <除外される>
HKCU\Software\Microsoft\Office\11.0\Word\Options
[PROGRAMDIR]
Microsoft Office 2007 の設定
共通設定 <含まれる>
HKCU\Software\Microsoft\Office\Common\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\*
[*]
HKCU\Software\Microsoft\Shared Tools\* [*]
%APPDATA%\Microsoft\Office [*.acl]
%APPDATA%\Microsoft\Office\Recent [*]
%APPDATA%\Microsoft\Templates\* [*]
%APPDATA%\Microsoft\Proof\* [*]
%APPDATA%\Microsoft\UProof\* [*]
HKCU\Software\Microsoft\Shared Tools\Proofing
Tools\*\Custom Dictionaries [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13D0D7E93FA8F9}\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{64AB6C69-B40E-40AF-9B7FF5687B48E2B6}\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{87EF1CFE-51CA-4E6B-8C76E576AA926888}\* [*]
51
共通設定 <除外される>
HKCU\Software\Microsoft\Office\12.0\Shortcut Bar
[LocalPath]
HKCU\Software\Microsoft\Office\12.0\Common\Internet
[LocationOfComponents]
HKCU\Software\Microsoft\Office\12.0\Common\Open
Find\* [*]
HKCU\Software\Microsoft\VBA\6.0\Common
%CSIDL_LOCAL_APPDATA%\Microsoft\Office [*.qat]
Access 2007 <含まれる>
%APPDATA%\Microsoft\Office [Access11.pip]
HKCU\Software\Microsoft\Office\Access\* [*]
HKCU\Software\Microsoft\Office\12.0\Access\* [*]
HKCU\Software\Microsoft\Office\12.0\CMA\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\
[Microsoft Access]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\File
MRU\* [*]
Access 2007 <除外される>
HKCU\Software\Microsoft\Office\12.0\Access\Settings
[MRU*]
Excel 2007 <含まれる>
HKCU\Software\Microsoft\Office\12.0\Excel\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\
[Microsoft Excel]
%APPDATA%\Microsoft\Excel\ [EXCEL11.xlb]
52
%APPDATA%\Microsoft\Office\ [EXCEL11.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\File
MRU\* [*]
Excel 2007 <除外される>
HKCU\Software\Microsoft\Office\12.0\Excel\Recent
Files\* [*]
OneNote 2007 <含まれる>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\
[Microsoft Office OneNote]
%APPDATA%\Microsoft\Office\ [OneNot12.pip]
%APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Preferences.dat]
%APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Toolbars.dat]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent
Templates\* [*]
%APPDATA%\Microsoft\MS Project\12\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent
Templates\* [Template*]
OneNote 2007 <除外される>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\
[LastMyDocumentsPathUsed]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Paths\
[BackupFolderPath]
Outlook 2007 <含まれる>
HKCU\Software\Microsoft\Office\Outlook\* [*]
53
HKCU\Software\Microsoft\Office\12.0\Outlook\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings
[Microsoft Outlook]
HKCU\Software\Microsoft\Office\Outlook\OMI Account
Manager\Accounts\* [*]
%APPDATA%\Microsoft\Signatures\* [*]
%CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat]
%APPDATA%\Microsoft\Outlook [outcmd11.dat]
%APPDATA%\Microsoft\Outlook [outcmd.dat]
%APPDATA%\Microsoft\Outlook [views.dat]
%APPDATA%\Microsoft\Outlook [OutlPrint]
%APPDATA%\Microsoft\Office [MSOut11.pip]
HKCU\Software\Microsoft\Exchange\* [*]
%APPDATA%\Microsoft\Outlook [*.rwz]
%APPDATA%\Microsoft\Outlook [*.srs]
%APPDATA%\Microsoft\Outlook [*.NK2]
%APPDATA%\Microsoft\Outlook [*.xml]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [*]
HKCU\Software\Microsoft\Office\12.0\Outlook\Journal\* [*]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [001e023d]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [001f023d]
Outlook 2007 <除外される>
HKCU\Software\Microsoft\Office\12.0\Outlook
[FirstRunDialog]
HKCU\Software\Microsoft\Office\12.0\Outlook [Machine
Name]
54
HKCU\Software\Microsoft\Windows
NT\CurrentVersion\Windows Messaging
Subsystem\Profiles\*\0a0d020000000000c000000000000046
[111f031e]
HKCU\Identities\* [LDAP Server]
HKCU\Software\Microsoft\Internet Account
Manager\Accounts\* [LDAP Server]
HKCU\Software\Microsoft\Office\Outlook\OMI Account
Manager\Accounts\* [LDAP Server]
PowerPoint 2007 <含まれる>
HKCU\Software\Microsoft\Office\12.0\PowerPoint\* [*]
HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList
[Default]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings
[Microsoft PowerPoint]
%APPDATA%\Microsoft\PowerPoint [PPT11.pcb]
%APPDATA%\Microsoft\Office [PowerP11.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\File
MRU\* [*]
PowerPoint 2007 <除外される>
HKCU\Software\Microsoft\Office\12.0\PowerPoint\Recent File List\*
[*]
HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList\*
[*]
Project 2007 <含まれる>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings
[Microsoft Office Project]
55
%APPDATA%\Microsoft\Office [MSProj12.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent
Templates\* [Template*]
Project 2007 <除外される>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS
Project\Recent File List [*]
Publisher 2007 <含まれる>
HKCU\Software\Microsoft\Office\12.0\Publisher\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings
[Microsoft Publisher]
%APPDATA%\Microsoft\Office [*.acl]
%APPDATA%\Microsoft\Publisher [pubcmd.dat]
%APPDATA%\Microsoft\Office [Publis11.pip]
%APPDATA%\Microsoft\Office\ [*.jsp]
Publisher 2007 <除外される>
HKCU\Software\Microsoft\Office\12.0\Publisher\Recent
File List\* [*]
Visio 2007 <含まれる>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\
[Microsoft Office Visio]
%APPDATA%\Microsoft\Office\ [Visio12.pip]
%CSIDL_LOCAL_APPDATA%\Microsoft\Visio\ [content.dat]
56
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*
[*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*
[Template*]
Visio 2007 <除外される>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[LastFile*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[MyShapesPath]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[UserDictionaryPath1]
Word 2007 <含まれる>
HKCU\Software\Microsoft\Office\12.0\Word\*
[*]
%APPDATA%\Microsoft\Templates\* [*]
%APPDATA%\Microsoft\QuickStyles\* [*]
%APPDATA%\Microsoft\Document Building
Blocks\* [*]
%APPDATA%\Microsoft\Bibliography\* [*]
%APPDATA%\Microsoft\Office [Word11.pip]
%APPDATA%\Microsoft\Office [WordMa11.pip]
Word 2007 <除外される>
HKCU\Software\Microsoft\Office\12.0\Word\Data
[PROGRAMDIR]
HKCU\Software\Microsoft\Office\12.0\Word\Options
[PROGRAMDIR]
57
Office 2010 の展開オプションを選択する
Microsoft Office 2010 を展開する手段として、ネットワーク共有、グループ ポリシー スタートアップ スクリプト、
管理された展開、アプリケーションの仮想化、およびプレゼンテーションの仮想化を使用できます。これらのオ
プションは、単独で使用したり、複数を組み合わせて使用できます。たとえば、管理された展開を使用して
Office 2010 仮想アプリケーションを展開し、管理できます。グループ ポリシーのソフトウェアのインストール
(GPSI) を使用して Office 2010 を展開することはできません。GPSI の代替手段として、コンピューターのスター
トアップ スクリプトを割り当てる方法があります。
展開のオプションの説明図については、「Deployment Options for Microsoft Office 2010 (英語)」
(http://go.microsoft.com/fwlink/?linkid=168621&clcid=0x411) を参照してください。この記事には、図、説明、利
点、制限、推奨事項、およびツールが含まれています。
展開のオプション
組織に最も適した展開のオプションを以下から選択します。
ネットワーク共有
Office 2010 を展開する簡単な方法は、ネットワーク インストール ポイントを作成し、Microsoft Office CD の内
容をネットワーク共有にコピーすることです。ネットワーク共有に対象のリソース (ユーザーやコンピューター) か
らアクセスできることを確認してください。
グループ ポリシー スタートアップ スクリプト
管理者は、グループ ポリシーを使用して、Office 2010 を展開するためのコンピューター スタートアップ スクリ
プトを割り当てることができます。スクリプトの作成には、クライアント コンピューターでサポートされる言語を使
用できます。Windows スクリプト ホストがサポートする Microsoft Visual Basic Scripting Edition (VBScript)、
JScript などの言語、およびコマンド ファイルを一般に使用します。
58
管理された展開
管理者は、Microsoft System Center Essentials、Microsoft System Center Configuration Manager などの変更
および構成の管理ソフトウェアを使用して Office 2010 アプリケーションを展開できます。System Center
Essentials と Configuration Manager のどちらを選択するかは、主に組織の規模によって決定されます。
アプリケーションの 仮想化
管理者は、ユーザーが Office 2010 アプリケーションをデスクトップ上で実行できるように Microsoft Application
Virtualization (App-V) を展開オプションの一部として使用できます。Microsoft Application Virtualization によっ
てアプリケーションはオンデマンドでデスクトップにストリームされ、実行されます。ただし、アプリケーションはデ
スクトップ上にはインストールされません。
プレゼンテーションの 仮想化
管理者は、ユーザーが Office 2010 アプリケーションをワークステーションから操作できるように Windows
Server 2008 ターミナル サービスを展開のオプションとして使用できます。ターミナル サービスは共有サーバー
で実行され、アプリケーションのユーザー インターフェイスをローカル ワークステーションなどのリモート システ
ムに提供します。ターミナル サービス用の Microsoft Application Virtualization では、一連のアプリケーション
仮想化処理で Office 2010 アプリケーションが最適化され、ターミナル サービスを使用してプレゼンテーション
の仮想化として提供されます。
59
Office 2010 のデスクトップ構成を計画する
このセクションでは、Microsoft Office 2010 を展開する前に検討すべきアイテムについての情報とガイドライン
を示します。
このセクションの内容
記事
説明
OneNote 2010 を計画する
Microsoft OneNote 2010 の展開を計画する方法につ
いて説明します。
Outlook 2010 を計画する
Microsoft Outlook 2010 を展開するときに考慮すべき
点について説明します。
SharePoint Workspace 2010 を計画する
Microsoft SharePoint Workspace 2010 の展開を計画
する方法について説明します。
Visio 2010 のカスタマイズとオプションを計画する
Microsoft Visio 2010 で設定できるいくつかのカスタマ
イズとオプションについて説明します。
Office 2010 のセキュリティを計画する
インフォメーション ワーカーの生産性を維持しながら
セキュリティ上の脅威に対する堅牢な対策を講じるの
に役立つ Office 2010 の新しいセキュリティ コントロー
ルについて説明します。
Office 2010 のグループ ポリシーを計画する
グループ ポリシーを使用して Office 2010 アプリケー
ションの設定を構成および適用する方法に関する情
報を提供します。
Office 2010 の複数言語の展開を計画する
Office 2010 を複数の言語で展開するときの計画の検
討事項について説明します。
Office 2010 用に仮想化を計画する
仮想化の概念、組織での仮想化の利用方法、および
現在の環境に最適な方式と種類を選択する方法につ
いて説明します。
リモート デスクトップ サービス (ターミナル サービス)
を計画する
リモート デスクトップ サービス (ターミナル サービス)
を使用した Office 2010 の展開を計画する方法につい
て説明します。
Office 2010 でのアクセシビリティを計画する
Microsoft Office アクセシビリティ チェックの概要を示
します。アクセシビリティ チェックによって、障碍のある
ユーザーが Office 2010 製品にアクセスしやすくなり
ます。
60
OneNote 2010 を計画する
この記事では、Microsoft OneNote 2010 を展開するための計画プロセスについて説明します。
この記事の内容

計画の概要

組織の要件を評価する

OneNote 2010 の変更内容を確認する

移行時の検討事項を確認する

OneNote のアップグレードを計画する

OneNote Web アプリケーションを計画する

SharePoint 製品で OneNote を使用する際の検討事項
計画の概要
次の図に、OneNote 2010 を企業内に展開するときの計画手順の概要を示します。
61
組織の要件を評価する
通常、計画プロセスは、組織の要件を確認するために現在の環境を評価することから始まります。ここで確認
する事項は次のとおりです。

コンピューターが Microsoft Office 2010 のシステム要件を満たしているか

製品を以前のバージョンからアップグレードするのか

ファイル形式やユーザー データの設定を移行する際の検討事項

インターネット上でのドキュメントの共有禁止など、セキュリティに関する検討事項インターネット上でのドキ
ュメントの共有禁止など、セキュリティに関する検討事項

多国語の必要性
OneNote 2010 のシステム要件
OneNote 2010 のシステム要件については、「Office 2010 のシステム要件」の「Microsoft OneNote 2010」を参
照してください。
現在の環境で使われているハードウェアとソフトウェアの評価ツールについては、「Office 2010 の評価ツール」
を参照してください。
OneNote 2010 へのアップグレード
以前のバージョンの Microsoft OneNote からアップグレードする場合は、この記事の「OneNote のアップグレー
ドを計画する」で、OneNote 2010 の新しいファイル形式と、Microsoft Office OneNote 2007 または OneNote
2003 からアップグレードする際の検討事項を確認してください。
セキュリティに関する検討事項
Office 2010 アプリケーションを組織内で利用する場合のセキュリティに関しては、セキュリティ上の脅威と
Office 2010 の新しいセキュリティ用コントロールに関する情報が「Office 2010 のセキュリティの概要」、「セキュ
リティの脅威と Office 2010 のセキュリティ対策を理解する」、「Office 2010 のセキュリティを計画する」の各記
事で提供されています。
多国語の必要性
Office 2010 では特定の言語に依存しないアーキテクチャによって、多国語での展開が簡素化されています。
Microsoft Office Professional Plus 2010 などの Office 2010 製品は、特定の言語に依存しないコア パッケージ
と、言語固有の 1 つ以上のパッケージで構成されています。Office 2010 アプリケーションを多国語で展開する
方法については、「Office 2010 の複数言語の展開を計画する」と「Office 2010 の言語のセットアップと設定を
カスタマイズする」を参照してください。
62
OneNote 2010 の変更内容を確認する
OneNote 2010 の展開計画では現在のリリースの変更内容を確認することも必要です。OneNote 2010 の新機
能、変更点、および削除された機能については、「OneNote 2010 での変更点」を参照してください。
移行時の検討事項を確認する
計画プロセスの次の段階では、以前のバージョンの OneNote から OneNote 2010 に移行するユーザーのため
に、移行の際の検討する事項を確認します。これらの検討事項については、「OneNote 2010 での変更点」の「
移行時の検討事項」を参照してください。
OneNote のアップグレードを計画する
OneNote 2010 では、ファイルの保存のために以前のバージョンと異なる新しいファイル形式が使用されます。
OneNote 2010 の新機能 (数式、バージョン管理、リンク ノートの作成、複数レベルのサブページなど) の多くで
新しいファイル形式が必要とされます。新しいファイル形式を使用すると Web 上でノートブックを共有できるの
で、Web ブラウザーを使用してノートブック ファイルを表示したり編集したりできます。OneNote 2010 で新規に
作成したノートブックは、既定では新しいファイル形式で保存されます。
以下に、以前のバージョンからのアップグレードに関する情報を示します。
OneNote 2007 からのアップグレード
OneNote 2010 では、Microsoft Office OneNote 2007 のファイル形式で保存したノートブックを表示したり、開
いて編集したりできます。また、Office OneNote 2007 形式のノートブックを OneNote 2010 形式に変換する、あ
るいは逆に、Office OneNote 2007 形式に戻すこともできます。
Office OneNote 2007 から OneNote 2010 にアップグレードするとき、Office OneNote 2007 の既存のノートブ
ックは既定では自動的に変換されません。OneNote 2010 のファイル形式で保存したノートブックを、Office
OneNote 2007 で開いて使用することはできません。
Office OneNote 2007 ユーザーとノートブックを共有することが必要かどうかを検討してください。この点に関す
る推奨事項は次のとおりです。

OneNote 2010 をインストールしていない Office OneNote 2007 ユーザーと共有するノートブックは、アップ
グレードしないことをお勧めします。

以前のバージョンの OneNote ユーザーとノートブックを共有する必要がない場合は、既存のノートブックを
OneNote 2010 形式に変換することをお勧めします。これで新しい製品の機能をすべて利用できるようにな
ります。
Office OneNote 2007 のノートブックを開いた場合は、アプリケーション タイトル バーに "[互換モード]" と表示
されるので、Office OneNote 2007 のファイル形式であることがわかります。
ノートブックのファイル形式を変更するには、ナビゲーション バーにあるノートブック アイコンを右クリックし、[プ
ロパティ] をクリックします。[ノートブックのプロパティ] ダイアログで、ノートブックの形式を Office OneNote
2007 から OneNote 2010 に変更できます。また、それを Office OneNote 2007 形式に戻すこともできます。
63
OneNote 2003 からのアップグレード
OneNote 2003 のノートブックは OneNote 2010 (および Office OneNote 2007) では読み取り専用になります。
つまり、OneNote 2010 と Office OneNote 2007 では、OneNote 2003 形式のファイルは編集できません。
OneNote 2003 から OneNote 2010 にアップグレードして引き続き OneNote 2003 のノートを編集するには、ノ
ートブックを OneNote 2010 形式か Office OneNote 2007 形式にアップグレードする必要があります。それには
、OneNote 2010 でノートブックを開き、OneNote 2003 ノートブックの各ページの上部にある情報バーをクリック
します。
OneNote 2003 ノートブックを OneNote 2010 形式または Office OneNote 2007 形式に変換すると、もう元の形
式に戻すことはできません。そのため、ノートブックのバックアップ コピーを作成してから新しい形式に変換する
ことをお勧めします。
OneNote Web アプリケーションを計画する
Microsoft OneNote Web アプリケーションは、どこからでも OneNote のノートブックにアクセスして簡単な編集
やノートブックの共有が行える、OneNote 2010 のオンライン コンパニオンです。OneNote Web アプリケーション
を使用すると、コンピューターに製品版の OneNote がインストールされていなくても、Web ブラウザーからアク
セスしてノートブックを編集できます。パーソナル コンピューター、携帯電話、または Web を通じて、他のユー
ザーとドキュメントを共有し、表示や編集を行うことができます。
Microsoft Office Web Apps は Windows Live を通じてユーザーに提供されます。また、Office 2010 のボリュー
ム ライセンスを取得して、Microsoft SharePoint 2010 製品をベースとするドキュメント管理ソリューションを使用
しているビジネス カスタマーも利用できます。ビジネス カスタマーは、Microsoft SharePoint Server 2010 また
は Microsoft SharePoint Foundation 2010 が稼働するサーバーにインストールされた Office Web Apps を実行
できます。企業環境では、SharePoint 2010 製品の稼働するサーバー上で Office Web Apps を実行することに
よって、組織のデータ管理をもう一歩高めることができます。
このセクションでは、Microsoft Office Web Apps のシステム要件と、ダウンロード、展開、および使用方法に関
するリソースへのリンクを示します。
現在の環境に OneNote Web アプリケーション を展開することを計画している場合は、Office Web Apps の展
開に関する次の記事を読むことをお勧めします: Office Web Apps について (SharePoint 2010 製品にインスト
ールされている) (http://go.microsoft.com/fwlink/?linkid=185473&clcid=0x411)、Office Web Apps の計画
(SharePoint 2010 製品にインストールされている)
(http://go.microsoft.com/fwlink/?linkid=185475&clcid=0x411)、Office Web Apps を展開する (SharePoint 2010
製品にインストールされる) (http://go.microsoft.com/fwlink/?linkid=185483&clcid=0x411)。
このセクションの内容

Office Web Apps のシステム要件

Office Web Apps の展開と使用方法に関するリソース
Office Web Apps のシステム要件
次の表は、Office Web Apps のシステム要件です。
64
システム要件
詳細
サポート対象オペレーティング システム
Windows Server 2008
Windows Server 2008 R2 および Windows Server
2008 Service Pack 2 (SP2)
ハードウェア
プロセッサ: 64 ビット、デュアル プロセッサ、3 GHz
RAM: 4 GB (スタンドアロン)、8 GB (ファーム)
ハード ディスク: 80 GB
ソフトウェア
SharePoint Foundation 2010
または
SharePoint Server 2010
ブラウザーのサポート
Internet Explorer 7.0 以降 (Windows)
Safari 4.0 以降 (Mac)
Firefox 3.5 以降 (Windows、Mac、Linux)
Office Web Apps の展開と使用方法に関するリソース
次の表は、Office Web Apps と OneNote Web アプリケーション の計画、展開、および使用に関するドキュメント
とダウンロード情報のリソースです。
リソース
説明
Microsoft Office Web Apps (Beta) (英語)
Office Web Apps のダウンロード。
(http://go.microsoft.com/fwlink/?linkid=183997&clcid=0x411)
(英語)
Office Web Apps について (SharePoint 2010 製品にインスト Office Web Apps の社内型ソリューションとそ
ールされている)
れを使用して組織のユーザーの利便を図るた
(http://go.microsoft.com/fwlink/?linkid=185473&clcid=0x411) めの情報。
Office Web Apps の計画 (SharePoint 2010 製品にインストー Office Web Apps の社内型ソリューションの展
ルされている)
開計画のための情報。
(http://go.microsoft.com/fwlink/?linkid=185475&clcid=0x411)
Office Web Apps を展開する (SharePoint 2010 製品にインス Office Web Apps の展開のための情報。
トールされる)
(http://go.microsoft.com/fwlink/?linkid=185483&clcid=0x411)
Office Web Apps を管理する (SharePoint 2010 製品にインス 組織の Office Web Apps を管理するための情
トールされる)
65
リソース
説明
(http://go.microsoft.com/fwlink/?linkid=185498&clcid=0x411) 報。
SharePoint 製品で OneNote を使用する際の検討事項
このセクションでは、OneNote 2010 を SharePoint 2010 製品で使用するとき検討すべき事項を要約します。
[チェックアウトを必須にする] をオフにする
共同編集では、複数のユーザーが互いの変更を妨げたり、他のユーザーをロックアウトしたりすることなく、い
つでも同じドキュメントに対して共同作業を行うことができます。共同編集をセットアップして管理するときは、次
のことを検討する必要があります。
チェックアウト ユーザーが編集のために SharePoint Server 2010 のライブラリからチェックアウトしたドキュメ
ントがこれでロックされてそのユーザーだけが編集できるようになり、共同編集が禁止されます。共同編集
が行われるドキュメント ライブラリでは [チェックアウトを必須にする] をオンにしないでください。
SharePoint Server 2010 では、[チェックアウトを必須にする] は既定でオフにされます。共同編集が行われ
ているとき、ユーザーはドキュメントを手動でチェックアウトしてはいけません。
バージョン管理
Microsoft Word 2010 および Microsoft PowerPoint 2010 と異なり、OneNote 2010 ではバージョン情報が
OneNote ファイル本体に格納されます。このため、管理者は OneNote のノートブックを SharePoint Server
2010 のドキュメント ライブラリに格納するとき、次の推奨事項に従ってください。

マイナー バージョン管理をオンにしないでください。これは SharePoint Server 2010 の既定の設定です。

メジャー バージョン管理がオンの場合は、格納するバージョンの最大数を妥当な値に設定することをお勧
めします。SharePoint が作成するメジャー バージョンごとにファイルのバージョン履歴が完全な形で保存さ
れるので、記憶域の効率という面でやや不利です。メジャー バージョン管理をオンにする場合は、[次の数
のメジャー バージョンを保存する] をオンにすることをお勧めします。これで、ファイルの編集が長引いても
際限なくバージョンが作られることがなくなり、サイトに割り当てられた記憶域を使い尽くすような事態を避
けることができます。SharePoint Server 2010 では、既定でメジャー バージョン管理がオフにされます。
バージョン管理とチェックアウトに関する計画の詳細については、「バージョン管理、コンテンツ承認、チェックア
ウトの計画 (SharePoint Server 2010)」(http://go.microsoft.com/fwlink/?linkid=186210&clcid=0x411) を参照し
てください。
Microsoft Office OneNote 2007 との混在環境
OneNote 2010 はファイル形式に関して Office OneNote 2007 と互換性があり、Office OneNote 2007 ユーザ
ーとの共同編集をサポートしています。混在環境では、ノートブックを Office OneNote 2007 のファイル形式で
保存する必要があります。これで Office OneNote 2007 ユーザーと OneNote 2010 ユーザーが、そのノートブッ
クで一緒に作業を行えるようになります。ただし、OneNote 2010 ファイル形式にアップグレードすれば、
66
OneNote Web アプリケーションとの互換性と共にその主要な機能のいくつかを利用できるようになり、製品版
の OneNote をインストールしなくてもノートブックの編集や共同編集を行えます。
OneNote 2010 では、いつでも Office OneNote 2007 ファイルを OneNote 2010 ファイルにアップグレードできる
ので、このアップグレード パスにより、組織の環境を混在環境から Office 2010 上の統合環境へ簡単に移行で
きます。
関連項目
OneNote 2010 での変更点
Office 2010 の変更
Office Web Apps を展開する (SharePoint 2010 製品にインストールされる)
Microsoft OneNote 2010 Beta Help blog (英語)
67
Outlook 2010 を計画する
組織のメッセージング環境により、Microsoft Outlook 2010 の展開の方針が決まります。このセクションでは、
Outlook 2010 の展開計画に関する情報を提供します。また、このアプリケーションのアップグレード、初回のイ
ンストール、移動ユーザーやリモート ユーザーの計画、インストール時期の決定、セキュリティの計画などを行
う際に考慮すべき要因に関する情報も提供します。
このセクションの内容
記事
説明
Outlook 2010 の計画の概要
計画プロセスの概要を示し、Outlook 2010 の展開を
計画するときに考慮すべき要因について説明します。
いつ Outlook 2010 をインストールするかを決定する
Outlook 2010 の展開で使用できる種々の戦略の要件
、利点、および欠点について説明します。
Outlook 2010 で Exchange キャッシュ モードの展開を
計画する
Outlook 2010 の Exchange キャッシュ モード展開を計
画するときに考慮すべき情報を提供します。
Outlook 2010 でユーザー アカウントの自動構成を計
画する
Outlook 2010 のユーザー アカウントを自動的に構成
する 2 つの検出メカニズム、Autodiscover と Common
Settings Discover について説明します。
Outlook 2010 のセキュリティと保護を計画する
組織の電子メール メッセージのセキュリティを確保す
るのに役立つ Outlook 2010 の機能について説明しま
す。
68
Outlook 2010 の計画の概要
組織のメッセージング要件を綿密に確認することで、Microsoft Outlook 2010 の最適な展開を計画できます。こ
の記事では、Outlook 2010 を展開するときに考慮すべき点について説明します。
この記事の内容

組織のニーズを判断する

Outlook をインストールする時期と方法を選択する

セキュリティとプライバシーの考慮事項

以前のバージョンの Outlook からアップグレードする

アップグレードの計画で考慮すべきその他の事項

他のメール プログラムおよびスケジュール管理プログラムからアップグレードする
組織のニーズを判断する
組織のメッセージング環境により、Outlook 2010 の展開の方針が決まります。考慮する要素として、Outlook を
アップグレードするのか、初めてインストールするのか、移動ユーザーまたはリモート ユーザーについて計画
するのか、これらの要素とその他の要素を組み合わせて選択するのか、などがあります。
アップグレードまたは初めてのインストール
以前のバージョンの Microsoft Outlook から Outlook 2010 にアップグレードする場合は、以前の設定を移行す
るかどうか、ユーザー プロファイルを変更するかどうか、および新しいカスタマイズ オプションを使用するかどう
かを考慮します。Office カスタマイズ ツール (OCT) には、ユーザーの現在の設定を移行したり、新しい
Microsoft Exchange サーバーの定義または新しい機能のカスタマイズなど、その他のカスタマイズを行ったり
するためのオプションがあります。ユーザーの設定は、セキュリティの設定を除き、既定で自動的に移行されま
す。
クライアント コンピューターに Outlook を初めて展開する場合、各ユーザーには、電子メール メッセージング
サーバーの接続やその他の重要な Outlook 設定に関する情報を保存するための Outlook プロファイルが必
要です。ユーザーのプロファイル設定を定義するには、OCT を使用するか、Outlook プロファイル (.prf) ファイ
ルを展開します。
データを移行する
組織で Outlook 以外のメール クライアントを使用している場合、そのメール クライアントから Outlook 2010 に
データを移行する必要がある可能性があります。Outlook で用意されているインポーター (Eudora Light 用など
) を利用すると便利です。インポーターは自動的に実行されるように構成できません。システム管理者がインポ
ーターを使用して、個々のユーザーのデータを移行します。
69
リモート ユーザーと移動ユーザー
Outlook をカスタマイズすることによって、リモート ユーザーと移動ユーザーの操作性を最適化したり、同じコン
ピューター上の複数のユーザーに合わせて Outlook を設定したりできます。
リモート ユーザーには、Outlook Anywhere (以前のバージョンの Outlook では RPC over HTTP と呼ばれてい
た) 機能や Exchange キャッシュ モード機能を構成できます。通信速度の遅い接続または安定性の低い接続を
介して Outlook を使用している場合は、これらの機能により、ユーザーの操作性が向上します。Outlook
Anywhere を使用すると、仮想プライベート ネットワーク (VPN) 接続を使用せずに、インターネットから組織内
の Exchange サーバーに安全に接続できるように構成できます。Exchange キャッシュ モードは、ユーザーのメ
ールボックスのローカル コピーを作成する Outlook の機能で、Office Outlook 2003 で導入されたものです。す
べての構成で Exchange キャッシュ モードの使用をお勧めしますが、特にリモート ユーザーには効果的です。
この機能を使用すると、ユーザーは、ネットワークに接続しているかどうかに関係なく、より信頼性の高い方法
で Outlook データにアクセスできます。
複数のユーザーが同じコンピューターを共有している場合は、Windows オペレーティング システムのログオン
機能を使用して、ユーザーのログオン検証を管理します。1 つのコンピューターにインストールできる Outlook
のバージョンは 1 つだけなので、アプリケーション仮想化を展開しない限り、どのユーザーも同じバージョンの
Outlook を使用する必要があります。同じコンピューター上で複数の Outlook ユーザーを設定する方法の詳細
については、「他のユーザーと共有しているコンピューターで Outlook を使用する」
(http://go.microsoft.com/fwlink/?linkid=100528&clcid=0x411) を参照してください。
多言語の要件
Microsoft Office 2010 には、国際的環境または多言語環境で展開するための幅広いサポートが用意されてい
ます。2007 Microsoft Office system と同様、Office 2010 製品は、特定の言語に依存しないコア パッケージと
、1 つ以上の言語固有のパッケージで構成されています。各言語バージョンに含まれている校正ツールに加え
、その他の言語の校正ツールをダウンロードして展開すれば、多言語のグループはさまざまな言語でファイル
を操作、編集できます。
Outlook 2010 は、製品全体で Unicode をサポートしているので、多言語の組織は多言語の環境でメッセージ
やその他の情報をシームレスに交換できます。
クライアントとメッセージング サーバーのプラットフォーム
Outlook 2010 の一部の機能 (Exchange キャッシュ モードなど) を使用するには、メッセージング プラットフォー
ムとして Microsoft Exchange Server が必要です。Outlook 2010 は以前のバージョンの Exchange と連携でき
ますが、Outlook 2010 の一部の機能は特定バージョンの Exchange が必要です。この理由に加え、Outlook
2010 では他の機能についても Exchange との統合が強化されていることから、Outlook 2010 を最新バージョン
の Exchange と組み合わせて使用することをお勧めします。
Outlook 2010 の展開のカスタマイズに関する決定事項は、使用している Exchange Server のバージョンによっ
て異なります。現在メッセージング サーバーとして Exchange Server を使用しており、Exchange 2003 またはそ
れ以降にアップグレードしていない場合は、Outlook 2010 の展開の時期に合わせて Exchange Server をアップ
グレードすることを検討してください。Outlook 2010 と組み合わせて使用できる最も古い Exchange Server のバ
ージョンは、Exchange Server 2003 です。
70
Outlook をインストールする時期と方法を選択する
Outlook 2010 をインストールする時期と方法には、いくつかの選択肢があります。たとえば、以下に示すどの選
択肢が組織にとって最適かを検討してください。

複数のユーザー グループについて Outlook を段階的または一度にインストールあるいはアップグレード
する。

Outlook をスタンドアロン アプリケーションとしてインストールする。

Office 2010 のインストール前、インストール中、またはインストール後に、Outlook をインストールする。
各組織は環境が異なるので、Outlook 2010 へのアップグレード時期に関する決定も異なってきます。たとえば
、組織内に、Outlook のアップグレードを担当するメッセージング グループと、その他の Microsoft Office アプリ
ケーションの展開を計画する別のグループがあるとします。この場合、2 つのグループ間で展開を調整するより
も、他の Office アプリケーションとは別に Outlook をアップグレードする方が簡単なこともあります。
Outlook 2010 を以前のバージョンの Outlook と同じコンピューターに共存させることはできません。以前のバー
ジョンを使用する必要がある場合は、Outlook 2010 をインストールしたり、Outlook 2010 をアプリケーションの
仮想化と共に展開したりしないでください。詳細については、「いつ Outlook 2010 をインストールするかを決定
する」を参照してください。
Outlook の設定とプロファイルをカスタマイズする
Outlook のインストールは、Outlook のユーザー設定とプロファイルを 2 つの方法で処理できるようにカスタマ
イズできます。

Outlook のユーザー設定を OCT で指定する。

新しいまたは既存の Outlook プロファイルを管理するためのオプションを OCT で指定するか、Outlook プ
ロファイル (.prf) ファイルを使用する。
たとえば、既存の Outlook ユーザーに対しては現在のプロファイルと設定を移行できるようにする一方で、新し
い Outlook ユーザーに対しては既定のプロファイルと設定を定義します。既存のプロファイルに変更を加えて、
新しい Outlook ユーザー用の新しい既定のプロファイルにすることもできます。Outlook 2010 を Microsoft
Exchange Server 2010 と共に展開する場合は、OCT または .prf ファイルを使用して、1 つのプロファイルに対
して複数の Exchange アカウントを追加できます。
OCT を使用して Outlook をカスタマイズするとき、選択した内容とインストールに関するその他の基本設定は、
セットアップ中に適用されるカスタマイズ ファイルに保存します。後で設定とプロファイル情報を更新するときは
、OCT でカスタマイズ ファイルを開き、新しいコピーを保存します。
Outlook のプロファイルを構成する方法の詳細については、「Office 2010 の Office カスタマイズ ツール」を参
照してください。
重要
 既に Outlook プロファイルに Exchange アカウントがあるユーザーを Outlook 2003 または Outlook
2007 からアップグレードする場合、Exchange アカウントがもう 1 つプロファイルに追加されるという既
知の問題があります。この問題は、Outlook をアップグレードして、"プロファイルの変更" および "既
定のプロファイルに対する変更を定義" に構成されたユーザー定義の OCT ファイル (.msp) または
.prf ファイルを使用してカスタマイズを適用する際に発生する可能性があります。
71

ユーザーを Outlook 2010 にアップグレードする際に、1 つのプロファイルに複数の Exchange アカウン
トが作成されないようにするには、.prf ファイルを作成してプロパティ BackupProfile=False および
UniqueService=Yes を設定する必要があります。この手順については、「Multiple Exchange accounts
created in Outlook 2010 with existing Outlook profiles after upgrading from an earlier Office version
using a custom MSP (英語)」(http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x411) (英語) を
参照してください。
購読およびその他の共有機能を構成する
Office Outlook 2007 と同様、Outlook 2010 には、新しいコンテンツ ソースを簡単に定期受信できる機能が含ま
れており、それらの機能を組織内外のユーザーと共有できます。コンテンツ ソースとしては、Microsoft
SharePoint Foundation 2010 と SharePoint Foundation 2010 の連絡先、仕事、予定表、そしてローカルの予定
表とインターネット ベースの予定表 (iCalendar) があります。
Really Simple Syndication (RSS) は、もう 1 つの共有機能で、概要コンテンツの内部ソースまたはインターネッ
ト ベース ソース (.xml ファイル) をユーザーが定期受信できるようにして、サイトで新しい情報をチェックする手
間を解消します。他にも、特定の RSS フィードや予定表の定期受信をユーザーに対して展開したり、定期受信
やコンテンツをユーザー間で共有する方法を管理するための設定を構成したり、ユーザーが所有するデータの
コピーをサーバーで更新する頻度を指定したりできます。
Outlook を Terminal Services と組み合わせて使用する
Windows Server の Terminal Services を使用すると、Outlook 2010 のボリューム ライセンス コピーを 1 つだ
け Terminal Services コンピューターにインストールできます。Outlook をローカル コンピューターで実行する代
わりに、複数のユーザーがサーバーに接続し、そのサーバーから Outlook を実行します。
Outlook を Terminal Services と組み合わせて使用して最適な結果を得るためには、Outlook の構成をどのよう
にカスタマイズするかに注意を払ってください。たとえば、Outlook 2010 では、Exchange キャッシュ モードを
Terminal Services と組み合わせて構成できます。ただし、各ユーザーのメールボックスを格納するのに十分な
ディスク領域を Terminal Services サーバー コンピューター上に用意する必要があります。同じ Terminal
Services コンピューターで提供されている他のアプリケーションを含む環境で、Outlook がその構成要素になっ
ている場合があります。
Collaboration Data Object の依存関係
Collaboration Data Object (CDO) は、Outlook 2010 ではサポートされていません。CDO 1.2.1 に依存する一部
のソリューションは引き続き動作する可能性がありますが、CDO 1.2.1 は Exchange 複数カウント環境用に設計
されてはいないので、予期しない結果となることがあります。Outlook のソリューションには、CDO 1.2.1 ではなく
、Outlook オブジェクト モデルを使用してください。
古いアイテムの整理
Outlook のメールボックスは、ユーザーがアイテムを作成したり受信したりするのに伴って拡大します。メール
ボックスを管理可能な大きさに維持するには、重要でも頻繁には使用しない古いアイテムを別の場所に保存 (
72
アーカイブ) する必要があります。通常は、古いアイテムを自動的に保存フォルダーに移動し、内容の有効期
限が切れて無効になったアイテムは破棄されるようにすると便利です。Outlook 2010 の古いアイテムの整理を
使用すると、この処理を自動的に管理できます。しかし、ここでは古いアイテムの整理ではなく、Microsoft
Exchange Server 2010 のメッセージング レコード管理 (MRM) の個人用アーカイブ機能を使用することをお勧
めします。この機能を使用すると個人用フォルダー ファイル (.pst) が不要になるからです。Exchange Server
2010 の個人用アーカイブを使用すると、電子メール アーカイブ フォルダーがオンラインで保存されるので、
Microsoft Outlook Web App を使用するか、別のコンピューターから Outlook 2010 を使用して、アーカイブされ
たファイルにアクセスできます。このどちらかのクライアント アプリケーションを使用することで、アーカイブ メー
ルボックスを表示し、プライマリ メールボックスとアーカイブの間でメッセージを移動またはコピーできるようにな
ります。Outlook 2010 を Exchange Server 2010 と共に展開する場合は、Outlook 2010 の古いアイテムの整理
ではなく Exchange Server 2010 の個人用アーカイブ機能を使用することを検討してください。詳細については、
「個人アーカイブについて: Exchange 2010 のヘルプ」
(http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x411) を参照してください。
Outlook 2010 の古いアイテムの整理機能を使用する場合は、Outlook グループ ポリシー テンプレート
(Outlk14.adm) を使用すると、Outlook 2010 の古いアイテムの整理をカスタマイズする設定を構成できます。ま
た、Office カスタマイズ ツール (OCT) を使用して既定の設定を構成することもできます。その場合はユーザー
が設定を変更できます。
Outlook データ ファイル (.pst)
Outlook 2010 を Exchange Server 2010 と一緒に展開する予定であれば、Outlook データ ファイル (.pst) が不
要になるので、Exchange Server 2010 メッセージング レコード管理 (MRM) の個人アーカイブ機能を使用するこ
とをお勧めします。Exchange Server 2010 の個人アーカイブを使用することによって、電子メール アーカイブが
オンラインで保存されるため、ユーザーは Microsoft Outlook Web アプリケーションを使用するか、別のコンピ
ューターから Outlook 2010 を使用して、アーカイブされているファイルにアクセスできます。これらのどちらかの
クライアント アプリケーションを使用して、アーカイブ メールボックスを表示し、プライマリ メールボックスとアー
カイブの間でメッセージを移動またはコピーできます。詳細については、「個人アーカイブについて: Exchange
2010 のヘルプ」(http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x411) を参照してください。
Outlook 2010 を Exchange Server 2003 または Exchange Server 2007 と一緒に展開する予定であれば、.pst
ファイルをローカル (推奨) またはネットワーク共有に保存するよう構成できます。ネットワークが高帯域幅で信
頼性が高い場合にのみ、.pst ファイルをネットワーク共有に保存することを検討してください。ユーザーの .pst
ファイルがネットワーク共有に保存されていて、ネットワークへの接続が失われた場合、そのユーザーの
Outlook の操作性は低下し、保存されていない変更が失われる可能性があります。
アイテム保持ポリシー
アイテム保持ポリシーの設定は、ドキュメントの保存期間に関して組織で定められているアイテム保持ポリシー
のガイドラインを遵守するのに役立ちます。Outlook 2010 では、古いアイテムの整理に基づくアイテム保持設
定の展開に、Outlook 2010 のグループ ポリシーは使用できません。アイテム保持ポリシーを展開する必要が
ある場合は、Exchange Server 2010 のメッセージング レコード管理 (MRM) 機能の利用を検討してください。詳
細については、「メッセージング レコード管理について: Exchange 2010 のヘルプ」
(http://go.microsoft.com/fwlink/?linkid=169263&clcid=0x411) を参照してください。
73
セキュリティとプライバシーの考慮事項
Outlook には、セキュリティとプライバシーに関連する機能が多数組み込まれています。
Office セキュリティ センター
セキュリティ センターは、2007 Office system で導入されたもので、セキュリティとプライバシーのオプションを
管理する主要な場所を提供します。以前のバージョンの Office で使用されていた [最高]、[高]、[中]、[低] の
各セキュリティ レベルは、より合理化されたセキュリティ システムに置き換えられています。
ユーザーのためにウイルスや迷惑メールを遮断する
Outlook 2010 には、ウイルスの拡散を最小限に抑え、ユーザーが迷惑メールを受け取らないようにするための
機能が組み込まれています。
Office Outlook 2007 と同様、Outlook 2010 では、組織のニーズをサポートするために、グループ ポリシーを使
用してウイルス対策およびその他のセキュリティ設定を構成できます。また、以前にリリースの Outlook と同様
、Outlook セキュリティ テンプレートを使用して設定を構成することもできます。どちらの構成方法でも、たとえ
ば電子メール メッセージでブロックするファイルの種類の一覧を変更できます。
ウイルスが Outlook アドレス帳 (OAB) を使用して感染を広げることを防止する Object Model (OM) Guard が更
新されています。Outlook で最新のウイルス対策ソフトウェアをチェックして、OAB へのアクセスの警告やその
他の Outlook のセキュリティ警告を表示する状況を指定できます。
Outlook 2010 には、ユーザーが迷惑メールの受信を減らせるようにするための機能がいくつかあります。
Outlook 2010 の迷惑メール フィルターは、以前のバージョンの Outlook でメールのフィルターに使用されてい
たルールに置き換わるものです。フィルターによって検出されたメッセージは [迷惑メール] フォルダーに振り分
けられ、後で表示または削除できます。Outlook 2010 には、迷惑メール フィルターで有効な電子メール メッセ
ージを判別できるようにするための消印機能 (Office Outlook 2007 で導入された機能) が組み込まれています
。
迷惑メールの送信者は、グラフィック イメージなどの外部コンテンツが含まれた Web ビーコンを HTML 電子メ
ール メッセージに埋め込む可能性があります。そのような電子メールをユーザーが開くか表示すると、Web ビ
ーコンによってユーザーの電子メール アドレスが有効であることが確認されます。これにより、さらに多くの迷
惑メールを受け取る可能性が高くなります。Outlook 2010 では、外部サーバーからの画像の自動ダウンロード
を既定でブロックすることにより、ユーザーが迷惑メールのターゲットになる可能性を小さくします。
Outlook 2010 では、フィッシング メールや虚偽のドメイン名によって引き起こされる問題を防止できます。
Outlook では、既定でフィッシング メールがスクリーン処理されます。フィッシング メールとは、安全であるよう
に見せかけて、実際にはユーザーの銀行口座番号やパスワードなどの個人情報を盗むように設計された電子
メールです。Outlook では、電子メール アドレスに含まれる疑わしいドメイン名に関する警告を表示することに
より、虚偽のユーザーからの電子メール メッセージを受け取らないようにすることもできます。Outlook 2010 は
、電子メール アドレスの国際化ドメイン名 (IDN) をサポートしています。IDN を使用すると、英語ではなくネイテ
ィブ言語でドメイン名を登録および使用できます。IDN のサポートは、フィッシャーによる同形異義語攻撃で利
用されてしまいます。この攻撃は、英語だけでなく、さまざまな言語の文字を使用して、正規のドメイン名に類似
したドメイン名を作成するものです。ユーザーを騙して安全な Web サイトにアクセスしていると思い込ませるこ
とが目的です。
74
Outlook 2010 のセキュリティとプライバシーを計画する方法の詳細については、「Outlook 2010 のセキュリティ
と保護を計画する」を参照してください。
暗号化の機能を構成する
Outlook には、セキュリティが強化された電子メール メッセージをインターネットまたはローカル イントラネット経
由で送受信するための暗号化の機能が用意されています。Outlook 2010 の展開時にこれらの機能をカスタマ
イズして、組織にとって適切な暗号化オプションを設定できます。
電子メール メッセージのセキュリティを強化するための追加の機能を実装することもできます。たとえば、組織
のセキュリティ ポリシーに合ったセキュリティ ラベルを提供できます。社外に送信または転送してはいけない電
子メール メッセージに適用するセキュリティ ラベルとして、"内部使用のみ" などのラベルを実装できます。
電子メール メッセージに対する権限を制限する
Information Rights Management (IRM) を使用すると、機密性の高い情報を含む電子メール メッセージやその
他の 2007 Office system コンテンツ (ドキュメント、ワークシートなど) が、許可されていないユーザーによって
転送、編集、またはコピーされることを防止できます。Outlook 2010 のユーザーは IRM を使用して、電子メー
ル メッセージに "転送不可" のマークを付けることができます。これにより、メッセージの受信者がそのメッセー
ジを転送、印刷、またはコピーする権限は自動的に制限されます。また、組織のニーズに合わせてカスタマイ
ズした Office 全体の IRM 権限ポリシーを定義および展開して、ユーザーがその新しい権限ポリシーを電子メ
ール メッセージやその他の Office ドキュメントに使用するようにすることもできます。
Outlook 2010 の電子メール プロトコルと電子メール サーバー
Outlook 2010 は、さまざまな電子メール サーバーおよび電子メール サービスと組み合わせて使用できます。
Outlook でサポートしている主な電子メール サーバーおよび電子メール サービスには以下のものが含まれま
す。

簡易メール転送プロトコル (SMTP)

Post Office Protocol 3 (POP3)

Internet Mail Access Protocol Version 4 (IMAP4)

Exchange Server (Version 2003 およびそれ以降) 用のメッセージング アプリケーション プログラミング イ
ンターフェイス (MAPI)

Hewlett-Packard OpenMail など、他のメッセージング ソースおよび情報ソース。Outlook 2010 での MAPI
拡張インターフェイスの使用によって、これらのサービス プロバイダーを利用できるようになります。
HTTP は Outlook Connector のインストールによってサポートされます。
ユーザーは電子メール サーバーなしで Outlook 2010 を使用して、連絡先、仕事、予定表の各機能をスタンド
アロン構成で使用できます。
75
以前のバージョンの Outlook からアップグレードする
以前の Outlook のインストールの上に Outlook 2010 をインストールできます。他の Office 2010 アプリケーショ
ンと同様、レジストリに保管されたユーザー設定が移行されます。ユーザーのコンピューターに MAPI プロファ
イルが既に存在する場合は、通常、そのプロファイルを引き続き使用するように展開を構成できます。ただし、
インターネット メールのみのモードでインストールされている Outlook 2000 またはそれより前の Outlook から
アップグレードする場合は、ユーザー プロファイルを再作成する必要があります。
Outlook 2010 を以前のバージョンの Outlook と同じコンピューターに共存させることはできません。ユーザーの
ために以前のバージョンが必要な場合は、Outlook 2010 をインストールしたり、Outlook 2010 をアプリケーショ
ンの仮想化と共に展開したりしないでください。
以前のバージョンの Outlook からユーザーをアップグレードする場合は、ユーザー プロファイルの構成につい
て選択を行い、Exchange キャッシュ モードの問題を検討すると共に、FAX およびフォームの変更に注意する
必要があります。
機能の変更と移行に関する考慮事項の概要については、「Outlook 2010 での変更点」を参照してください。
Exchange キャッシュ モードを有効にしてアップグレードする
Office Outlook 2003 または Office Outlook 2007 で既に Exchange キャッシュ モードを有効にしているユーザ
ーを Outlook 2010 にアップグレードするのは簡単です。Exchange キャッシュ モードの設定を変更しなければ、
Outlook 2010 で同じ設定が保持されます。.ost または OAB ファイル形式は変更されていないので、アップグレ
ード中にこれらのファイルを作成し直す必要はありません。
ただし、組織の環境内に ANSI 形式の Outlook データ ファイル (.ost) が存在する場合は、ファイルを Outlook
2010 に移行するときに追加的な操作が必要になることがあります。ユーザーが非 Unicode (ANSI) 形式のデー
タ ファイル (.ost) と大きな Exchange メールボックスを使用している場合は、Outlook でそのメールボックスを
.ost ファイルに同期しようとしたときにエラーが発生する可能性があります。そのため、ユーザーの .ost ファイ
ルを Unicode 形式にアップグレードすることをお勧めします (Outlook の ANSI 形式のファイルには 2 GB のサ
イズ制限がありますが、Outlook の Unicode 形式のファイルにはこの制限がないからです)。Unicode は
Outlook 2010 の既定のファイル形式です。既存の非 Unicode (ANSI) 形式の .ost ファイルを Unicode 形式に
強制的にアップグレードする方法については、「Outlook 2010 で Exchange キャッシュ モードを構成する」の「非
Unicode ANSI 形式の .ost ファイルを Unicode 形式に強制的にアップグレードするには」を参照してください。
Exchange キャッシュ モードの計画に関するその他の考慮事項については、「Outlook 2010 で Exchange キャッ
シュ モードの展開を計画する」を参照してください。
アップグレードの計画で考慮すべきその他の事項
アップグレードの準備をするときは、以下の問題についても確認する必要があります。

統合された電子メール アーカイブ、権限の集中管理、複数の Exchange アカウントのサポート、メール ヒン
ト、ボイス メール プレビュー、ボイス メールの保護などの新機能を利用するために、Exchange Server
2010 にアップグレードする必要がありますか。Exchange Server 2010の詳細については、「Microsoft
Exchange 2010」(http://go.microsoft.com/fwlink/?linkid=163579&clcid=0x411) を参照してください。
76

アップグレードの一部として、Outlook のユーザー プロファイルに変更を加える必要がありますか。たとえ
ば、新しい Exchange サーバーを定義したり、Outlook 2010 の新機能を有効にすることが考えられます。
Outlook のプロファイルのカスタマイズの詳細については、「Office 2010 の Office カスタマイズ ツール」を
参照してください。

どのような方法で既存のインストールのバックアップを作成し、格納しますか。新しいリリースにアップグレ
ードする前に、既存のデータをバックアップすることをお勧めします。Outlook ファイルのバックアップの詳
細については、「Microsoft Outlook 個人用フォルダー バックアップ ツールを使用する」
(http://go.microsoft.com/fwlink/?linkid=81366&clcid=0x411) を参照してください。

ユーザーはどのようにして Office 2010 のインターフェイスと機能を学習しますか。詳細については、
Office.com (http://go.microsoft.com/fwlink/?linkid=169378&clcid=0x411) を参照してください。

廃止された機能、新機能、または変更された機能が、アップグレードのタイミングと方法に影響を与えます
か。以前のバージョンの Outlook からの変更点の一覧については、「Outlook 2010 での変更点」を参照し
てください。
他のメール プログラムおよびスケジュール管理プログラムか
らアップグレードする
他の電子メール プログラムおよびスケジュール管理プログラムから Outlook 2010 にアップグレードできます。
Outlook のインポート機能を使用すると、アップグレード プロセスを簡略化できます。
次の表は、Outlook 2010 でサポートされている移行パスを示しています。
ソフトウェア プログラム
バージョン
Outlook Express
4.x、5.x、6.x
Eudora Pro、Eudora Light
2.x、3.x、4.x、5.x、6.x、7.x
メモ:
Microsoft Mail のファイルは Outlook 2010 にインポートできません。また、Outlook 2010 と Schedule+
の間で情報を共有することもできません。
関連項目
Office 2010 の Office カスタマイズ ツール
Outlook 2010 での変更点
Outlook 2010 で Exchange キャッシュ モードの展開を計画する
77
いつ Outlook 2010 をインストールするかを決定する
Microsoft Outlook 2010 は、Microsoft Office 2010 に含まれる他のアプリケーションより前にインストールする
か、他のアプリケーションと同時にインストールするか、他のアプリケーションの後にインストールすることがで
きます。Outlook 2010 は、さまざまなユーザー グループに対して別々のタイミングで展開することもできます。
Microsoft Word 2010 をインストールせずに Outlook 2010 をインストールすると、Outlook 2010 の機能が次の
ように制限されます。第一に、Outlook 2010 電子メール エディターで使用できる機能が尐なくなります。第二に
、インターネット Fax 機能が使用できません。
ここでは、インストール戦略ごとの要件、利点、および欠点を説明します。
この記事の内容

Office と共に Outlook をインストールする

Office の前に Outlook をインストールする

Office の後に Outlook をインストールする

Outlook を段階的に展開する
Office と共に Outlook をインストールする
Office 2010 へのアップグレードの一環として Outlook 2010 をインストールできます。Outlook 2010 は、
Microsoft Office system のほとんどのエディションに含まれています。
Outlook 2010 を Office 2010 と共にインストールすると、個別のアプリケーション展開を作成するための追加の
手順が不要になります。
Office の前に Outlook をインストールする
以下のシナリオでは、Office 2010 の他のアプリケーションを展開する前に、Outlook 2010 をインストールするこ
とがあります。

現在のバージョンをインストールする前に、以前のバージョンの Office アプリケーション (Microsoft Office
Word 2007、Microsoft Office Excel 2007 など) を使用するカスタム ソリューションをテストする場合。

メッセージング サポート グループに現時点で Outlook 2010 をインストールするリソースはあるが、デスク
トップ アプリケーション サポート グループが Office の残りのアプリケーションを後からインストールする必
要がある場合。Outlook 2010 を以前のバージョンの Microsoft Outlook と同じコンピューターにインストー
ルすることはできません。ユーザーまたはツールのために以前のバージョンが必要な場合は、現在の環境
で Outlook 2010 をサポートできるようになるまで、またはアプリケーション仮想化を使用して Outlook 2010
を展開できるようになるまで、Outlook 2010 をインストールしないでください。Office Outlook 2007
Office 2010 をインストールする前に Outlook 2010 をインストールするには、次の操作を行います。
1.
ネットワーク インストール ポイントから Outlook 2010 だけをインストールするように、Office セットアップを
カスタマイズします。
78
2.
Office カスタマイズ ツール (OCT) を使用して、同じネットワーク インストール ポイントから Office 2010 を
インストールするセットアップ カスタマイズ ファイルを作成または更新します。
Office 2010 のアプリケーションを段階的にインストールする方法の詳細については、「2007 Office system の
アプリケーションを段階的に展開する」 (http://go.microsoft.com/fwlink/?linkid=162650&clcid=0x411) を参照し
てください。
Office の前に Outlook をインストールする場合の利点
Outlook 2010 を直ちに展開すると、全面的なアップグレードに必要なテストや技術サポートが利用できるように
なるのを待たずに、ユーザーが新しい機能の使用を開始できます。
Office の前に Outlook をインストールする場合の欠点
Office 2010 の他のアプリケーションをインストールする前に Outlook 2010 をインストールする方法には、次に
示すいくつかの欠点があります。

Office 2010 の他のアプリケーションを後で展開するとき、Outlook 2010 の元の設定を保持するようにイン
ストール プロセスをカスタマイズする必要があります。

Word 2010 もインストールしないと、Outlook 2010 エディターの機能が制限されます。

Outlook 2010 での添付ファイルのプレビューが、Microsoft Office 2003 またはそれ以前のファイル形式に
対して機能しません。

Outlook 2010 と Office 2010 とで同じネットワーク インストール ポイントを使用するとき、インストール オプ
ションを変更するために追加の手順を実行する必要があります。
Office の後に Outlook をインストールする
Office 2010 のインストールが完了するまで Outlook 2010 のインストールを控えてもかまいません。組織の状
況が以下のシナリオに該当する場合は、Outlook 2010 の展開を延期することを検討してください。

Microsoft Exchange Server の今後のアップグレードと歩調を合わせて Outlook 2010 を展開することを計
画している場合。

Outlook 2010 へアップグレードする前に、IBM Lotus Notes から Exchange Server ソリューションへ移行す
る場合。

デスクトップ サポート グループに現時点で Office 2010 へアップグレードするリソースはあるが、メッセー
ジング サポート グループが Outlook 2010 の展開を待つ必要がある場合。
Office 2010 をインストールした後に Outlook 2010 をインストールするには、次の操作を行います。
1.
ネットワーク インストール ポイントから Outlook 2010 なしで Office 2010 だけをインストールするように、
Office セットアップをカスタマイズします。
2.
OCT を使用して、同じネットワーク インストール ポイントから Outlook 2010 をインストールするセットアップ
カスタマイズ ファイルを作成または更新します。
79
Office 2010 のアプリケーションを段階的にインストールする方法の詳細については、「2007 Office system の
アプリケーションを段階的に展開する」 (http://go.microsoft.com/fwlink/?linkid=162650&clcid=0x411) を参照し
てください。
Office の後に Outlook をインストールする場合の利点
多くの組織では、Outlook 2010 の展開を、他のデスクトップ アプリケーションのアップグレードよりもメール サ
ーバーのアップグレードに合わせて行う方が好都合です。たとえば、新しいバージョンの Exchange Server へ
のアップグレードを計画している場合は、その直後に、他の Office 2010 アプリケーションのアップグレードとは
独立に Outlook 2010 のアップグレードを行うように計画すれば、電子メールのサーバーとクライアントの間で
連携して動作する機能を活用できます。
Office の後に Outlook をインストールする場合の欠点
Outlook 2010 なしで Office をインストールする場合は、OCT を使用してセットアップをカスタマイズする必要が
あります。こうすることで、以前のバージョンの Outlook がユーザーのコンピューターから削除されないようにし
ます。
Outlook 2010 を Office 2010 と独立にインストールする場合は、いつどのような方法でインストールするかにか
かわらず、インストール プロセスに対するカスタマイズを管理する追加の手順を実行する必要があります。
Outlook を段階的に展開する
組織には、Outlook 2010 に直ちにアップグレードする準備ができているグループもあれば、もう尐し準備期間
が必要なグループもあります。以下のような状況では、Outlook 2010 を段階的に展開した方が確実です。

組織全体に新しいソフトウェアを円滑に導入できるように段階的なアップグレードが通常のポリシーとされ
ている場合。

リモート システム サポート グループ (地域の営業事務所など) があり、担当地域のアップグレードのスケ
ジュールを自主的に決定する必要がある場合。

プロジェクトの期限が近づいているので、グループのローカル コンピューターへの変更を当面差し控えた
い場合。

リソースが限られているために組織全体ではシステムのステージングとアップグレードを行えない場合。
展開を段階的に行う場合の利点
Outlook 2010 の展開を段階的に行うと、アップグレード用のリソースをより柔軟に管理できます。さらに、パイロ
ット ユーザーが Outlook 2010 の新しい機能や強化された機能をすぐに使いこなせるようになります。
ほとんどの場合、ユーザー間で異なるバージョンの Outlook を使用しても特に技術的な問題は生じません。
Outlook 2010 ユーザーは、Office Outlook 2007 および Office Outlook 2003 のユーザーとシームレスに通信
できます。ただし、ユーザーが Outlook に代理アクセスを設定した場合は、代理アクセス権を付与したユーザ
ーと代理人が同じバージョンの Outlook を使用する必要があります。
80
展開を段階的に行う場合の欠点
段階的な展開を計画して管理するにはリソース配置の面での検討が必要です。同じ製品の異なるバージョンを
使用するユーザーをサポートするために、組織に追加的なリソースが必要になることもあります。たとえば、ヘ
ルプ デスクのスタッフに追加的なトレーニングが必要になります。
Office 2010 のアプリケーションを段階的にインストールする方法の詳細については、「2007 Office system の
アプリケーションを段階的に展開する」 (http://go.microsoft.com/fwlink/?linkid=162650&clcid=0x411) を参照し
てください。
関連項目
Outlook 2010 の計画の概要
2007 Office system のアプリケーションを段階的に展開する
81
有効化またはカスタマイズする Outlook 2010 機能を
決定する
この記事では、連絡先カードと Outlook Social Connector など、Microsoft Outlook 2010 を構成および展開す
るために必要となる基本的な Microsoft Outlook 機能について説明します。セキュリティ機能および保護機能
については、「Outlook 2010 のセキュリティと保護を計画する」を参照してください。
インストール後の Outlook 2010 は、グループ ポリシーまたは Office カスタマイズ ツール (OCT) を使用してカ
スタマイズできます。設定を適用するには、グループ ポリシーと Outlook 2010 グループ ポリシー テンプレート
(Outlk14.adm) を使用します。ただし、連絡先カードなどの一部の設定については、Microsoft Office 2010 グル
ープ ポリシー テンプレート (Office14.adm) を使用します。

Outlook 2010 管理用テンプレートをダウンロードする方法については、「Office 2010 管理用テンプレート
ファイル (ADM、ADMX、ADML) および Office カスタマイズ ツール」を参照してください。

グループ ポリシーの詳細については、「Office 2010 のグループ ポリシーの概要」および「Office 2010 で
グループ ポリシーを使用して設定を適用する」を参照してください。
既定の設定を構成する場合は OCT を使用しますが、これらの設定はユーザーが後から変更できます。OCT
の設定は、OCT の [ユーザー設定の変更] ページのグループ ポリシー設定の対応する場所にあります。OCT
の詳細については「Office 2010 の Office カスタマイズ ツール」を参照してください。
連絡先カードと Outlook Social Connector は、グループ ポリシーおよび OCT を使用して構成できる 2 つの新
しい機能です。Outlook 2010 のクイック操作およびクリーンアップの機能は、グループ ポリシーまたは OCT を
使用して構成できません。また、メール ヒントの機能は、Microsoft Exchange Server 2010 を使用して管理目的
でのみ構成できます。ただし、一般ユーザーがこれらの 3 つの機能の設定を Outlook 2010 でカスタマイズす
ることはできます。クリーンアップとメール ヒントのユーザー設定は、[ファイル] タブで [オプション] をクリックし
、[メール] をクリックすると操作できます。クイック操作を管理する場合は、Outlook 2010 の [ホーム] タブで [ク
イック操作] グループの右下にある展開ボタンをクリックします。
Exchange Server 2010 でメール ヒントを構成する方法については、「メールヒントについて」
(http://go.microsoft.com/fwlink/?linkid=181931&clcid=0x411) および「メール ヒントの管理」
(http://go.microsoft.com/fwlink/?linkid=181934&clcid=0x411) を参照してください。
この記事の内容

古いアイテムの整理

連絡先カード

スレッド ビュー

グローバル アドレス一覧の同期

インターネット予定表

クイック検索

ナビゲーション ウィンドウ

Outlook Social Connector
82

検索フォルダー

SharePoint Server 仕事仲間アドイン
古いアイテムの整理
Outlook 2010 では、古いアイテムの整理を使用して、ユーザー メールボックス内の電子メールを管理する方法
を指定できます。組織内のユーザーを対象として古いアイテムの整理の設定を構成し、古いアイテムの整理を
行う間隔、古いアイテムの整理を行う前にユーザーに確認するかどうか、などを指定できます。
Outlook 2010 を Exchange Server 2010 と一緒に展開する予定であれば、Outlook 2010 の古いアイテムの整
理ではなく、Exchange Server 2010 の個人アーカイブ機能を使用することを検討してください。詳細については
、「個人アーカイブについて」(http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x411) を参照してください
。
法令遵守とアーカイブの計画に関する検討事項については、「Outlook 2010 の法令遵守とアーカイブを計画す
る」を参照してください。
古いアイテムの整理は既定で有効であり、スケジュールされた間隔で実行され、古い期限切れのアイテムがフ
ォルダーから削除されます。古いアイテムとは、ユーザーが指定した保存の時期に達したアイテムを指します (
既定の保存の時期は Outlook アイテムの種類によって異なります)。期限切れのアイテムとは、特定の日付を
過ぎて、有効ではなくなったメール アイテムおよび会議アイテムを指します。たとえば、有効期限を 2 か月間に
設定したメール アイテムは、この期間を過ぎるとユーザーの受信トレイにまだあっても有効ではなくなります。
Outlook 2010 では、アイテムの作成または送信と同時か、それよりも後の時点でアイテムの期限を指定できま
す。有効期限が切れると、アイテムは使用できなくなり、フォルダー一覧でそのアイテムに取り消し線が引かれ
ます。
古いアイテムの整理によってアイテムが削除されるか、保存フォルダーに移動されるかは、指定した設定によ
って決まります。
保存されたアイテムは、Outlook データ ファイル (.pst ファイル) として Outlook 2010 のフォルダー一覧の [保
存フォルダー] に表示されます。古いアイテムの整理が初めて実行されたとき、Outlook 2010 によって以下の
場所に保存ファイルが自動的に作成されます。
%UserProfile%\AppData\Local\Microsoft\Outlook\Archive.pst
Outlook グループ ポリシー テンプレート (Outlk14.adm) を使用して、古いアイテムの整理をカスタマイズするた
めの設定をロックできます。これらは、[ユーザーの構成]\[管理用テンプレート]\[Microsoft Outlook
2010]\[Outlook のオプション]\[その他]\[古いアイテムの整理] の下で設定します。また、Office カスタマイズ
ツール (OCT) を使用して既定の設定を構成することもでき、その場合、ユーザーは後で設定を変更できます。
OCT の設定は、OCT の [ユーザー設定の変更] ページに示される場所に対応します。
古いアイテムの整理に構成できる設定を以下の表に示します。
オプション
説明
自動整理をオンにする
古いアイテムの整理を、[次の間隔で古いアイテムの
整理を行う: <x> 日ごと] 設定に指定された間隔で自
83
オプション
説明
動的に実行します。
次の間隔で古いアイテムの整理を行う: <x> 日ごと
古いアイテムを整理する間隔を日数で指定します。
自動処理開始前にメッセージを表示する
古いアイテムの整理を実行する前に、ユーザーに通
知します。
期限切れメッセージを削除する (電子メール フォルダ
ーのみ)
期限切れになった電子メール メッセージを、保存フォ
ルダーに移動しないで削除します。
古いアイテムを保存または削除する
Outlook アイテムを保存フォルダーに移動するか、削
除します。
フォルダー一覧に [保存フォルダー] を表示する
保存フォルダーをユーザーの Outlook フォルダー一
覧に表示します。
古いアイテムを整理する
アイテムを保存または削除するまでの保持期間を指
定します。
古いアイテムを削除する
アイテムを [削除済みアイテム] フォルダーに移動しな
いで、完全に削除します。
連絡先カード
Microsoft Office 2010 の連絡先カードは、電子メール メッセージの送信者、Office 2010 文書の作成者などの
名前の上にマウス ポインターを置くと表示されます。Office 2010 と Office Communicator 2007 R2、Office
Communicator Server 2007 R2 を一緒にインストールすると、連絡先カードを使用してユーザーの状態を確認
し、インスタント メッセージング、音声、またはビデオを利用して会話をすぐに、直接開始できます。連絡先カー
ドの表示を展開すると、既定で [連絡先]、[組織]、および [所属するグループ] タブが表示されます。[連絡先]
タブは、既定で開かれるビューであり、部署、会社住所、会社電話番号などの情報が表示されます。[組織] タ
ブには、連絡先ユーザーの管理者と、その管理者の管理下にある他のユーザーが表示されます。[所属するグ
ループ] タブには、連絡先ユーザーが所属する配布リストが表示されます。
Office 2010 では、連絡先カードをカスタマイズして、特定の機能を無効にしたり、プレゼンス アイコンの表示場
所を指定できます。連絡先カードの [連絡先] タブでは、ラベルと値を置き換えることができます。構成できる連
絡先カードの設定について、以降の 2 つのセクションで詳しく説明します。[連絡先] タブのカスタマイズに使用
するグループ ポリシーと OCT の設定には既知の問題がありますが、これを解決する方法があります。[連絡
先] タブをカスタマイズするには、適切なレジストリ キーを手動で展開する必要があります。連絡先カードの [連
絡先] タブをカスタマイズするための解決策 (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x411) を
参照してください。
84
連絡先カード
グループ ポリシーでは、以下の表に示す設定は [ユーザーの構成]\[管理用テンプレート]\[Microsoft Office
2010]\[連絡先カード] の下で行います。OCT 設定は、OCT の [ユーザー設定の変更] ページの対応する場所
にあります。
オプション
説明
プレゼンス アイコンを構成する
プレゼンス アイコンを表示する場所を指定します。
[すべて表示する] プレゼンス アイコンを表示します
。
[一部を表示する] 連絡先カードと Microsoft
SharePoint 2010 製品の一覧にのみ表示します。
[何も表示しない] プレゼンス アイコンを表示しませ
ん。
以前の GAL ダイアログを表示する
Outlook で連絡先をダブルクリックしたときに、連絡先
カードではなくグローバル アドレス一覧 (GAL) のダイ
アログ ボックスを表示します。
ホバー メニューを表示しない
連絡先のプレゼンス アイコンまたは表示名の上にカ
ーソルを置いたときに、ホバー メニューを表示しませ
ん。
写真を表示しない
連絡先カード、電子メール ヘッダー、閲覧ウィンドウ、
高速検索の結果、GAL のダイアログ ボックス、および
[ファイル] タブに連絡先ユーザーの写真を表示しませ
ん。
[所属するグループ] タブを削除する
連絡先カードから [所属するグループ] タブを削除しま
す。
[組織] タブを削除する
連絡先カードから [組織] タブを削除します。
IM オプションの表示をオフにする
連絡先カードおよび Outlook リボンからインスタント メ
ッセージング (IM) オプションを削除します。
電話オプションの表示をオフにする
連絡先カードおよび Outlook リボンから電話オプショ
ンを削除します。
プレゼンス統合をオフにする
Office 2010 アプリケーションの IM プレゼンス統合を
オフにします。
85
[連絡先] タブ
[連絡先] タブのカスタマイズに使用するグループ ポリシーと OCT の設定には既知の問題がありますが、これ
を解決する方法があります。[連絡先] タブをカスタマイズするには、適切なレジストリ キーを手動で展開する必
要があります。連絡先カードの [連絡先] タブをカスタマイズするための解決策
(http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x411) を参照してください。
グループ ポリシーの [ユーザーの構成]\[管理用テンプレート]\[Microsoft Office 2010]\[連絡先カード] の下
および OCT の [ユーザー設定の変更] ページの対応する場所にある以下の [連絡先] タブの設定は、後のバ
ージョンの管理用テンプレートでは完全に機能します。
Outlook 2010 で連絡先カードの [連絡先] タブをカスタマイズするには、[MAPI プロパティを置換する] 設定オ
プションを使用します。Microsoft Word 2010 など、他の Office 2010 アプリケーションで連絡先カードの [連絡
先] タブをカスタマイズするには、[AD 属性を置換する] 設定オプションを使用します。
Active Directory 属性の詳細については、「Exchange 2007 のプロパティ セット」
(http://go.microsoft.com/fwlink/?linkid=183812&clcid=0x411) および「Attributes defined by Active Directory
(Windows) (英語)」( http://go.microsoft.com/fwlink/?linkid=183814&clcid=0x411) を参照してください。MAPI プ
ロパティの詳細については、「Mail User Properties (英語)」
(http://go.microsoft.com/fwlink/?linkid=183815&clcid=0x411) (英語) を参照してください。
オプション
説明
予定表の行を移動する
連絡先カードの [予定表] フィールド値を、行の番号を
指定して別の場所に移動します。この操作を行うと、
その場所にあったフィールド値が置き換えられます。
場所の行を移動する
連絡先カードの [場所] フィールド値を、行の番号を指
定して別の場所に移動します。この操作を行うと、そ
の場所にあったフィールド値が置き換えられます。
ラベルを置換する - 役職
[役職] (役職、部署) フィールドに新しいラベル名を入
力します。
ラベルを置換する - 事業所
[事業所] (事業所の場所) フィールドに新しいラベル名
を入力します。
ラベルを置換する - 勤務先電話
[勤務先電話] (勤務先の電話番号) フィールドに新し
いラベル名を入力します。
ラベルを置換する - 携帯電話
[携帯電話] (携帯電話の番号) フィールドに新しいラベ
ル名を入力します。
ラベルを置換する - 自宅電話
[自宅電話] (自宅の電話番号) フィールドに新しいラベ
ル名を入力します。
ラベルを置換する - 電子メール
[電子メール] (電子メール アドレス) フィールドに新し
いラベル名を入力します。
86
オプション
説明
ラベルを置換する - 予定表
[予定表] (空き時間情報) フィールドに新しいラベル名
を入力します。
ラベルを置換する - 場所
[場所] (場所の情報) フィールドに新しいラベル名を入
力します。
AD 属性を置換する - "役職、部署"
[役職] フィールド値を置き換える Active Directory
(AD) 属性を入力します。たとえば、電子メール エイリ
アスを表示するには、AD 属性 sAMAccountName を
入力します。
この設定を有効にする場合は、[MAPI プロパティを置
換する - "役職、部署"] も設定します。
AD 属性を置換する - "事業所"
[事業所] フィールド値を置き換える Active Directory
(AD) 属性を入力します。
この設定を有効にする場合は、[MAPI プロパティを置
換する - "事業所"] も設定します。
AD 属性を置換する - "勤務先電話"
[勤務先電話] フィールド値を置き換える Active
Directory (AD) 属性を入力します。
この設定を有効にする場合は、[MAPI プロパティを置
換する - "勤務先電話"] も設定します。
AD 属性を置換する - "携帯電話"
[携帯電話] フィールド値を置き換える Active
Directory (AD) 属性を入力します。
この設定を有効にする場合は、[MAPI プロパティを置
換する - "携帯電話"] も設定します。
AD 属性を置換する - "自宅電話"
[自宅電話] フィールド値を置き換える Active
Directory (AD) 属性を入力します。
この設定を有効にする場合は、[MAPI プロパティを置
換する - "自宅電話"] も設定します。
AD 属性を置換する - "電子メール アドレス"
[電子メール] フィールド値を置き換える Active
Directory (AD) 属性を入力します。
この設定を有効にする場合は、[MAPI プロパティを置
換する - "電子メール アドレス"] も設定します。
AD 属性を置換する - "予定表の空き時間情報"
[予定表] フィールド値を置き換える Active Directory
(AD) 属性を入力します。
この設定を有効にする場合は、[MAPI プロパティを置
換する - "予定表の空き時間情報"] も設定します。
87
オプション
説明
AD 属性を置換する - "場所情報"
[場所] フィールド値を置き換える Active Directory
(AD) 属性を入力します。
この設定を有効にする場合は、[MAPI プロパティを置
換する - "場所情報"] も設定します。
MAPI プロパティを置換する - "役職、部署"
[役職] フィールド値を置き換える MAPI プロパティを
入力します。たとえば、電子メール エイリアスを表示
するには、MAPI プロパティ 0x3a00001f を入力します
。
この設定を有効にする場合は、[AD 属性を置換する
- "役職、部署"] も設定します。
MAPI プロパティを置換する - "事業所"
[事業所] フィールド値を置き換える MAPI プロパティ
を入力します。
この設定を有効にする場合は、[AD 属性を置換する
- "事業所"] も設定します。
MAPI プロパティを置換する - "勤務先電話"
[勤務先電話] フィールド値を置き換える MAPI プロパ
ティを入力します。
この設定を有効にする場合は、[AD 属性を置換する
- "勤務先電話"] も設定します。
MAPI プロパティを置換する - "携帯電話"
[携帯電話] フィールド値を置き換える MAPI プロパテ
ィを入力します。
この設定を有効にする場合は、[AD 属性を置換する
- "携帯電話"] も設定します。
MAPI プロパティを置換する - "自宅電話"
[自宅電話] フィールド値を置き換える MAPI プロパテ
ィを入力します。
この設定を有効にする場合は、[AD 属性を置換する
- "自宅電話"] も設定します。
MAPI プロパティを置換する - "電子メール アドレス"
[電子メール アドレス] フィールド値を置き換える MAPI
プロパティを入力します。
この設定を有効にする場合は、[AD 属性を置換する
- "電子メール アドレス"] も設定します。
MAPI プロパティを置換する - "予定表の空き時間情
報"
[予定表] フィールド値を置き換える MAPI プロパティ
を入力します。
この設定を有効にする場合は、[AD 属性を置換する
- "予定表の空き時間情報"] も設定します。
88
オプション
説明
MAPI プロパティを置換する - "場所情報"
[場所] フィールド値を置き換える MAPI プロパティを
入力します。
この設定を有効にする場合は、[AD 属性を置換する
- "場所情報"] も設定します。
スレッド ビュー
スレッド ビューは、Microsoft Outlook フォルダー内の電子メール メッセージをスレッド形式で表示するビューで
す。Outlook 2010 をスレッド ビューに切り替えるには、[表示] をクリックしてから、[スレッド別に表示する] チェ
ック ボックスをオンにします。
グループ ポリシーや OCT を使用してスレッド ビューに構成できる設定の一覧を次の表に示します。グループ
ポリシーでは、これらは [ユーザーの構成]\[管理用テンプレート]\[Microsoft Outlook 2010]\[Outlook オプショ
ン]\[初期設定]\[メール オプション] の下で設定します。OCT の設定は、OCT の [ユーザー設定の変更] ペー
ジの対応する場所にあります。
オプション
説明
スレッド ビューのクロス フォルダー コンテンツ機能を
構成する
スレッド ビューに表示するメール フォルダー コンテン
ツを選択します。
[オン (クロス ストア)] ローカル コンピューターにキャ
ッシュされているかオンラインになっているかに関係な
く、すべての接続されている Outlook データ ファイル
から電子メールを表示します。
[オフ] 現在のフォルダー (受信トレイなど) にある電
子メールのみをスレッド ビューに表示します。
[オン (現在)] 現在表示している Outlook データ ファ
イルのみから電子メールをスレッド ビューに表示しま
す。
[オン (ローカル)] 現在表示している Outlook データ
ファイルおよびその他のローカルにある Outlook デー
タ ファイル (個人用データ ファイル (.pst) など) のみ
から電子メールをスレッド ビューに表示します。
スレッド ビューを使用しない
この設定に関する説明には、既知の問題があります。
この問題は、後のバージョンの管理用テンプレートで
修正される予定です。
この設定を構成しないと、Outlook 2010 では既定で日
89
オプション
説明
付ビューが表示されます。この設定を有効にすると、
ユーザーは Outlook 2010 でスレッド ビューを使用で
きません。この設定を無効にすると、スレッド ビューが
Outlook 2010 の既定のビューになります。
グローバル アドレス一覧の同期
Outlook 2010 は、その [連絡先] フォルダーのエントリと Exchange のグローバル アクセス一覧 (GAL) の
SMTP アドレスが一致する場合に同期を行います。この同期は一方向、すなわち GAL から Outlook の [連絡
先] フォルダーに同期が行われます。
ユーザーの Outlook の [連絡先] フォルダーの電話エントリが会社の GAL で使用されている形式と異なる形
式で作成されると、連絡先電話番号に矛盾が生じる可能性があります。たとえば、国内から電話をかける場合
にはある種の電話番号のプレフィックス形式が必要で、国外から電話をかける場合には別のプレフィックス形
式が必要なロケールがあるとします。ユーザーが国外から電話をかけるのに必要なプレフィックス形式で
Outlook 2010 連絡先を作成した場合、GAL の詳細を使用して Outlook 2010 連絡先が更新されると、「移動修
正」が発生します。
移動修正では、ユーザーが Outlook 連絡先に作成した電話番号が上書きされ、隣接する電話番号フィールド
に移動されます。たとえば、[勤務先] フィールドの電話番号は [勤務先 2] フィールドに移動されます。移動修
正の詳細については、「GAL 同期中に Outlook が行う連絡先の修正」を参照してください。
同期が行われた後は、変更を一括して元に戻すことはできません。ただし、Outlook 連絡先を手動で更新したり
、相違が多い場合はユーザーの Exchange メールボックスを復元したりできます。プログラムによるソリューショ
ンも可能ですが、[メモ] フィールドから前の値を取得するには複雑なデータ検証が必要です。
ただし、連絡先の同期がユーザーの組織で大きな問題となる場合は、Microsoft Office 2010 を導入する前、ま
たはこのような状況が発生する可能性に気付いたときに、Outlook 2010 の GAL 同期を無効にすることができ
ます。
GAL 同期中に Outlook が行う連絡先の修正
Outlook 連絡先が GAL 同期によって更新された場合、Outlook は次のいずれかの方法を使用して、一致しな
い連絡先フィールドを「修正」します。

通常修正 通常修正では、Outlook が連絡先フィールドの古い値を [メモ] フィールドに記録してから、GAL
からの新しい値を使用して連絡先フィールドを更新します。

移動修正 移動修正では、Outlook が連絡先フィールドの古い値を隣接フィールドに移動します。このアク
ションがうまくいかなかった場合、Outlook は通常修正を実行します。1 つの連絡先グループ内のすべての
フィールドが使用されている場合、移動修正は通常修正になります。
90
以下のフィールドに関しては、移動修正が既定の修正方法として使用されます。それ以外のすべてのフィール
ドに関しては、Outlook は常に通常修正を実行します。
勤務先電話グループ
勤務先電話
勤務先 2 電話
その他の電話
自宅電話グループ
自宅電話
自宅 2 電話
その他の電話
携帯電話グループ
携帯電話
その他の電話
勤務先住所グループ
勤務先住所
その他の住所
自宅住所グループ
自宅住所
その他の住所
GAL 同期を構成する
既定では、Outlook 2010 では GAL 同期が有効になっています。グループ ポリシーの [グローバル アドレス一
覧の同期をブロックする] 設定を構成することによって、Outlook 連絡先との GAL 同期を無効にできます。この
グループ ポリシー設定を適用した後は、構成を変更できません。
OCT を使用して GAL 同期を無効にした場合は、ユーザー インターフェイス (UI) で有効にすることができます
。この手順を実行するには、リボンの [表示] タブをクリックし、[人物情報ウィンドウ] ボタンの隣にあるドロップ
ダウンの矢印をクリックし、一覧から [アカウント設定] コマンドを選択し、[ソーシャル ネットワーク アカウント]
ダイアログ ボックスの下部にある [設定] ボタンをクリックします。
以下の表に示す GAL 同期設定を構成できます。グループ ポリシーで、[ユーザーの構成]\[管理用テンプレー
ト]\[Microsoft Outlook 2010]\[Outlook Social Connector] の下にある設定を探すことができます。OCT 設定
は、OCT の [ユーザー設定の変更] ページの対応する場所にあります。これらの設定を構成する手順につい
ては、「Outlook 2010 のグローバル アドレス一覧の同期を無効にする」を参照してください。
91
オプション
説明
グローバル アドレス一覧の同期をブロックする
Outlook と GAL の間の連絡先の同期をブロックでき
ます。この設定を無効にする、または構成しない場合
、GAL 同期が許可されます。
グローバル アドレス一覧の連絡先の同期間隔を設定
する
Outlook と接続しているソーシャル ネットワークの間で
連絡先情報を同期する頻度 (分単位) を制御できます
。既定では、このポリシーを無効にする、または構成し
ない場合、連絡先情報は 1 日に 1 回、すなわち
1,440 分ごとに同期されます。
以下の表に示すレジストリ設定を構成することによって、確認を求めることなく更新する (既定の動作) 代わりに
、更新の前に確認を求めるよう GAL 同期を構成できます。レジストリ データを展開する手順については、「
Outlook 2010 のグローバル アドレス一覧の同期を無効にする」を参照してください。
ルート
デー
キー
値の名前
値データ
タの
種類
HKEY_CURRE
NT_USER
DWO Software\
ScheduleContac
RD
Microsoft\Office\Outlook\ tGALSync
SocialConnector
GAL 同期設定を構成します。ただし、
リボンの [表示] タブをクリックし、[人
物情報ウィンドウ] ボタンの隣にあるド
ロップダウンの矢印をクリックし、[アカ
ウント設定] コマンドを選択し、[ソーシ
ャル ネットワーク アカウント] ダイアロ
グ ボックスの [設定] ボタンをクリック
して、ユーザー インターフェイスから
設定を上書きできます。
0 = 連絡先を GAL と同期しない
1 = 連絡先を最新の GAL 情報で自動
的に更新する
2 = 連絡先を最新の GAL 情報で更新
する前に確認を求める
HKEY_CURRE
NT_USER
Strin Software\
GalSyncExclude
g
Microsoft\Office\Outlook\ dLocales
SocialConnector
国コードについては、「ISO 3166-1
alpha-3 (英語)」
(http://go.microsoft.com/fwlink/?linki
d=197158&clcid=0x411) (英語) を参照
してください。
重要:
92
ルート
デー
キー
値の名前
値データ
タの
種類
このレジストリ値は、
ScheduleContactGALSync
キーが存在しない場合にの
み適用されます。
ScheduleContactGALSync
は、ユーザー インターフェイ
スから手動で GAL 同期オプ
ションを設定した場合に作成
されます。
インターネット予定表
インターネット予定表 (iCal) は、インターネット サイトに発行することで他のユーザーが閲覧または購読できる
予定表です。iCal は、個人用の予定表から作成し、電子メール メッセージに添付して送信したり、Office.com
にアップロードしたり、WebDAV サーバーにアップロードして発行したりできます。また、iCal ファイルを電子メー
ル メッセージの添付ファイルとして受信したり、購読する iCal ファイルをサード パーティの予定表にダウンロー
ドすることもできます。詳細については、「インターネット予定表の発行の概要」
(http://go.microsoft.com/fwlink/?linkid=193168&clcid=0x411) を参照してください。
Outlook 2010 では、iCal 購読機能をカスタマイズできます。たとえば、帯域幅の使用量に懸念があり、iCal 購
読の導入を遅らせる必要がある場合は、Outlook 2010 での iCal 購読を無効にできます。既定で、iCal 購読は
有効に設定されます。また、ユーザーが変更または削除できる既定の購読として iCal 購読を展開することもで
きます。または、iCal 購読をロックして、ユーザーによる変更または削除を禁止することもできます。ただし、そ
の場合も新しい iCal 購読を追加することはできます。iCal 購読は既定では存在しませんが、追加または削除
できます。
Outlook 2010 では、各 iCal 購読が発行者の指定した推奨間隔で更新されるように同期間隔が設定されます。
このオプションを無効にしない限り、ユーザーは既定の間隔を変更できます。更新の間隔を既定よりも短くする
と、パフォーマンスの問題が発生する可能性があります。
グループ ポリシーの [指定された同期間隔を上書きする] オプションを有効にすると、発行者の更新間隔を強
制し、ユーザーがこの間隔を変更することを禁止できます。この設定は、すべての iCal 購読に適用されます。
このオプションの構成を購読ごとに変えることはできません。
グループ ポリシーや OCT を使用して iCal に構成できる設定の一覧を次の表に示します。グループ ポリシー
では、これらは [ユーザーの構成]\[管理用テンプレート]\[Microsoft Outlook 2010]\[アカウント設定]\[インタ
ーネット予定表] の下で設定します。OCT の設定は、OCT の [ユーザー設定の変更] ページの対応する場所
にあります。
93
オプション
説明
添付ファイルを自動的にダウンロードする
グラフィックスなどの添付ファイルをインターネット予定
表の予定に自動的にダウンロードします。
既定のインターネット予定表購読
各ユーザーのプロファイルにインターネット予定表の
購読として設定される URL を追加します。
インターネット予定表の移動を無効にする
インターネット予定表を、最初にリンクされたクライアン
トでのみ使用可能にします。
インターネット予定表を Outlook に統合しない
Outlook でのインターネット予定表の購読を禁止しま
す。
指定された同期間隔を上書きする
インターネット予定表の提供者が指定した同期間隔を
ユーザーが変更することを禁止します。
クイック検索
Microsoft Outlook 2010 では、クイック検索を使用して、電子メール メッセージ、タスク、予定など、アイテムを
すばやく見つけることができます。検索に一致したアイテムは、強調表示になります。追加の文字 ("ワードホイ
ーリング" とも呼ばれる) を入力すると、検索結果をさらに絞り込むことができます。
Outlook 2010 のクイック検索は、インデックス付けされたコンテンツにアクセスします。Outlook コンテンツにイ
ンデックス付けすると、検索結果が迅速に得られます。既定では、添付ファイルを含め、すべての制限されてい
ない Outlook アイテムのテキストにインデックス付けが行われます。この処理は、Outlook 2010 が最初に起動
されたときに実行されます。全文へのインデックス付けをオフにしたり、添付ファイルのインデックス付けのみを
オフにすることもできます。インデックス付けの処理は、ユーザーのコンピューターに処理容量の余裕がある時
間帯にバックグラウンドで実行されます。
Outlook での検索インデックス付けの管理は、次の Windows 設定によって決定されます。

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingOutlook


HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingEmailAttach
ments
暗号化されたアイテムと、Information Rights Management (IRM) を使用して制限されているアイテムは、インデ
ックス付けの対象となりません。
Windows Vista または Windows 7 が動作するコンピューターに Outlook 2010 をインストールした場合、グルー
プ ポリシーまたは OCT を使用して Outlook の検索インデックス付けオプションを構成できます。
クイック検索に構成できる設定の一覧を次の表に示します。グループ ポリシーでは、これらは [ユーザーの構
成]\[管理用テンプレート]\[Microsoft Outlook 2010]\[Outlook オプション]\[初期設定]\[検索オプション] の下
で設定します。OCT の設定は、OCT の [ユーザー設定の変更] ページの対応する場所にあります。
94
オプション
説明
検索結果を強調表示する色の変更
検索結果を強調表示するために使用する背景色を選
択します (既定では黄色)。
検索結果内の検索語句を強調表示しない
検索結果に含まれる検索語句の強調表示をオフにし
ます。
ユーザーの入力と同時に検索結果を表示しない
検索クエリの入力中に検索結果を表示しません
(Word のホイール機能をオフにする)。
すべてのメール アイテムの検索からオンライン アー
カイブを除外する
すべてのメール アイテムの検索にオンライン アーカイ
ブからの検索結果を既定で含めません。
検索の範囲を拡大する
クイック検索の範囲を現在のモジュールにあるすべて
のフォルダー (メール、予定表など) に拡大します。既
定で、Outlook のクイック検索は、選択されているフォ
ルダーのみを対象とします。
クリア署名付きメッセージと添付ファイルのインデック
スを作成しない
クリアテキスト署名付きメッセージの本体と添付ファイ
ルにインデックス付けを行いません。送信者、件名、
および日付は引き続きインデックス付けの対象となり
、検索できます。
Windows デスクトップ サーチ コンポーネントがインス
トールされていない場合でもインストールに関するメッ
セージを表示しない
Outlook を起動したときに、Windows デスクトップ サー
チをダウンロードするかどうかを確認するダイアログ
ボックスを表示しません (このコンポーネントが未イン
ストールの場合)。また、Windows デスクトップ サーチ
をダウンロードするために使用できるリンクを Outlook
に表示しません。
検索インデックスの自動調整をオフにする
72 時間ごとに実行される、Outlook の検索インデック
スの整合性の自動検証をオフにします。
ナビゲーション ウィンドウ
Outlook 2010 のナビゲーション ウィンドウのモジュール (カレンダーやメールなど) をユーザー固有の順序で表
示したり、特定のモジュールのみを表示するよう構成できます。
Office カスタマイズ ツール (OCT) の [レジストリ エントリの追加] オプションを使用して、モジュールをどのよう
に表示するかを指定するレジストリ キーを配布できます。グループ ポリシーを使用してナビゲーション ウィンド
ウ オプションをロックすることはできません。
以下の表に、カスタム インストールで構成できるレジストリ設定を示します。
95
ルート
データの種
キー
値の名前
値データ
HKEY_CURRENT_U REG_DWO
SER
RD
Software\Microsoft\Office\14.0\Outlook\Pr
eferences
NumBigModu ナビゲー
les
ション ウィ
ンドウに表
示する大
きなボタン
(それぞれ
がナビゲ
ーション
ウィンドウ
モジュー
ルを表す)
の数を制
御します。
既定は 4
です。表示
するよう指
定できる
最大数は
8 です。
HKEY_CURRENT_U REG_SZ
SER
Software\Microsoft\Office\14.0\Outlook\Pr
eferences
ModuleOrder ナビゲー
ション ウィ
ンドウにモ
ジュール
が表示さ
れる順序
を決定しま
す。データ
はインデッ
クスの番
号付きリス
トで、各位
置がナビ
ゲーション
ウィンドウ
モジュー
ルを表し、
その位置
の番号に
一致する
類
96
ルート
データの種
キー
値の名前
値データ
類
モジュー
ルが表示
される場
所が決ま
ります。
既定は
1,2,3,4,5,6,
7,8 です。
インデック
スの位置
は、メール
、カレンダ
ー、連絡
先、タスク
、メモ、フ
ォルダー
一覧、ショ
ートカット、
ジャーナ
ルというリ
ストに一致
します。た
とえば、メ
ールを 3
番目に表
示されるモ
ジュール
に、連絡
先を最初
に表示さ
れるモジュ
ールに入
れ替える
場合、レジ
ストリ値の
データは
3,2,1,4,5,6,
7,8 となり
ます。
97
ルート
データの種
キー
値の名前
値データ
Software\Microsoft\Office\14.0\Outlook\Pr
eferences
ModuleVisibl
e
モジュー
ルをナビ
ゲーション
ウィンドウ
に表示す
るかどうか
を決定しま
す。値は、
モジュー
ルの番号
付きリスト
で使用さ
れる位置
と一致しま
す。
類
HKEY_CURRENT_U REG_SZ
SER
既定は
1,1,1,1,1,1,
1,0 です。
たとえば、
最初の位
置は、メー
ルを表示
するかどう
かを決定
します。既
定では、ジ
ャーナル
はナビゲ
ーション
ウィンドウ
に表示さ
れません。
他のモジ
ュールを
表示しな
いようにす
ることもで
きます。た
とえば、[
98
ルート
データの種
キー
値の名前
値データ
類
連絡先]、[
タスク]、[
メモ]、[ショ
ートカット]
を非表示
にするに
は、次デ
ータを
1,1,0,0,0,1,
0,0 のよう
に設定し
ます。
Outlook Social Connector
Outlook Social Connector は、友人、プロファイル、アクティビティ、状態に関する情報など、ソーシャル ネットワ
ーク データをソーシャル ネットワークから Outlook 2010 に取得するアドインです。電子メール メッセージの下
部にある人物情報ウィンドウに、送信者の写真、名前、役職などの情報が表示されます。また、会議や添付フ
ァイルを含む、そのユーザーとのコミュニケーション履歴のほか、ソーシャル ネットワークから取得したアクティ
ビティ フィードも閲覧できます。
Outlook Social Connector の各機能を利用するには、Outlook 2010 を Windows デスクトップ サーチの
Exchange キャッシュ モードで実行し、ユーザーの Microsoft SharePoint Server 2010 個人用サイトを構成する
必要があります。この操作を行うと、受信された電子メール メッセージ、会議、添付ファイルなどのローカル ア
イテムが送信者とのコミュニケーション履歴に残ります。また、個人用サイトを構成すると、送信者の個人用サ
イトから取得したアクティビティ フィードを表示できます。
Outlook 2010 をオンライン モードで実行した場合、サーバーに保存された送信者関連のアイテムのみがコミュ
ニケーション履歴に表示されます。また、Facebook のようなオンデマンドのソーシャル ネットワーク プロバイダ
ーから取得した送信者のアクティビティ フィードのみを表示できます。個人用サイトから取得したアクティビティ
フィードは閲覧できません。
ユーザーの個人用サイトから情報を Outlook Social Connector に取得するには、Outlook 2010 を Windows デ
スクトップ サーチの Exchange キャッシュ モードで実行し、MySiteHost レジストリ キーを次の表の指示に従っ
て設定する必要があります。
99
ルート
データ
キー
値の名前
値データ
個人用サイトの
URL –
http://Office/M
ySite など。
の種
類
HKEY_CURRENT_
USER
REG_
SZ
Software\Policies\Microsoft\Office\14.0\commo
n\Portal\Link Providers\MySiteHost
URL
HKEY_CURRENT_
USER
REG_
SZ
Software\Policies\Microsoft\Office\14.0\commo
n\Portal\Link Providers\MySiteHost
DisplayNa オプション:
me
Outlook Social
Connector に表
示する名前 –
MySite など。
ユーザーが表示可能なアクティビティ フィードの提供元ソーシャル ネットワーク プロバイダーを制御できます。
すべてのソーシャル ネットワーク プロバイダーからのアクティビティ フィード取得を禁止するには、グループ ポ
リシーで [ソーシャル ネットワーク接続を禁止する] 設定を有効にします。また、特定のプロバイダーのみを展
開するには、OCT で [読み込むソーシャル ネットワーク プロバイダーの一覧を指定する] 設定を構成してから
、グループ ポリシーの [特定のソーシャル ネットワーク プロバイダーをブロックする] 設定を使用して他のプロ
バイダーのインストールを禁止します。
また、Outlook Social Connector またはソーシャル ネットワーク プロバイダーからユーザーに更新実行の確認
を求めるか、これらの更新を手動で管理するかは、グループ ポリシーの [ソーシャル ネットワーク情報バーを
表示しない] 設定を構成すると制御できます。
グループ ポリシーや OCT を使用してスレッド ビューに構成できる設定の一覧を次の表に示します。グループ
ポリシーでは、これらの設定は [ユーザーの構成]\[管理用テンプレート]\[Microsoft Outlook 2010]\[Outlook
Social Connector] の下にあります。OCT の設定は、OCT の [ユーザー設定の変更] ページの対応する場所
にあります。
オプション
説明
グローバル Outlook とグローバル アドレス一覧の同期をブロックします。
アドレス一
覧の同期を
ブロックする
ネットワーク Outlook とソーシャル ネットワーク間のアクティビティ情報の同期をブロックします。
アクティビテ
ィの同期を
ブロックする
ソーシャル
Outlook とソーシャル ネットワーク間の連絡先の同期をブロックします。
100
オプション
説明
ネットワーク
の連絡先の
同期をブロ
ックする
特定のソー
シャル ネッ
トワーク プ
ロバイダー
をブロックす
る
ブロックするソーシャル ネットワーク プロバイダーの一覧をプログラム ID (ProgID) で指定します
。プロバイダーの ProgID は、
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks
の下に登録されます。
オンデマン
ド アクティ
ビティ同期
を許可しな
い
Outlook とソーシャル ネットワーク間のオンデマンドのアクティビティ情報の同期を禁止します。
Active
Directory
から写真を
ダウンロー
ドしない
Active Directory から連絡先ユーザーの写真をダウンロードしません。
ソーシャル
Outlook Social Connector の更新プログラムが公開されたときにアップグレードの実行をユーザ
ネットワーク ーに確認したり、ソーシャル ネットワーク プロバイダーのインストールまたは更新の実行を確認
情報バーを する情報バー メッセージを表示しません。
表示しない
ソーシャル
ネットワーク
接続を禁止
する
Outlook Social Connector でのソーシャル ネットワーク接続を無効にします。Outlook Social
Connector では、個人情報管理 (PIM) の集計が引き続き行われるため、選択されている連絡先
ユーザーの Outlook 2010 データ ファイル (連絡先とやり取りした電子メール メッセージや会議
など) から取得した情報は表示できます。
グローバル Outlook と接続先のソーシャル ネットワークによる連絡先情報の同期間隔を分単位で指定しま
アドレス一
す。このポリシー設定を無効にするか構成しない場合、既定で連絡先情報は 1 日に 1 回 (1,440
覧の連絡先 分間隔で) 同期されます。
の同期間隔
を設定する
アクティビテ Outlook と接続先のソーシャル ネットワークによるアクティビティ フィードの同期間隔を分単位で
ィ フィードの 指定します。このポリシー設定を無効にするか構成しない場合、既定でアクティビティ情報は 60
同期間隔を 分間隔で同期されます。
指定する
101
オプション
説明
読み込むソ
ーシャル ネ
ットワーク
プロバイダ
ーの一覧を
指定する
Outlook Social Connector に読み込むソーシャル ネットワーク プロバイダーの一覧を ProgID で
入力します。プロバイダーの ProgID は、
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks
の下に登録されます。
Outlook
Social
Connector
をオフにす
る
Outlook Social Connecto を無効にします。
検索フォルダー
Outlook フォルダーは、新しい電子メール メッセージ ([受信トレイ] フォルダーに保管)、送信された電子メール
メッセージ ([送信済みアイテム] フォルダーに保管)、保存される電子メール メッセージ (任意に作成したフォル
ダーに保管) など、アイテムが保管される場所です。一方、検索フォルダーは、特定の検索条件に一致するす
べての電子メール アイテムのビューが格納される仮想フォルダーです。電子メール メッセージは、検索フォル
ダーに保存されません。
検索フォルダーには、Outlook 2010 フォルダーに以前定義した検索クエリの結果が表示されます。検索後も、
電子メール メッセージは、それまでどおり 1 つ以上の Outlook フォルダーに保管されています。各検索フォル
ダーには特定の検索が保管され、最新の状態に保たれます。既定で、検索フォルダーはすべての Outlook フ
ォルダーを監視して、特定の検索条件に一致する新しいアイテムの追加を認識します。ただし、監視の対象と
するフォルダーを指定することもできます。この構成を行う場合は、Outlook 2010 で、[フォルダー] をクリックし
、[この検索フォルダーのカスタマイズ] をクリックします。
検索フォルダーを作成するときに、[添付ファイルのあるメール]、[特定の人からのメール] など、いくつかの既
定の検索フォルダー オプションを選択できます。また、カスタム検索フォルダーも作成できます。Outlook 2010
で検索フォルダーを作成するには、リボンの [フォルダー] をクリックし、[新しい検索フォルダー] をクリックしま
す。
検索フォルダーがアクティブになっている期間は、既定で 1,000 日間です。Exchange キャッシュ モード アカウ
ントおよびオンライン Exchange Server アカウントに、検索フォルダーをアクティブに維持する期間を構成できま
す。検索フォルダーを非アクティブ状態に切り替えるまでの日数を指定できます。検索フォルダーが非アクティ
ブになると、アイテムの更新が行われなくなり、Outlook フォルダーに対する最新の検索は反映されません。非
アクティブ状態の検索フォルダーは、ユーザーのナビゲーション ウィンドウに斜体で表示されます。ユーザーが
非アクティブな検索フォルダーを開くと、表示が最新の状態に更新され、経過時間のカウントが再び始まります
。
102
この設定で指定した期間は、最後にユーザーが検索フォルダーをクリックした時点からカウントされます。
Exchange オンライン モードのユーザーと Exchange キャッシュ モードのユーザーで異なる日数を指定できます
。各検索フォルダーのカウントは、モードごとに保持されます。[Exchange オンライン モードで検索フォルダーを
維持する] オプションをオンにして 0 日を指定すると、Exchange オンライン モードの検索フォルダーは常に非
アクティブです。同じく、[オフライン モードで検索フォルダーを維持する] オプションを 0 日に指定すると、
Exchange キャッシュ モードの検索フォルダーは常に非アクティブです。
また、各ユーザー メールボックスで使用できる検索フォルダーの数を制限したり、検索フォルダーのユーザー
インターフェイスを完全に無効にすることもできます。
メモ:
検索フォルダーを Exchange キャッシュ モードではなくオンライン モード (Exchange Server のメールボ
ックスを使用するモード) で使用すると、Exchange Server によってサポートできるユーザー数が減る可
能性があります。
グループ ポリシーや OCT を使用して検索フォルダーに構成できる設定の一覧を次の表に示します。グループ
ポリシーでは、これらの設定は [ユーザーの構成]\[管理用テンプレート]\[Microsoft Outlook 2010]\[検索フォ
ルダー] の下にあります。OCT の設定は、OCT の [ユーザー設定の変更] ページの対応する場所にあります。
オプション
説明
Outlook 起動時に既定の検索フォルダーを作成しない このポリシー設定には既知の問題があります。
Outlook 2010 では、既定の検索フォルダーが削除さ
れます。このポリシーの構成は、新規または既存の
Outlook 2010 プロファイルに影響しません。
Exchange オンライン モードで検索フォルダーを維持
する
Outlook をオンライン モードで実行しているときに検索
フォルダーをアクティブに保つ日数を指定します。
オフライン モードで検索フォルダーを維持する
Outlook をオフライン モードまたはキャッシュ モードで
実行しているときに検索フォルダーをアクティブに保つ
日数を指定します。
1 メールボックスあたりのオンライン検索フォルダーの
最大数
Exchange で使用できる検索フォルダーの最大数を指
定します。この構成は、クライアント コンピューターの
検索フォルダーの数に影響しません。
SharePoint Server 仕事仲間アドイン
Outlook 2010 の Microsoft SharePoint Server 仕事仲間アドインは、ユーザーの [送信済みアイテム] フォルダ
ーをスキャンして、名前とキーワード、およびそれらの名前とキーワードの使用頻度を調べます。仕事仲間の候
補一覧は定期的に更新され、ユーザーのローカル コンピューター上にあるユーザーのプロファイルの下に保
存されます。この一覧には、イントラネット サイトであるユーザーの SharePoint 個人用サイトの [仕事仲間の
追加] ページからアクセスします。このページで、ユーザーは個人用サイト ページに追加する仕事仲間を選択
103
できます。ユーザーは、[得意分野] Web パーツに追加される連絡先名とキーワードを承認または拒否できます
。詳細については、「ユーザー プロファイルを計画する (SharePoint Server 2010)」
(http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x411) および「個人用サイトとプロファイルで共有する
情報を管理する」(http://go.microsoft.com/fwlink/?linkid=198208&clcid=0x411) を参照してください。
既定では、SharePoint Server 2010 仕事仲間アドインは、Outlook 2010 のインストール時にインストールされ、
オフになっています。ただし、SharePoint Server 2010 仕事仲間アドインを使用するには、SharePoint Server
2010 と Outlook 2010 の両方がインストールされている必要があります。以下の表に示す個人用サイト URL
のレジストリ データも展開する必要があります。レジストリ データを展開する手順については、「Outlook 2010
で SharePoint Server 2010 仕事仲間を有効にする」を参照してください。
ルート
データ
キー
値の名前
値データ
の種
類
HKEY_CURRENT_
USER
REG_
SZ
Software\Policies\Microsoft\Office\14.0\commo URL
n\Portal\Link Providers\MySiteHost
ユーザーの個人
用サイト URL
(http://Office/M
ySite など)。
HKEY_CURRENT_
USER
REG_
SZ
Software\Policies\Microsoft\Office\14.0\commo DisplayNa オプション: ユー
n\Portal\Link Providers\MySiteHost
me
ザーに対して表
示する名前
(MySite など)。
グループ ポリシーを使用して SharePoint Server 仕事仲間アドインを無効にする、またはロックする設定を以
下の表に示します。これらの設定は、Microsoft Office 2010 設定 [ユーザーの構成]\[管理用テンプレート
]\[Microsoft Office 2010]\[サーバー設定]\[SharePoint Server] の下にあります。あるいは、Office カスタマイ
ズ ツール (OCT) を使用して既定の設定を構成し、設定を変更することもできます。OCT 設定は、Microsoft
Office 2010 設定の下にある OCT の [ユーザー設定の変更] ページの対応する場所にあります。これらの設
定を構成する手順については、「個人用サイトの仕事仲間を構成する」を参照してください。
オプション
説明
Microsoft SharePoint Server と連携する仕事仲間イ
ンポート Outlook アドインを有効にする
Outlook 2010 の SharePoint Server 仕事仲間アドイン
をオンにするには、この設定を有効にします。
この機能はオフにするには、この設定を無効にします
。このオプションを設定しない場合、仕事仲間アドイン
は既定でオンになります。
ユーザーの仕事仲間候補を決定するためにスキャン
する今日以前の最長日数
ユーザーの仕事仲間候補を決定するために Outlook
の送信済みアイテムをスキャンする今日以前の日数
104
オプション
説明
を指定するには、この設定を有効にします。たとえば、
既定 (20 日) を使用する場合、SharePoint Server 仕
事仲間アドインは過去 20 日間に送信されたアイテム
をスキャンします。
指定する日数が大きくなればなるほど、候補は正確に
なります。指定する日数が小さくなればなるほど、候
補が早く生成されます。
ユーザーの仕事仲間候補を決定するためにスキャン
する今日以前の対象アイテムの最大数
ユーザーの仕事仲間候補を決定するためにスキャン
する送信済みアイテムの最大数を指定するには、この
設定を有効にします。
ユーザーの仕事仲間候補を決定するためにスキャン
する Outlook アイテム内の受信者の最大数
ユーザーの仕事仲間候補を決定するためにスキャン
する Outlook 送信済みアイテム内の受信者の最大数
を指定するには、この設定を有効にします。
SharePoint リスト コントロール内に参照を入力すると
きに、要求 1 つにつき取得する行の最大数
SharePoint リスト コントロールに入力するときに、要
求 1 つにつき取得する行の最大数を指定するには、
この設定を有効にします。
仕事仲間候補のスキャンが開始されるまでの最短時
間
SharePoint Server 仕事仲間アドインが Outlook の [
送信済みアイテム] フォルダーのスキャンを開始する
まで待機する最短アイドル時間 (ミリ秒単位) を指定す
るには、この設定を有効にします。
新しい仕事仲間候補の再スキャンが Outlook メール
ボックスで開始されるまでの最短待機時間
新しい仕事仲間候補が Outlook の [送信済みアイテ
ム] フォルダーで再スキャンされるまで待機する最短
時間 (時間単位) を指定するには、この設定を有効に
します。
関連項目
Outlook 2010 のセキュリティと保護を計画する
Office 2010 でユーザー設定を構成する
Office 2010 管理用テンプレート ファイル (ADM、ADMX、ADML) および Office カスタマイズ ツール
Office 2010 の Office カスタマイズ ツール
Office 2010 のグループ ポリシーの概要
105
Outlook 2010 で Exchange キャッシュ モードの展開を
計画する
Microsoft Exchange Server コンピューターに接続する場合、Microsoft Outlook 2010 には Exchange キャッシュ
モードとオンライン モードの 2 種類の基本的な接続モードがあります。
この記事では、どちらの接続モードがお使いの環境に適しているかを説明すると共に、Outlook 2010 での
Exchange キャッシュ モード展開に関する検討事項および設定を示します。
この記事の内容

概要

Exchange キャッシュ モードとオンライン モードのどちらかを選択する

Exchange キャッシュ モードで Outlook ユーザーの環境を向上する方法

Exchange キャッシュ モードの効果を低下させる可能性のある Outlook 機能

同期、ディスクの空き領域、およびパフォーマンスに関する考慮事項

低速回線接続と認識された場合の Outlook の動作管理

Exchange キャッシュ モードを段階的に展開するオプション

現在の Exchange キャッシュ モード ユーザーを Outlook 2010 にアップグレードする

既に .ost ファイルがあるユーザーに Exchange キャッシュ モードを展開する

Exchange キャッシュ モード構成する

参考資料
概要
Outlook 2010 アカウントが Exchange キャッシュ モードを使用するように構成されている場合、Outlook 2010
は、ユーザーのコンピューターのオフライン データ ファイル (.ost ファイル) に格納されているユーザーの
Microsoft Exchange メールボックスのローカル コピーとオフライン アドレス帳 (OAB) に基づいて処理を行いま
す。このキャッシュされたメールボックスと OAB は Exchange Server コンピューターとの間で定期的に更新され
ます。
Exchange キャッシュ モードは、ユーザーのオンラインおよびオフラインでの操作性を向上させるため、Outlook
2003 で導入されました。Exchange キャッシュ モードを使用すると、ユーザーは Outlook の操作を中断すること
なく、接続された環境と切断された環境の間を移動できます。また、Outlook の使用中にネットワーク遅延や接
続性の問題から遮断されます。
対照的に、オンライン モードは、サーバーの情報を使用して直接処理を行います。Outlook で新しい情報が必
要な場合、サーバーに対して要求が作成され、情報が表示されます。メールボックスのデータはメモリにキャッ
シュされるだけで、ディスクに書き込まれることはありません。
106
アカウントのセットアップ時にユーザーによって、またはアカウント設定を変更することによって、Exchange キャ
ッシュ モードかオンライン モードかを選択できます。このモードは、Office カスタマイズ ツール (OCT) またはグ
ループ ポリシーを使用して展開することもできます。
重要
 既に Outlook プロファイルに Exchange アカウントがあるユーザーを Outlook 2003 または Outlook
2007 からアップグレードする場合、Exchange アカウントがもう 1 つプロファイルに追加されるという既
知の問題があります。この問題は、Outlook をアップグレードして、"プロファイルの変更" および "既
定のプロファイルに対する変更を定義" に構成されたユーザー定義の OCT ファイル (.msp) または
.prf ファイルを使用してカスタマイズを適用する際に発生する可能性があります。

ユーザーを Outlook 2010 にアップグレードする際に、1 つのプロファイルに複数の Exchange アカウン
トが作成されないようにするには、.prf ファイルを作成してプロパティ BackupProfile=False および
UniqueService=Yes を設定する必要があります。この手順については、「Multiple Exchange accounts
created in Outlook 2010 with existing Outlook profiles after upgrading from an earlier Office version
using a custom MSP (英語)」(http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x411) (英語) を
参照してください。
Exchange キャッシュ モードとオンライン モードのどちらかを
選択する
Exchange キャッシュ モードを使用する状況
Exchange キャッシュ モードは、Outlook 2010 のプレミア構成です。後述する「オンライン モードを使用する状
況」に特に示す状況を除き、すべての状況でこのモードを使用することをお勧めします。
ほとんどのユーザー構成で Exchange キャッシュ モードをお勧めしますが、次のようなシナリオでは特に有意
義です。

接続された環境と切断された環境を頻繁に移動するポータブル コンピューター ユーザー。

オフラインまたは接続されていない状況で作業することが多いユーザー。

Exchange Server コンピューターへの接続の遅延が大きい (500 ms を越える) ユーザー。
オンライン モードを使用する状況
オンライン モードは、Microsoft Exchange に接続する従来の方法です。この構成は、Office Outlook 2003、
Outlook 2007、および Outlook 2010 で完全にサポートされています。オンライン モードは、Exchange キャッシ
ュ モードの動作が不要な一部のシナリオで有意義です。シナリオの例には、次のものがあります。

特定のコンピューター上に別々の Outlook アカウントにアクセスする多数のユーザーがいて、電子メール
メッセージをローカル キャッシュにダウンロードするための遅延が許容できないという "キオスク" シナリオ
。
107

何らかの理由でデータをローカルに保存してはいけない、厳しく規制された法令遵守環境またはセキュリ
ティ保護された環境。このような環境では、Exchange キャッシュモードに加え、暗号化ファイル システム
(EFS) または BitLocker を潜在的ソリューションとしてお勧めします。

メールボックスが非常に大規模で、メールボックスのローカル コピーに十分なだけのハード ディスク領域
がコンピューターにない場合。

メールボックスが非常に大規模 (25 GB を越える) で、パフォーマンスに関する考慮事項が Exchange キャ
ッシュ モードで問題となる場合。

Outlook 2007 または Outlook 2003 を実行する仮想環境またはリモート デスクトップ サービス (ターミナル
サービス) 環境。リモート デスクトップ サービス (ターミナル サービス) を実行しているコンピューターで
Outlook 2007 または Outlook 2003 を実行する場合、Exchange キャッシュ モードはサポートされません。

Outlook 2010 を実行する仮想環境またはリモート デスクトップ サービス (ターミナル サービス) 環境で、デ
ィスク サイズまたはディスク入出力 (I/O) の制限によって目的の規模で Exchange キャッシュ モードを実
行できない場合。
非常に大規模なメールボックスを処理する場合、同期フィルターを使用して、ローカル データのサイズを減らす
ことができます。詳細については、「同期フィルターを作成する」
(http://go.microsoft.com/fwlink/?linkid=193917&clcid=0x411) および「Optimizing Outlook 2007 Cache Mode
Performance for a Very Large Mailbox (英語)」(http://go.microsoft.com/fwlink/?linkid=193918&clcid=0x411) (
英語) を参照してください。
パフォーマンスに関する考慮事項が Exchange キャッシュ モードで問題となる、非常に大規模なメールボックス
を処理する場合は、「Outlook 2007 でパフォーマンスの問題のトラブルシューティング方法」
(http://go.microsoft.com/fwlink/?linkid=193920&clcid=0x411) を参照してください。
特別な考慮事項
Outlook 2010 は、複数ユーザーがいるリモート デスクトップ サービス (ターミナル サービス) 環境における
Exchange キャッシュ モードでの実行をサポートしています。リモート デスクトップ サービス (ターミナル サービ
ス) を実行しているコンピューターが Exchange キャッシュ モードを使用するよう構成する場合、必要な追加の
記憶域と、複数クライアント アクセスの I/O 要件を考慮する必要があります。
既定では、リモート デスクトップ サービス (ターミナル サービス) を実行しているコンピューターにセットアップさ
れる新しい Exchange アカウントは、オンライン モードを使用します。セットアップ時に、Exchange キャッシュ モ
ードを有効にするかどうかをユーザーが決定できます。あるいは、Office カスタマイズ ツールまたはグループ
ポリシーの [新規および既存の Outlook プロファイルで Exchange キャッシュ モードを使用する] オプションを
使用して、この設定を制御できます。
帯域幅が非常に限られた環境では、電子メール ヘッダーとメッセージ本文の 256 文字のプレビューのみをダ
ウンロードするよう Exchange キャッシュ モードを構成できます。詳細については、「Outlook 2010 で Exchange
キャッシュ モードを構成する」を参照してください。
Exchange キャッシュ モードで構成されている場合でも、一部の作業を実行するには Outlook 2010 がサーバー
と直接接続する必要があります。Outlook が接続されていない場合は、このような作業は機能しません。また、
遅延が大きい接続上では完了までに時間がかかることがあります。このような作業には、次のものがあります
。
108

代理メールボックス データ ストアに関する作業。

オンラインで使用できない共有フォルダーに関する作業。詳細については、「共有フォルダーのオフライン
利用を構成する」(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0x411) を参照してください。

空き時間情報の取得。

不在時のメッセージの設定、変更、またはキャンセル。

パブリック フォルダーへのアクセス。

権限で保護されたメッセージに対する権限の取得。

ルールの編集。

メール ヒントの取得。
Exchange キャッシュ モードで Outlook ユーザーの環境を向
上する方法
Exchange キャッシュ モードを使用する主な利点は、以下のとおりです。

ユーザーをネットワークやサーバーの接続に関する問題から保護する。

モバイル ユーザーによるオンラインとオフラインの切り替えを容易にする。
ユーザーのメールボックスと OAB をローカルにキャッシュすることで、Outlook は、ネットワーク接続が継続的
に維持されていなくても、ユーザーの情報にアクセスできます。また、接続が確立されている間に、Outlook は
ユーザーのメールボックスを絶えず更新するので、メールボックスが最新の状態に保たれます。そのため、ユ
ーザーがラップトップなどのポータブル コンピューターをドッキング ステーションから取り外すなどしてネットワ
ークとの接続を断っても、最新の情報がオフラインで自動的に利用できるようになります。
Exchange キャッシュ モードでは、メールボックスのローカル コピーを使うことでユーザーの操作性が向上する
だけでなく、サーバーとの接続を介して送信されるデータの種類と量が最適化されます。たとえば、Office カス
タマイズ ツールを使用して [低速回線接続ではヘッダーのみをダウンロードする] を構成した場合、接続を介し
て送信されるデータの種類と量が変更されます。
メモ:
Outlook は、ユーザーのコンピューターのネットワーク アダプターの速度をチェックすることで、オペレ
ーティング システムから提供されるユーザーの接続回線速度を判断します。ネットワーク アダプター
の速度が 128 KB 以下と報告された場合は低速回線接続と見なされます。ただし、状況によっては、
ネットワーク アダプターの速度がユーザーのデータ スループットを正確に反映しないこともあります。
このような場合に Outlook の動作を調整する方法の詳細については、後述の「低速回線接続と認識さ
れた場合の Outlook の動作管理」を参照してください。
Outlook では、さまざまなレベルの最適化によって、接続環境の変化、たとえば会社のローカル エリア ネットワ
ーク (LAN) との接続を断ってオフラインに移行した後、低速なダイヤルアップ接続を使用してサーバーとの接
続を再度確立するというような変化に、柔軟に対応できます。Exchange Server との接続の種類 (LAN、ワイヤ
レス、携帯電話、オフラインなど) が変化しても移行がシームレスに行われるため、設定の変更や Outlook の
再起動は必要ありません。
109
たとえば、あるユーザーが業務にポータブル コンピューターを使用し、ネットワーク ケーブルを通じて企業 LAN
に接続しているとします。この状況でユーザーは、ヘッダーとすべてのアイテム (添付ファイルを含む) にアクセ
スできます。また、Exchange Server が実行されているコンピューターに素早くアクセスして更新を行うことがで
きます。ユーザーがポータブル コンピューターを LAN から切断すると、Outlook は "接続中" モードに切り替
わります。ユーザーは Outlook のデータを引き続き使用して作業を続行できます。ユーザーがワイヤレス アク
セスに移行すると、Outlook は、サーバーへの接続を再度確立した後に元の "接続" モードに切り替わります。
その後、ユーザーがダイヤルアップ接続を使用して Exchange Server コンピューターに接続すると、Outlook は
接続回線が低速であると判断し、その接続回線に対して、ヘッダー以外をダウンロードしないで、OAB の更新
を停止することで最適化を図ります。また、Outlook 2010 と Office Outlook 2007 は、接続回線上で送信される
データ量を減らす最適化機能も備えています。こうした状況で、ユーザーが設定の変更や Outlook の再起動を
行う必要はありません。
Outlook 2010 では、新しく "パスワードの入力が必要です" モードが導入されました。"パスワードの入力が必
要です" というメッセージが表示されるのは、Outlook が回線から切り離された状態にあって、接続のためにユ
ーザー資格情報を要求しているときです。たとえば、ユーザーが認証資格情報のダイアログ ボックスで [キャン
セル] をクリックしたときに表示されます。Outlook が回線から切り離されていてもオフラインでなければ、ユー
ザーの開始した操作 (リボン上の [送受信] ボタンや [パスワードの入力] ボタンをクリックする) によって
Outlook はパスワードを求めるプロンプトを再び表示し、ユーザーの認証が成功して接続が確立されるまで "
接続しています" というメッセージを表示します。
Exchange キャッシュ モードの効果を低下させる可能性のあ
る Outlook 機能
Outlook 機能の中には、ネットワーク アクセスを必要としたり、Exchange キャッシュ モード機能を無視すること
によって、Exchange キャッシュ モードの効果を低下させるものがあります。Exchange キャッシュ モードを使用
する主な利点は、ユーザーをネットワークおよびサーバー接続に関する問題から保護できる点です。ネットワー
ク アクセスに依存する機能は、Exchange キャッシュ モードを使用していれば通常は Outlook で発生すること
のない応答遅延の原因になる可能性があります。
以下の機能は、ネットワーク アクセスを使用するため、ユーザーが Exchange Server データに高速回線接続し
ていない場合に Outlook の遅延の原因になることがあります。

フォルダーがローカルにキャッシュされていない場合の代理人アクセス (ローカル キャッシュが既定)。

ローカルにキャッシュされていない別のユーザーの予定表またはフォルダーを開く (ローカル キャッシュが
既定)。

キャッシュされていないパブリック フォルダーの使用。
詳細については、後述の「同期、ディスクの空き領域、およびパフォーマンスに関する考慮事項」の「Outlook フ
ォルダーの共有を管理する」を参照してください。
Exchange キャッシュ モードを展開する場合は、以下の各機能 (または機能の組み合わせ) は、無効にするか、
実装しないようにすることをお勧めします。

電子メール メッセージのデジタル署名による通知機能 Outlook は、デジタル署名を確認するために、サー
バーをチェックする必要があります。既定では、ユーザーの受信トレイに新しいメッセージが届くと、Outlook
110
は電子メール メッセージの一部を含む通知メッセージを表示します。ユーザーが通知メッセージをクリック
して署名済みの電子メール メッセージを開くと、Outlook はネットワーク アクセスを使用して、メッセージの
署名が有効かどうかをチェックします。

複数のアドレス帳コンテナー 通常、アドレス帳には、グローバル アドレス一覧 (GAL) とユーザーの連絡先
フォルダーが入っています。組織によっては、GAL のサブセットを構成し、それをアドレス帳に表示すること
があります。これらのサブセット アドレス帳を、アドレス帳の検索順序を定義するリストに含めることもでき
ます。サブセット アドレス帳が検索順序リストに含まれている場合、Outlook は、ユーザーの作成する電子
メール メッセージの名前を解決するたびに、ネットワークにアクセスしてこれらのアドレス帳をチェックする
必要があります。

[プロパティ] ダイアログ ボックスの [全般] タブにあるユーザー用のカスタム プロパティ ユーザー名 (電子
メール メッセージの [宛先] など) をダブルクリックすると、[プロパティ] ダイアログ ボックスが既定で表示さ
れます。このダイアログ ボックスは、ユーザーのコスト センターなど、組織に固有のカスタム プロパティを
含むように構成できます。ただし、このダイアログ ボックスにプロパティを追加する場合、[全般] タブに追
加することはお勧めしません。Outlook は、カスタム プロパティを取得するためにサーバーに対してリモー
ト プロシージャ コール (RPC) を発行する必要があります。[全般] タブは、[プロパティ] ダイアログ ボックス
がアクセスされたとき既定で表示されるため、ユーザーが [プロパティ] ダイアログ ボックスにアクセスする
たびに RPC が実行されます。その結果、Exchange キャッシュ モードで Outlook を実行するユーザーは、
このダイアログ ボックスにアクセスする際に、明らかに動作が遅れていると感じることになります。このよう
な遅延を避けるには、[プロパティ] ダイアログ ボックスにカスタム プロパティ用の新しいタブを作成するか
、カスタム プロパティを [電話/メモ] タブに含めます。
特定の Outlook アドインが、Exchange キャッシュ モードに影響を及ぼすこともあります。一部のアドインでは、
オブジェクト モデルを使用して Outlook データにアクセスするので、Exchange キャッシュ モードのときに期待さ
れる機能 ([ヘッダーのみをダウンロードする]、[低速回線接続ではヘッダーのみをダウンロードする]) が無視
されます。たとえば、Microsoft ActiveSync テクノロジを使用してハンドヘルド コンピューターを同期させると、
低速回線接続の場合でも、ヘッダーだけでなく Outlook アイテム全体がダウンロードされます。また、更新処理
の速度が、Outlook でアイテムをダウンロードする場合に比べて遅くなります。1 回限りの処理に基づくアプリケ
ーションでは、効率の良くない種類の同期が使用されるからです。
同期、ディスクの空き領域、およびパフォーマンスに関する考
慮事項
Exchange キャッシュ モードでは、ユーザーの Exchange メールボックスのローカル コピーが使用されされるの
で、状況によっては、組織全体または特定のユーザー グループ (リモートで作業するユーザーなど) のキャッシ
ュ モードのパフォーマンスを向上させることができます。
Exchange アカウントを手動で同期する必要がなくなった
Exchange キャッシュ モードは、Outlook の既存の送受信操作とは独立に動作して、ユーザーの .ost ファイル
や OAB ファイルを Exchange Server データと同期させます。送受信の設定は、現在も以前のバージョンの
Outlook と同じ方法でユーザーの Outlook データを更新します。
111
送受信の有効な Exchange アカウントを持つユーザーや、F9 キーを押すか [送受信] をクリックして Outlook デ
ータを同期させることに慣れているユーザーは、手動による同期が必要なくなったことに気付いていない可能
性があります。実際、ユーザーが Exchange Server に対して送受信要求を繰り返し実行すると、ネットワーク ト
ラフィックが増えてサーバーの使用率に悪影響を及ぼすことがあります。このような影響を最小限に抑えるため
、Exchange キャッシュ モードでは手動による送受信操作が不要であることをユーザーに周知してください。以
前のバージョンの Outlook を普段はオフライン モードで使い、データを同期させるときや、ネットワークとの接
続を解除する直前に送受信操作を実行しているようなリモート ユーザーには、この通知が特に効果的です。こ
の種のデータ同期は、Exchange キャッシュ モードでは自動的に行われます。
この問題に対処するもう 1 つの方法は、ユーザーの [送受信] オプションを無効にすることです。ただし、一部
のユーザーで問題が生じるので、この方法はお勧めしません。たとえば、POP アカウントを持つ現在の
Outlook ユーザーとカスタマイズされた既存の送受信グループを Outlook 2010 にアップグレードするとき問題
が生じます。このような状況では、[送受信] オプションを無効にした場合、ユーザーが Outlook Connector を使
用して POP 電子メール メッセージや HTTP 電子メール メッセージをダウンロードできなくなります。
オフライン アドレス帳にアクセスする利点
Exchange キャッシュ モードの Outlook は、ユーザー情報を取得するとき、Exchange Server にデータを要求す
るのではなく、ローカルのオフライン アドレス帳 (OAB) にアクセスします。ユーザー データをローカルにアクセ
スすることで、Outlook から Exchange Server コンピューターに対して RPC を実行する必要性が大幅に減るた
め、Exchange オンライン モードや以前のバージョンの Outlook で必要とされたネットワーク アクセスの大部分
が削減されます。
ユーザーが各自のコンピューターに最新の OAB をインストールすると、その後は OAB の増分だけを更新す
れば済むのでの、無用なサーバー呼び出しが減ります。Exchange キャッシュ モードの Outlook は、Exchange
Server にある OAB のコピーの更新内容を使用して、ユーザーの OAB を 24 時間ごとに同期させます。
Exchange Server にある OAB のコピーを更新する頻度を制限することで、OAB の更新内容がダウンロードさ
れる頻度を制御できます。Outlook がチェックしたとき、同期すべき新しいデータが存在しなければ、ユーザー
の OAB は更新されません。
メモ:
ユーザーは既定の Unicode OAB を使用することが推奨されます。ANSI OAB ファイルには、Unicode
OAB ファイルに含まれる一部のプロパティが含まれていません。Outlook は、ローカルの OAB にない
必須のユーザー プロパティを取得するためにサーバー呼び出しを実行する必要があるので、ユーザ
ーが Unicode 形式の完全な詳細情報を含む OAB を保持していないと、ネットワーク アクセスにかな
り時間がかかることがあります。
オフライン フォルダー (.ost ファイル) に関する推奨事項
Outlook の Exchange キャッシュ モードを展開すると、ユーザーのローカル .ost ファイルのサイズは、Exchange
Server で報告されるメールボックスのサイズよりも 50 ~ 80% 大きくなる可能性があります。Exchange キャッシ
ュ モードのデータをローカルに格納するために Outlook が使用するファイル形式は、サーバー データのファイ
ル形式よりもスペース効率が良くありません。その結果、Exchange キャッシュ モードのローカル コピーを使用
するためにメールボックスをダウンロードすると、より多くのディスク領域が必要になります。
112
Exchange キャッシュ モードでユーザーのメールボックスのローカル コピーを最初に作成するとき、ユーザーの
現在の .ost ファイルが存在すれば、それが更新されます。ユーザーの現在の .ost ファイルが Unicode 形式で
はなくて ANSI 形式の場合は、それらの .ost ファイルを Unicode 形式にアップグレードすることをお勧めします
。非 Unicode (ANSI) の Outlook ファイルは、データ容量が 2 GB に制限されます。Unicode 形式の .ost ファイ
ルでは最大サイズ (既定値は 50 GB) を構成できます。
また、ユーザーの .ost ファイルが、ユーザーのメールボックスを格納するのに十分なディスク領域を持つフォル
ダーに配置されていることも確認してください。たとえば、システム プログラム用に小さなディスク領域を割り当
てるためにユーザーのハード ディスク ドライブがパーティションに分割されている場合 (.ost ファイルを格納す
るフォルダーの既定の場所はシステム ドライブ)、より大きなディスク領域を持つ別のドライブ上にユーザーの
.ost ファイルの格納場所となるフォルダーを指定してください。

.ost ファイルを既定の場所以外の場所に展開する方法の詳細については、「Outlook 2010 で Exchange キ
ャッシュ モードを構成する」の「グループ ポリシーを使用して .ost の既定の場所を構成するには」を参照し
てください。

ユーザーの .ost ファイルが ANSI 形式か Unicode 形式かを確認するには、「[OL2003] Outlook がオフライ
ン フォルダー ファイルで使用しているモードを確認する方法」
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x411) を参照してください。

既存の非 Unicode (ANSI) 形式の .ost ファイルを Unicode 形式に強制的にアップグレードする方法につい
ては、「Outlook 2010 で Exchange キャッシュ モードを構成する」の「非 Unicode ANSI 形式の .ost ファイ
ルを Unicode 形式に強制的にアップグレードするには」を参照してください。

Unicode 形式の .ost ファイルのサイズを構成する方法については、「Outlook 2007 および Outlook 2003
の .pst ファイルおよび .ost ファイルのサイズの制限を構成する方法」
(http://go.microsoft.com/fwlink/?linkid=159750&clcid=0x411) を参照してください。
パフォーマンスに関する問題を管理する
多くのユーザーは、Exchange キャッシュ モードがオンライン モードよりも高速であると感じます。しかし、ハード
ディスクのサイズと速度、CPU 速度、.ost ファイル サイズ、期待されるパフォーマンス レベルなど、多くの要因
がユーザーの感じる Exchange キャッシュ モードのパフォーマンスに影響します。
Outlook のパフォーマンス問題の診断と対策に関するトラブルシューティング ヒントについては、マイクロソフト
サポート技術情報の記事「Outlook 2007 でパフォーマンスの問題のトラブルシューティング方法」
(http://go.microsoft.com/fwlink/?linkid=100887&clcid=0x411) および「Outlook 2007 の展開に関するパフォー
マンス上のヒント」(http://go.microsoft.com/fwlink/?linkid=160227&clcid=0x411) を参照してください。
Outlook フォルダーの共有を管理する
Outlook 2010 と Office Outlook 2007 では、Exchange キャッシュ モードが有効なとき、ユーザーがアクセスす
る他のメールボックス内のメール フォルダー以外の共有フォルダーは既定でダウンロードされ、ユーザーのロ
ーカル .ost ファイルにキャッシュされます。共有メール フォルダーだけはキャッシュされません。たとえば、同僚
があるユーザーと予定表を共有している場合、そのユーザーが予定表を開くと、Outlook 2010 はそのフォルダ
ーのローカル キャッシュを開始します。これにより、ユーザーはそのフォルダーにオフラインでアクセスでき、ネ
ットワークの問題から遮断されます。ただし、管理者が自分の受信トレイへのアクセスをチーム メンバーに委任
113
している場合、そのフォルダーへのアクセスはオンライン タスクとなるので、応答に遅れが生じることもあります
。
キャッシュされたメール フォルダー以外のフォルダー (予定表など) では、オフライン アクセスが有効で、低速
のネットワークや信頼性の低いネットワークでも安定した操作感を得ることができます。ただし、最初の時点で
のデータの設定に多尐時間を要するので注意してください。同期するデータ量が多いので、ローカル .ost ファ
イルのサイズが増えます。また、低速の接続回線やユーザーがオフラインの状況では、最新の変更が同期さ
れてダウンロードされるまで、メール フォルダー以外のフォルダーは最新の状態になりません。
このオプション ([メール フォルダー以外の共有フォルダーをダウンロードする]) は、Exchange キャッシュ モー
ドの展開をカスタマイズするときに、Office カスタマイズ ツール (OCT) で構成できます。
必要なら、ユーザーのために共有メール フォルダーを有効にすることもできます。ただし、この記事で前に説明
したメール フォルダー以外のフォルダーの共有に関する注意事項がメール フォルダーの共有にも当てはまり
ます。共有フォルダーを有効にしているユーザーについては、そのローカル .ost ファイルのサイズが増えます
。この設定を有効にする方法については、「Outlook 2010 で Exchange キャッシュ モードを構成する」を参照し
てください。
詳細については、「Outlook 2007 で共有メール フォルダーをキャッシュすることはできません。」
(http://go.microsoft.com/fwlink/?linkid=159948&clcid=0x411) を参照してください。
パブリック フォルダーのお気に入りに関する考慮事項
Exchange キャッシュ モードは、Outlook パブリック フォルダーのユーザーのお気に入りフォルダーに含まれて
いるパブリック フォルダーをダウンロードおよび同期するように構成できます。既定では、パブリック フォルダー
のお気に入りは同期されません。ただし、組織でパブリック フォルダーを広範に使用している場合は、このオプ
ションを有効にすることもできます。Exchange キャッシュ モードの展開をカスタマイズする際に、.ost でパブリッ
ク フォルダーのお気に入りをダウンロードするオプションを構成できます。
ユーザーのパブリック フォルダーのお気に入りフォルダーにサイズの大きいパブリック フォルダーが含まれる
場合、.ost ファイルのサイズも大きくなる可能性があるため、Exchange キャッシュ モードの Outlook のパフォー
マンスに悪影響を与えることがあります。Exchange キャッシュ モードでこのオプションを有効に構成する前に、
ユーザーのパブリック フォルダーのお気に入りに含まれるパブリック フォルダーをユーザーが選択できること
を確認してください。また、ユーザーの .ost ファイルが、パブリック フォルダーをダウンロードする際の追加の記
憶域要件を満たす十分な大きさであり、十分なディスク領域を持つフォルダーに格納されていることを確認して
ください。
低速回線接続と認識された場合の Outlook の動作管理
Outlook は、ユーザー コンピューターのネットワーク アダプターの速度をチェックすることで、オペレーティング
システムにより提供されるユーザーの接続回線速度を判断するように構成されています。報告されたネットワ
ーク アダプターの速度が 128 KB 以下の場合、その接続は低速回線接続と定義されます。
Exchange Server コンピューターへの接続が低速であると判断すると、Outlook はユーザーの操作感を向上さ
せるために、Exchange Server コンピューターと同期される重要度の低い情報の量を減らします。低速回線接
続の場合、Outlook は同期処理を次のように変更します。

ヘッダーだけをダウンロードするように切り替える。
114

オフライン アドレス帳 (OAB) の更新内容をダウンロードしない。

ユーザーから要求があった場合にのみ、アイテムの本文および関連する添付ファイルをダウンロードする
。
モバイル デバイスとは引き続き Outlook データの同期が取られ、クライアント側の一部のルールが実行される
こともあります。
メモ:
Exchange キャッシュ モードの [ヘッダーのみをダウンロードする] を有効にしてモバイル デバイスを同
期させないことをお勧めします。モバイル デバイスを (ActiveSync などを使用して) 同期させると、
Outlook でアイテム全体がダウンロードされるほか、ユーザーのコンピューターに対する通常の
Outlook の同期処理よりも効率の良くない同期方法が使用されます。
[ヘッダーのみをダウンロードする] モードの同期は、ダイヤルアップ接続や携帯電話の無線接続を使用する
Outlook ユーザーが、低速の回線接続またはコストのかかる接続環境でネットワーク トラフィックを可能な限り
尐なくできるように設計されています。
ネットワーク アダプターの速度が、ユーザーのデータ スループットを正確に反映しないことがあります。たとえ
ば、ユーザーのコンピューターが、ローカル ファイル サーバーに高速でアクセスするためにローカル エリア ネ
ットワーク (LAN) に接続している場合、ネットワーク アダプターの速度は、ユーザーが LAN に接続しているの
で、高速と報告されます。しかし、ユーザーが組織のネットワーク上の他の場所 (Exchange Server コンピュータ
ーを含む) にアクセスする場合には、ISDN 接続などの低速のリンクが使われることもあります。ネットワーク ア
ダプターについては高速回線接続であると報告されるものの、ユーザーの実際のデータ スループットは低速で
あるというこうした状況で、Outlook の動作を変更または強制するオプションを構成します。たとえば、グループ
ポリシー オブジェクト エディターのオプション [[低速回線接続ではヘッダーのみダウンロード] を無効にする]
を使用して、ヘッダーのみのダウンロードに自動的に切り替わる機能を無効します。同様に、Outlook では低速
回線接続と判断される一方で、ユーザーの実際のデータ スループットが高速な場合もあります。この場合も、
ヘッダーのみのダウンロードに自動的に切り替わる機能を無効にするとよいでしょう。
[低速回線接続ではヘッダーのみをダウンロードする] オプションは、OCT で構成するか、グループ ポリシー
オブジェクト エディターで [[低速回線接続ではヘッダーのみダウンロード] を無効にする] をオンにして強制で
きます。この設定をカスタマイズする方法の詳細については、「Outlook 2010 で Exchange キャッシュ モードを
構成する」を参照してください。
Exchange キャッシュ モードを段階的に展開するオプション
大規模なユーザー グループを、Exchange キャッシュ モードを使用しない Outlook の展開から、Exchange キャ
ッシュ モードを有効にした Outlook 2010 にアップグレードすることを計画している場合は、時間をかけて段階
的にロールアウトを行ってください。Exchange キャッシュ モードを使用しない Outlook に該当するのは、
Outlook 2002 以前か、Office Outlook 2003 か、Exchange キャッシュ モード がインストールされていない
Office Outlook 2007 です。時間をかけて段階的にロールアウトを行うと、組織の Exchange Server コンピュー
ターでユーザーの .ost ファイルを作成または更新する要件を管理するのに役立ちます。
注意:
115
多くのユーザー アカウントを Exchange キャッシュ モードを使用するように一度に更新した後、同じ時
期 (たとえば、週末のアップグレード後の月曜日の朝など) に Outlook を開始すると、Exchange Server
コンピューターにパフォーマンス上の重大な問題が発生します。このようなパフォーマンス上の問題は
、組織のユーザーの多くが最新の .ost ファイルを持っている場合など、一定の状況では緩和される場
合もあります。ただし一般的には、Exchange キャッシュ モードを時間をかけて段階的に展開すること
をお勧めします。
以下のシナリオは、展開時に Exchange Server コンピューターに深刻なパフォーマンス問題が発生することを
避け、状況により、初回の同期処理の待機時間を最小化するように、Exchange キャッシュ モードを展開する方
法の例です。

Exchange キャッシュ モードの展開時に Outlook .ost ファイルを維持します。 既存の .ost ファイルは、
Exchange キャッシュ モードの Outlook が初めて起動する際に最新のメールボックス情報でそのまま更新
されるため、Exchange キャッシュ モードの展開時にこれらの .ost ファイルを維持しておくと、組織の
Exchange Server コンピューターの負荷が減尐します。.ost ファイルを既に保持しているユーザーは、サー
バーと同期させる Outlook 情報が尐なくて済みます。このシナリオは、Exchange Server と比較的最近同
期した .ost ファイルをほとんどのユーザーが既に保持している場合に、最も効果的に機能します。
Exchange キャッシュ モードの Outlook を展開する際に .ost ファイルを維持するには、OCT で Outlook プ
ロファイル情報をカスタマイズする際に、新しい Exchange Server コンピューターを指定しないでください。
代わりに、Outlook プロファイルをカスタマイズする際に、[Exchange Server 接続が存在する場合は、既存
の Exchange 設定を上書きする (プロファイルの変更時のみ適用)] チェック ボックスをオフにします (この
オプションを有効にして Outlook を構成および展開する場合に Exchange Server コンピューターを指定す
ると、MAPI プロファイルの Exchange サービス プロバイダーが置換されるため、既存の .ost ファイルのプ
ロファイル エントリが削除されます)。現在、非 Unicode (ANSI) 形式の .ost ファイルを使用している場合は
、パフォーマンスおよび機能を強化するためにユーザーの .ost ファイルを Unicode 形式にアップグレード
することをお勧めします。この場合、以前の非 Unicode (ANSI) 形式の .ost ファイルを保持することはでき
ません。それらは Unicode 形式で作り直されます。
既存の Unicode (ANSI) 形式の .ost ファイルを Unicode 形式に強制的にアップグレードする方法について
は、「Outlook 2010 で Exchange キャッシュ モードを構成する」の「非 Unicode ANSI 形式の .ost ファイルを
Unicode 形式に強制的にアップグレードするには」を参照してください。

シード .ost ファイルをリモート ユーザーに配布し、ユーザーがその .ost ファイルをインストールした後に
Exchange キャッシュ モードを展開します。 組織の大部分のユーザーが .ost ファイルを現在保持していな
い場合や、Exchange キャッシュ モードを使用していない場合は、Exchange キャッシュ モードを無効にして
Outlook 2010 を展開します。次に、Exchange キャッシュ モードの展開予定日の前に、ユーザーのメール
ボックスのスナップショットを含む初期の .ost ファイル (シードとなるファイル) を各ユーザーに提供します。
たとえば、そのファイルが記録された CD をインストール方法の指示付きで各ユーザーに手渡すか郵送し
ます。このとき、完全な詳細情報を含む組織のオフライン アドレス帳 (OAB) の最新バージョンを配布する
こともできます。ユーザーがファイルをインストールしたことを確認した後に、Exchange キャッシュ モードを
構成および展開します。
Exchange キャッシュ モードを使用するように後から Outlook の展開を更新すると、Exchange Server では
ユーザーの既存の .ost ファイルが更新されるため、ユーザーごとに新しく .ost ファイルと OAB を作成する
場合と比較して同期するデータ量がずっと尐なくなります。各ユーザーの .ost ファイル用に個別の CD を
116
作成する作業は時間がかかります。そのため、このシード ファイルを展開する方法は、別の方法を使用す
るとメールボックスおよび OAB の初回の同期作業を長い間待機することになり、リモートの接続環境によ
ってはコストがかかることが予想されるリモート ユーザーの一部のグループに適用するのが最も効果的と
考えられます。
初期 .ost ファイルの作成の詳細については、「Providing an initial OST file for an Outlook Cached
Exchange Mode deployment (英語)」(http://go.microsoft.com/fwlink/?linkid=74518&clcid=0x411) (英語) を
参照してください。この記事では、Office Outlook 2003 用の初期 .ost ファイルの作成について説明してい
ます。この処理は、Office Outlook 2007 と Outlook 2010 でも同様に機能します。

ユーザー グループに対して Outlook を Exchange キャッシュ モードで時間をかけて展開します。 一定期
間にわたって、ユーザー グループを Exchange キャッシュ モードへアップグレードすることによって、
Exchange Server コンピューターとローカル エリア ネットワークの負荷のバランスをとることができます。ネ
ットワーク トラフィックと、ユーザーのメールボックス アイテムの .ost ファイルへの入力および OAB のダウ
ンロードというサーバーに負荷のかかる作業は、段階的に新しい機能を展開することによって、軽減できま
す。Exchange キャッシュ モードを作成してユーザー グループに展開する方法は、組織の通常の展開方法
によって異なります。たとえば、Microsoft Systems Management Server (SMS) でユーザー グループを作
成し、Exchange キャッシュ モードを使用して Outlook を更新する SMS パッケージをそのグループに対し
て展開する場合があります。この場合、各グループに対して SMS を一定期間にわたって展開します。でき
る限り負荷のバランスをとるには、Exchange Server コンピューターのグループに分散しているアカウントを
ユーザー グループとして選択します。
現在の Exchange キャッシュ モード ユーザーを Outlook
2010 にアップグレードする
Office Outlook 2003 または Office Outlook 2007 で既に Exchange キャッシュ モードを有効にしているユーザ
ーを Outlook 2010 にアップグレードするのは簡単です。Exchange キャッシュ モードの設定を変更しなければ、
Outlook 2010 で同じ設定が保持されます。.ost または OAB ファイル形式は変更されていないので、アップグレ
ード中にこれらのファイルを作成し直す必要はありません。
しかし、メール フォルダー以外のフォルダーを共有するオプションは、Office Outlook 2007 で導入されたもので
、既定で有効にされます。そのため、Exchange キャッシュ モードの既存の Office Outlook 2003 プロファイルで
は、ユーザーのアップグレード時にこの設定が有効になります。これが、以下の場合に問題となることがありま
す。

組織内のユーザーが ANSI 形式の .ost ファイルを使用している場合。

ユーザーの .ost ファイルのサイズが上限に近い場合。

組織が共有フォルダーを広範囲に使用している場合。
これらすべての要因が存在する場合、メール以外の共有フォルダーをダウンロードすると、パフォーマンス上の
問題およびその他の問題が発生する可能性があります。
新しい Outlook 2010 プロファイルを使用する場合、または既存の Office Outlook 2003 プロファイルをアップグ
レードする場合は、OCT を使用して、メール フォルダー以外のフォルダーの共有オプションを無効にすれば、メ
ール フォルダー以外のフォルダーをダウンロードするときの問題を回避できます。既存の Office Outlook 2007
117
プロファイルをアップグレードするときは、グループ ポリシー オブジェクト エディターでこの設定を無効にできま
す。
また、メール以外の共有フォルダーのキャッシュと Exchange キャッシュ モードでのその他のキャッシュは、動
作が異なるという点に注意してください。メール以外の共有フォルダーでは、ユーザーが共有フォルダーをクリ
ックしたときにのみ、ローカルの .ost ファイルのレプリケーションが開始されます。ユーザーがフォルダーをクリ
ックしてそのフォルダーのキャッシュを有効にすると、そのフォルダーは、Exchange キャッシュ モードで他の
Outlook フォルダーが更新されるのと同様に更新されます。ただし、ユーザーが尐なくとも 45 日ごと (既定値)
にフォルダーに移動しなければ、ユーザーがそのフォルダーを再びクリックするまで、ローカル データはそれ以
降更新されません。
グループ ポリシーで [共有フォルダーのデータを同期する] オプションを構成できます。グループ ポリシーを使
用して Exchange キャッシュ モードを構成する方法の詳細については、「Outlook 2010 で Exchange キャッシュ
モードを構成する」を参照してください。
既に .ost ファイルがあるユーザーに Exchange キャッシュ モ
ードを展開する
Exchange Server にオンライン モードで接続する Outlook ユーザーが .ost ファイルを持つ場合があります。そ
れらのユーザーが非 Unicode (ANSI) 形式の .ost ファイルと大規模な Exchange メールボックスを持っている
場合は、Outlook がそれらのメールボックスをユーザーの .ost ファイルと同期させようとしたとき、ユーザーにエ
ラーが返される可能性があります。ユーザーの .ost ファイルを Unicode 形式のファイルにアップグレードするこ
とをお勧めします。Outlook Unicode ファイルには、Outlook ANSI ファイルのような 2 GB のサイズ制限がない
からです。Unicode は Outlook 2010 の既定のファイル形式です。既存の非 Unicode (ANSI) 形式の .ost ファイ
ルを Unicode 形式のファイルに強制的にアップグレードする方法については、「Outlook 2010 で Exchange キ
ャッシュ モードを構成する」の「To force upgrade of non-Unicode ANSI format .ost files to Unicode」を参照して
ください。
Exchange キャッシュ モード構成する
Outlook グループ ポリシーの管理用テンプレート (Outlk14.adm) を使用して設定を強制し、Exchange キャッシ
ュ モードをカスタマイズできます。または、Office カスタマイズ ツール (OCT) を使用して、既定の設定を構成す
ることもできます。その場合はユーザーが設定を変更できます。
グループ ポリシーを使用すると、ユーザーが Outlook 2010 で Exchange キャッシュ モードを有効化できないよ
うにしたり、Exchange キャッシュ モードのダウンロード オプションを適用したり、その他の Exchange キャッシュ
モードのオプションを構成したりできます。たとえば、Exchange Server コンピューター上またはクライアント コン
ピューター上でデータが変更されたときに Exchange Server を同期させる既定の間隔を指定できます。
グループ ポリシーを使用して設定を強制する手順については、「Outlook 2010 で Exchange キャッシュ モード
を構成する」を参照してください。
次の表は、Exchange キャッシュ モードに対して構成できる設定の一部を示しています。グループ ポリシーでは
、設定は [ユーザーの構成\管理用テンプレート\Microsoft Outlook 2010\アカウント設定
118
\Exchange\Exchange キャッシュ モード] の下にあります。OCT 設定は、OCT の [ユーザー設定の変更] ペー
ジの対応する場所にあります。
オプション
説明
[アイテムを完全にダウンロード] を無効にする
Outlook の [アイテムを完全にダウンロード] オプショ
ンを無効にすることができます。このオプションを見つ
けるには、[送受信] タブをクリックし、[ダウンロードの
設定] をクリックします。
[ヘッダーをダウンロード] を無効にする
Outlook の [ヘッダーをダウンロード] オプションを無
効にすることができます。このオプションを見つけるに
は、[送受信] タブをクリックします。
[ヘッダーに続いてアイテムを完全にダウンロード] を
無効にする
Outlook の [ヘッダーに続いてアイテムを完全にダウ
ンロード] オプションを無効にすることができます。この
オプションを見つけるには、[送受信] タブをクリックし、
[ダウンロードの設定] をクリックします。
[低速回線接続ではヘッダーのみダウンロード] を無
効にする
Outlook の [低速回線接続ではヘッダーのみダウンロ
ード] オプションを無効にすることができます。このオ
プションを見つけるには、[送受信] タブをクリックし、[
ダウンロードの設定] をクリックします。
パブリック フォルダーのお気に入りをダウンロード
パブリック フォルダーのお気に入りを Exchange キャ
ッシュ モードで同期できます。
メール フォルダー以外の共有フォルダーをダウンロー
ドする
メール フォルダー以外の共有フォルダーを Exchange
キャッシュ モードで同期できます。
新規および既存の Outlook プロファイルで Exchange
キャッシュ モードを使用する
新規および既存の Outlook プロファイルで Exchange
キャッシュ モードを使用する構成が有効になります。
新規および既存の Outlook プロファイルでオンライン
モードを使用する構成は無効になります。
次の表に、Exchange 接続に対して構成できる追加設定の一部を示します。グループ ポリシーでは、これらの
設定は [ユーザーの構成\管理者用テンプレート\Microsoft Outlook 2010\アカウント設定\Exchange] の下に
あります。OCT 設定は、OCT の [ユーザー設定の変更] ページの対応する場所にあります。
オプション
説明
Active Directory のプライマリ SMTP アドレスに基づ
新規アカウントのセットアップに使用する SMTP 電子
メール アドレスを Active Directory から取得したアド
119
オプション
説明
いてプロファイルを自動的に構成する
レスからユーザーが変更できないようにすることがで
きます。
Outlook Anywhere のユーザー インターフェイス オプ
ションを構成する
ユーザーが Outlook Anywhere のユーザー インター
フェイス (UI) オプションを表示および変更できるように
します。
OST ファイルを作成できないようにする
オフライン フォルダーを使用できないようにします。
従来の Exchange アカウントを制限する
プロファイルに追加される最初のアカウントを制限でき
ます。
1 プロファイルあたりの Exchange アカウントの最大数
を設定する
Outlook プロファイルごとに許容される Exchange アカ
ウントの最大数を設定できます。
共有フォルダーのデータを同期する
Outlook がフォルダーと Exchange の同期を停止する
前にユーザーが Outlook にアクセスしない日数を制
御できます。
参考資料
Exchange キャッシュ モードの展開を計画する方法の詳細については、次の資料を参照してください。

Exchange Server ベースのシステムで Office Outlook 2003、Office Outlook 2007、または Outlook 2010 を
使用すると、Exchange キャッシュ モードやその他の機能を使用して、長い待機時間、ネットワーク接続の
切断、限られたネットワーク帯域幅などの問題に関するユーザー エクスペリエンスを向上できます。これら
の機能強化点については、「Exchange Server 2003 でのクライアント ネットワーク トラフィック」
(http://go.microsoft.com/fwlink/?linkid=79063&clcid=0x411) を参照してください。

Outlook 2010 では、ユーザー アカウントを自動的に構成できます。検出メカニズムの動作のしくみと、XML
ファイルを変更して組織の自動検出を構成する方法については、「Outlook 2010 でユーザー アカウントの
自動構成を計画する」を参照してください。
120
リモート デスクトップ セッション ホスト環境での
Exchange キャッシュ モード: 検討事項 (ホワイト ペー
パー)
このホワイト ペーパーは、ドキュメント『Remote Desktop Session Host Capacity Planning in Windows Server
2008 R2 (英語)』(http://go.microsoft.com/fwlink/?linkid=196861&clcid=0x411) (英語) の補足文書です。
Exchange キャッシュ モードでのリモート デスクトップ セッション ホスト (RDSH) 環境への Outlook 2010 の展開
を評価する際に使用してください。このホワイト ペーパーでは、展開計画時に考慮する必要がある、次の 3 つ
の主要領域について説明します。

ストレージが占有する領域

パフォーマンスに対する影響

ネットワーク ストレージ
このホワイト ペーパーを Microsoft Word ドキュメント (.docx)『Cached Exchange Mode in a Remote Desktop
Session Host environment: planning considerations (英語)』
(http://go.microsoft.com/fwlink/?linkid=200170&clcid=0x411) (英語) としてダウンロードしてください。
121
Outlook 2010 でユーザー アカウントの自動構成を計
画する
この記事では、ユーザー アカウントを自動的に構成する Microsoft Outlook 2010 の 2 つの検出メカニズム
(Autodiscover と Common Settings Discover) を説明します。
この記事の内容 :
概要
DNS での Autodiscover の使用
Autodiscover のトランザクションの概要
Autodiscover 用 XML スキーマ
Common Settings Discover
概要
Microsoft Office Outlook 2007 と同じく、Outlook 2010 にもユーザー アカウントを自動的に構成する機能があ
ります。Outlook 2010 は、2 つの検出メカニズム (Autodiscover と Common Settings Discover) のどちらかを使
用してアカウントを自動的に構成します。
Autodiscover は、インターネット サービス プロバイダー (ISP) や企業の管理者が構成できる標準ベースの
XML ファイルです。Microsoft Exchange Server 2007 または Microsoft Exchange Server 2010 のクライアント
アクセス サーバーの役割などのサービスによって、これを動的に生成することもできます。最適なパフォーマン
スが得られるので、設定を検出する推奨メカニズムとされています。また、それらの設定はメール サーバーの
管理者が明示的かつ慎重に定義するので、クライアント コンピューターで構成エラーが生じる可能性も最小限
に抑えられます。
Common Settings Discover は構成可能な部分が尐なく、それほど洗練されてはいませんが、共通設定に基づ
いて世界中の多くのメール サーバーを構成しています。このメカニズムは、暗号化接続を最初に試行します。
その接続が失敗すると、非暗号化接続を試行するようにユーザーに求め、暗号化無しで同じサーバーへの接
続を再試行します。現在の多くの ISP は暗号化を必要としませんが、ユーザーがアカウントを暗号化付きで構
成できるように暗号化を有効にしています。
Exchange Server 2007 の Autodiscover サービスの展開と管理については、「自動検出サービスの概要:
Exchange 2007 ヘルプ」(http://go.microsoft.com/fwlink/?linkid=183290&clcid=0x411) を参照してください。
Exchange Server 2010 については、「自動検出サービスについて: Exchange 2010 のヘルプ」
(http://go.microsoft.com/fwlink/?linkid=183289&clcid=0x411) を参照してください。
DNS での Autodiscover の使用
Outlook 2010 の Autodiscover は、ユーザーの提供するドメイン名に基づいて 2 つの場所のどちらかに配置さ
れる XML ファイルです。インターネットの場合、Autodiscover は、ドメイン ネーム システム (DNS) を利用して
122
XML ファイルを探します。XML ファイルの場所は、ユーザーの入力した電子メール アドレスに基づいて調べら
れます。たとえば、[email protected] がユーザーの電子メール アドレスとして入力された場合、Outlook
2010 は、XML ファイルを次の場所から以下の順序で探します。
1.
https://contoso.com/autodiscover/autodiscover.xml
2.
https://autodiscover.contoso.com/autodiscover/autodiscover.xml
また、会社がルート ドメイン (contoso.com など) に Web サイトを開設している場合は、2 番目のオプション
(Autodiscover の "ホスト (A) リソース レコード" ソリューション) で、Web サーバーと、別のサーバーの
Autodiscover ファイルまたはサービスを実行できます。小規模な企業の場合、個別の DNS レコードを維持す
るための追加の管理を考慮する必要はなく、1 つのサーバーで Web サイトと自動検出サービスの両方を実行
できます (前述のオプション 1 など)。
接続は SSL (Secure Sockets Layer) を使用して確立する必要があり、有効な SSL 証明書が存在する必要が
あります。企業やインターネット サービス プロバイダー (ISP) は、メール サーバーへのアクセスに、暗号化され
たアクセスしか提供しない場合もあるので、SSL は必須です。このシナリオでは、Outlook 2010 が非 SSL の場
所をまずチェックするか、非 SSL の場所へのフェールオーバーを許可し、ユーザーが man-in-the-middle 攻撃
などにさらされる危険性のあるセキュリティ状況で電子メール アドレスとパスワードを入力する場合、非 SSL
接続が許可されると、Outlook 2010 の自動構成サービスが接続チェーンの最も弱いリンクになることで、セキュ
リティが低下する可能性があります。暗号化された接続ではない場合、自動構成サービスは、暗号化されてい
ない Web サイトからメール サーバーの設定を構成することを許可し、暗号化されていないサイトへのユーザー
名とパスワードによる認証を許可する可能性があります。これを避け、セキュリティで保護された構成ルーチン
を必要とする企業や ISP との互換性を維持するために、自動検出プロトコルには SSL が必要です。
ただし、企業や ISP が多数の電子メール ドメインをホストする場合は、Outlook 2010 は、暗号化されていない
HTTP リダイレクトまたは DNS サービス (SRV) リソース レコード (この DNS SRV レコード検索機能は Office
Outlook 2007 Service Pack 1 以降に含まれている) に従って、設定を格納する、セキュリティで保護された
Web サイトに接続できます。たとえば、ホストされる電子メール ドメインが contoso.com であり、hoster.com に
ある Autodiscover ファイルをホスティング サービスで実行するとします。このシナリオでは、ホストする会社は
autodiscover という接頭辞を使用して、Autodiscover の設定が格納されているセキュリティで保護されたサイト
に Outlook 2010 を接続できます。

HTTP リダイレクト : http://autodiscover.contoso.com/autodiscover/autodiscover.xml -->
https://autodiscover.hoster.com/autodiscover/autodiscover.xml にリダイレクト

DNS SRV: _autodiscover._tcp.contoso.com -->
https://autodiscover.hoster.com/autodiscover/autodiscover.xml を参照
どちらの例でも、サーバー設定のために autodiscover.hoster.com にリダイレクトされることを示す警告のダイア
ログ ボックスが Outlook 2010 で表示されます。このダイアログ ボックスでは、リダイレクトを許可することを選
択でき、リダイレクト サイト (この例では autodiscover.hoster.com) に関する確認のメッセージを今後は無視す
るように指定できます。
自動検出プロトコルの詳細
サービス接続ポイント (SCP) が構成されているドメイン環境では、最初に SCP 検索が実行されます。そうでな
い場合、最初の接続試行は、常に、domain への HTTPS POST 動詞です (ここでは、ユーザーは電子メール
アドレスとして e-mail@domain を入力しています)。設定が正常に取得された場合、それ以上ネットワーク呼び
123
出しは行われません。設定が取得されなかった場合、HTTPS POST 動詞が autodiscover.domain に対して実
行されます。このサイトから設定が取得されなかった場合は、最終の HTTP GET および DNS SRV レコード検
索が autodiscover.domain サイトに対してのみ実行されます。この HTTP GET および DNS SRV レコード検索
では、セキュリティで保護されたサイトにのみリダイレクトできます (設定が HTTP の場所に存在する場合、接
続は暗号化されていないので、Outlook 2010 では設定を構成しません)。
Outlook 2010 では、任意の種類のリダイレクトを 10 回まで実行できます。つまり、HTTPS POST リダイレクト、
HTTP GET リダイレクト、またはこの後で説明する Autodiscover リダイレクトの XML スキーマ タグを使用でき
ます。10 回のリダイレクトで設定を取得できなかった場合、設定の検出は失敗します。
静的 XML と Web サービス XML
POST 動詞を使用すると、Outlook 2010 では、Exchange 2007 および Exchange Server 2010 のクライアント ア
クセス サーバー ロールなどの動的 Web サービスに要求を発行できます。ただし、静的 XML ファイルで十分な
場合や、自動検出 Web サービスを実行していない場合は、Web サーバーからのカスタマイズされた 405
(POST 動詞がサポートされていない) 応答で返される XML 応答も、Outlook 2010 で使用される構成 XML とし
て機能します。
自動検出をローカルで使用する
サーバー設定を定義するローカル XML ファイルを検索するようにコンピューターのレジストリを構成できます。
ただし、設定は簡単に更新できるようにライブ サーバーでホストすることを強くお勧めします。テストを目的とし
て、レジストリにエントリを追加すると、サーバーで構成されていない電子メール ドメインをローカル XML ファイ
ルを使用して構成するように Outlook 2010 に強制できます。サーバーでは、より適切なセキュリティと構成の
制御のためにローカル XML が上書きされます。
たとえば、ローカル XML ファイルで contoso.com の電子メール アドレス設定を提供する場合には、次のレジス
トリ値を構成できます。
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Autodiscover]
"contoso.com"="%PROGRAMFILES%\Microsoft Office\Office14\contoso.xml"
この例では、XML 設定ファイルは、%PROGRAMFILES%\Microsoft Office\Office14\contoso.xml にあります。
サンプルの XML 設定ファイルについては、後で説明します。
XML 設定の優先順位
Outlook 2010 では、自動検出の XML 設定ファイルでサーバーが定義されている順序に基づいてサーバーの
種類を構成します。たとえば、メール サービス プロバイダーに対して POP3 プロトコルと IMAP プロトコルの両
方でユーザーがログオンできるようにし、そのうち POP3 プロトコルを優先する場合は、自動検出ファイルで
POP3 の設定を最初に指定する必要があります。
Autodiscover のトランザクションの概要
Outlook 2010 における Autodiscover の設定検出順序を要約すると次のようになります。
124
1.
コンピューターがドメインに参加している場合、Active Directory ディレクトリ サービスから電子メール アド
レスを自動的に取得します。
2.
Exchange Server コンピューターが見つかった場合は、その名前を取得し、後で使用するために保存しま
す。
3.
ユーザーの電子メール アドレスに対応するサービス接続ポイント (SCP) オブジェクトまたは SCP ポインタ
ー オブジェクトを探し、接続する正しい Autodiscover サーバーを見つけます。次に、そのサーバーに接続
し、設定を取得します。
4.
前の手順が失敗した場合、Autodiscover XML の DNS 検出を試行します (10 リダイレクトを許可)。
a.
HTTPS POST: https://domain/autodiscover/autodiscover.xml
b.
HTTPS POST: https://autodiscover.domain/autodiscover/autodiscover.xml
c.
HTTP GET: http://autodiscover.domain/autodiscover/autodiscover.xml (リダイレクトに従うのみで、
設定は取得しません)
d.
DNS SRV ルックアップ: _autodiscover._tcp.domain (SRV リソース レコードが指すリダイレクトにのみ従
います)
5.
前の手順が失敗した場合、ローカル XML 検出を試行し、見つかった場合はローカル コンピューターの
XML を使用します。
6.
前の手順が失敗し、手順 2. で Exchange Server コンピューターの名前が見つかっている場合は、
Exchange Server コンピューターの名前に基づいて Exchange アカウントを構成します。
7.
前の手順に該当しない場合は、「Common Settings Discover」で説明されているように、Common Settings
Discover を試行します。
Autodiscover 用 XML スキーマ
Outlook 2010 の Autodiscover 用の XML スキーマについて、以下の各セクションで説明します。
Outlook によって送信される POST 要求
Outlook 2010 は、電子メール アカウントを構成するための XML 設定を取得すると、動詞 POST を必ず使用し
ます。HTTP の POST のコード サンプルは次のとおりです。
<!-- REQUEST TO SERVER. In HTTP POST DATA -->
<?xml version="1.0" encoding="utf-8" ?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/requestschema/2006">
<Request>
<AcceptableResponseSchema>http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema
/2006a</AcceptableResponseSchema>
<!-- EMailAddress: Optional
This tag indicates the user’s email address.
125
-->
<EMailAddress>[email protected]</EMailAddress>
</Request>
</Autodiscover>
XML 応答のスキーマ
Outlook 2010 が送信した POST に対するサーバーの応答には、複数の方法があります。すべてのユーザーに
対して同じサーバー名を使用するインターネット サービス プロバイダー (ISP) によって提供されている POP3
など、静的 XML ファイルで十分な場合は、XML コンテンツを含むカスタマイズした 405 POST エラー メッセー
ジで対処できます。Autodiscover サービスが実行されている場合は、前のセクションに示したユーザーの
POST に基づいて、応答が動的に計算されます。どちらの場合にも、応答のスキーマのコード サンプルは次の
とおりです。
<!-- RESPONSE FROM THE SERVER -->
<?xml version="1.0" encoding="utf-8" ?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
<!-- Response: Required
This tag serves as an indication that the retrieved XML is an Autodiscovery Response
-->
<Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<!-- User: Optional
This tag gives user-specific information. Autodiscover must be UTF-8 encoded.
-->
<User>
<!-- DisplayName: Optional
The server may have a good formal display name. The client can decide to accept it or change it. This will save the user time in the
default case.
-->
<DisplayName>John Doe</DisplayName>
</User>
<!-- Account: Required
This tag specifies the type of account, such as Email vs Newsgroups, vs SIP server, etc.
-->
<Account>
126
<!-- AccountType: Required
This value indicates the type of the account.
VALUES:
email: The values under this Account tag indicate configuration settings for an email server.
nntp: The values under this Account tag indicate configuration settings for a NNTP server. (not used by Outlook 2007)
-->
<AccountType>email | nntp</AccountType>
<!-- Action: Required
This value indicates if the goal of this account results is to provide the settings or redirect to another web server that can provide
results.
VALUES:
redirectUrl: If this value is specified, then the URL tag will specify the http: or https: URL containing the Autodiscover results to be used.
In order to prevent the server from being able to send the client into an infinite loop, the client should stop redirecting after 10 redirects.
redirectAddr: If this value is specified, then the XML tag will specify the e-mail address that Outlook should use to execute Autodiscover
again. In other words, the server is telling the client that the e-mail address the client should really be using for Autodiscover is not the
one that was posted, but the one specified in this tag.
settings: If this value is specified, then the XML will contain the settings needed to configure the account. The settings will primarily be
under the PROTOCOL tag.
-->
<Action>redirectUrl | redirectAddr | settings</Action>
<!-- RedirectUrl: Required if ACTION tag has value of 'redirectUrl'. Otherwise this tag must not exist.
The value will be a https: URL that the client should use to obtain the Autodiscover settings or a http: URL that the client should use for
further redirection.
-->
<RedirectUrl>redirect.URL</RedirectUrl>
<!-- RedirectAddr: Required if ACTION tag has value of 'redirectAddr'. Otherwise this tag must not exist.
The value will be an email address that the client should use to rediscover settings using the Autodiscover protocol.
-->
<RedirectAddr>email@address</RedirectAddr>
<!-- Image: Optional
127
This is a JPG picture to brand the ISP configuration experience with. The client can choose whether or not they download this picture to
display. (not used by Outlook 2007)
-->
<Image>http://path.to.image.com/image.jpg</Image>
<!-- ServiceHome: Optional
This is a link to the ISP’s Home Page. The client can choose whether or not they expose this link to the user. (not used by Outlook
2007)
-->
<ServiceHome>http://web.page.com</ServiceHome>
<!-- Protocol: Required if ACTION tag has value of 'settings'. Otherwise, this tag must not exist.
The tag encloses the specifications for a single account type. The list of Protocol tags are in order of preference of the server. The
client may over ride the preference.
-->
<Protocol>
<!-- TYPE: Required.
The value here specifies what kind of mail account is being configured.
POP3: The protocol to connect to this server is POP3. Only applicable for AccountType=email.
SMTP: The protocol to connect to this server is SMTP. Only applicable for AccountType=email.
IMAP: The protocol to connect to this server is IMAP. Only applicable for AccountType=email.
DAV: The protocol to connect to this server is DAV. Only applicable for AccountType=email.
WEB: Email is accessed from a web browser using an URL from the SERVER tag. Only applicable for AccountType=email. (not used by
Outlook 2007)
NNTP: The protocol to connect to this server is NNTP. Only applicable for AccountType=nntp. (not used by Outlook 2007)
-->
<Type>POP3 | SMTP | IMAP | DAV | WEB | NNTP</Type>
<!-- ExpirationDate: Optional.
The value here specifies the last date which these settings should be used. After that date, the settings should be rediscovered via
Autodiscover again. If no value is specified, the default will be no expiration.
-->
<ExpirationDate>YYYYMMDD</ExpirationDate>
128
<!-- TTL: Optional.
The value here specifies the time to live in hours that these settings are valid for. After that time has elapsed (from the time the
settings were retrieved), the settings should be rediscovered via Autodiscovery again. A value of 0 indicates that no rediscovery will be
required. If no value is specified, the default will be a TTL of 1 hour.
-->
<TTL>168</TTL>
<!-- Server: Required.
The value here specifies the name of the mail server corresponding to the server type specified above.
For protocols such as POP3, SMTP, IMAP, or NNTP, this value will be either a hostname or an IP address.
For protocols such as DAV or WEB, this will be an URL.
-->
<Server>mail.contoso.com</Server> <!--IP Addr or DNS name of server-->
<!-- Port: Optional.
The value specifies the Port number to use. If no value is specified, the default settings will be used depending on the mail server type.
This value is not used if the SERVER tag contains an URL.
-->
<Port>110</Port>
<!-- LoginName: Optional.
This value specifies the user's login. If no value is specified, the default will be set to the string preceding the '@' in the email address. If
the Login name contains a domain, the format should be <Username>@<Domain>. Such as JoeUser@SalesDomain.
-->
<LoginName>johndoe</LoginName>
<!-- DomainRequired: Optional. Default is off.
If this value is true, then a domain is required during authentication. If the domain is not specified in the LOGINNAME tag, or the
LOGINNAME tag was not specified, the user will need to enter the domain before authentication will succeed.
-->
<DomainRequired>on | off</DomainRequired>
<!-- DomainName: Optional.
129
This value specifies the user's domain. If no value is specified, the default authentication will be to use the e-mail address as a UPN
format <Username>@<Domain>. Such as JoeUser@SalesDomain.
-->
<DomainName></DomainName>
<!-- SPA: (Secure Password Authentication) Optional.
This value specifies whether or not secure password authentication is needed.
If unspecified, the default is set to on.
-->
<SPA>on | off</SPA>
<!-- SSL: Optional.
This value specifies whether secure login is needed.
If unspecified, the default is set to on.
-->
<SSL>on | off</SSL>
<!-- AuthRequired: Optional.
This value specifies whether authentication is needed (password).
If unspecified, the default is set to on.
-->
<AuthRequired>on | off</AuthRequired> <!-- Optional: Is Authentication required? -->
<!-- UsePOPAuth: Optional.
This value can only be used for SMTP types.
If specified, then the authentication information provided for the POP3 type account will also be used for SMTP.
-->
<UsePOPAuth>on | off</UsePOPAuth>
<!-- SMTPLast: Optional. Default is off.
If this value is true, then the SMTP server requires that email be downloaded before sending email via the SMTP server. This is often
required because the SMTP server verifies that the authentication succeeded when downloading email.
-->
130
<SMTPLast>on | off</SMTPLast>
</Protocol>
</Account>
</Response>
</Autodiscover>
XML 応答のサンプル
返される XML 応答は、ISP によって定義されている構成によって異なります。
POP3 サービスと SMTP サービスを使用している ISP
次の XML ファイルを、カスタム 405 エラー応答として、https://contoso.com/autodiscover/autodiscover.xml ま
たは https://autodiscover.contoso.com/autodiscover/autodiscover.xml のどちらかに構成します。
<?xml version="1.0" encoding="utf-8" ?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
<Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Account>
<AccountType>email</AccountType>
<Action>settings</Action>
<Protocol>
<Type>POP3</Type>
<Server>mail.contoso.com</Server>
<Port>995</Port>
<DomainRequired>off</DomainRequired>
<SPA>off</SPA>
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
</Protocol>
<Protocol>
<Type>SMTP</Type>
<Server>mail.contoso.com</Server>
<Port>587</Port>
<DomainRequired>off</DomainRequired>
<SPA>off</SPA>
131
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
<UsePOPAuth>on</UsePOPAuth>
<SMTPLast>on</SMTPLast>
</Protocol>
</Account>
</Response>
</Autodiscover>
POP3 サービス、IMAP サービス、および SMTP サービスを使用し、クライアントの POP3 を
優先する ISP
次の XML ファイルを、前のセクションと同様に構成します。
<?xml version="1.0" encoding="utf-8" ?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
<Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Account>
<AccountType>email</AccountType>
<Action>settings</Action>
<Protocol>
<Type>POP3</Type>
<Server>mail.contoso.com</Server>
<Port>995</Port>
<DomainRequired>off</DomainRequired>
<SPA>off</SPA>
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
</Protocol>
<Protocol>
<Type>IMAP</Type>
<Server>mail.contoso.com</Server>
<Port>993</Port>
<DomainRequired>off</DomainRequired>
132
<SPA>off</SPA>
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
</Protocol>
<Protocol>
<Type>SMTP</Type>
<Server>mail.contoso.com</Server>
<Port>587</Port>
<DomainRequired>off</DomainRequired>
<SPA>off</SPA>
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
<UsePOPAuth>on</UsePOPAuth>
<SMTPLast>on</SMTPLast>
</Protocol>
</Account>
</Response>
</Autodiscover>
共通 XML ファイルの場所への XML リダイレクト
ユーザーを共通 XML ファイルの場所へリダイレクトするには、次の XML ファイルをホスト ドメインの場所の暗
号化されていない URL に構成します。この XML ファイルを使用すると、Autodiscover 設定のための別のサイ
トにリダイレクトされることをユーザーに通知するメッセージが表示されます。
たとえば、ホスト ドメインの場所が contoso.com 電子メール アドレスを提供している hoster.com の場合は、フ
ァイルを http://autodiscover.contoso.com/autodiscover/autodiscover.xml に配置します。この場合のファイル
内容のコード サンプルは次のとおりです。
<?xml version="1.0" encoding="utf-8" ?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
<Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Account>
<AccountType>email</AccountType>
<Action>redirectUrl</Action>
<RedirectUrl>https://autodiscover.hoster.com/autodiscover/autodiscover.xml</RedirectUrl>
133
</Account>
</Response>
</Autodiscover>
通常の HTTP 302 リダイレクトを元の場所で構成することによって、ユーザーをリダイレクトすることもできます
。Outlook 2010 は、302 リダイレクトと XML 応答内の redirectUrl タグの両方に従います。
Autodiscover 応答用のすべての XML ファイル には、Autodiscover.xml という名前を付ける必要があることに
注意してください。
Common Settings Discover
Outlook 2010 でユーザー アカウントを自動的に構成するために必要な設定が、Autodiscover に関する記事で
説明されている方法で見つからない場合、共有名とよく使用されるポートによるフォールバック アルゴリズムを
実行して、サーバーを検出します。
Outlook 2010 では、Web メール アカウントの自動構成によって、IMAP をサポートする Web メール アカウント
(Google Gmail など) についてアカウントの種類が既定で IMAP に設定されます。POP3 の設定を好むユーザー
は、[新しいアカウントの追加] ダイアログ ボックスの [サーバー設定を手動で構成する] オプションを選択すれ
ば、Outlook 2010 によって決定されたプロトコルの設定を手動で調整できます。ユーザーがこれを簡単に選択
できるようにするために、POP3 プロトコルと IMAP プロトコルの両方を提供するメール サービス プロバイダー
で各プロトコルに対して同じサーバー名を使用するようにします。これにより、ユーザーは選択ボックスを POP3
から IMAP に変更するだけで済みます。
Outlook 2010 は、パフォーマンスの最大化とユーザーの待機時間の短縮のため、さまざまな受信および送信
サーバー設定を同時に試行します。以下の表に、Outlook 2010 がユーザーのために構成しようとする設定を
示します。最初に、相互に排他的で暗号化されている設定がすべて試行されます。次に、ユーザーが同意すれ
ば、暗号化されていない設定が試行されます。
IMAP 設定
最初に、暗号化されている設定が試行されます。IMAP サーバーの接続の組み合わせは、次の表のとおりです
。
サーバー
ユーザー名
ポート
TLS/SSL
SPA
mail.domain
email@domain
993
SSL
SPA
email@domain
993
SSL
SPA なし
email@domain
993
TLS
SPA
email@domain
993
TLS
SPA なし
email@domain
143
SSL
SPA
email@domain
143
SSL
SPA なし
134
サーバー
imap.domain
domain
ユーザー名
ポート
TLS/SSL
SPA
email@domain
143
TLS
SPA
email@domain
143
TLS
SPA なし
email
993
SSL
SPA
email
993
SSL
SPA なし
email
993
TLS
SPA
email
993
TLS
SPA なし
email
143
SSL
SPA
email
143
SSL
SPA なし
email
143
TLS
SPA
email
143
TLS
SPA なし
email@domain
993
SSL
SPA
email@domain
993
SSL
SPA なし
email@domain
993
TLS
SPA
email@domain
993
TLS
SPA なし
email@domain
143
SSL
SPA
email@domain
143
SSL
SPA なし
email@domain
143
TLS
SPA
email@domain
143
TLS
SPA なし
email
993
SSL
SPA
email
993
SSL
SPA なし
email
993
TLS
SPA
email
993
TLS
SPA なし
email
143
SSL
SPA
email
143
SSL
SPA なし
email
143
TLS
SPA
email
143
TLS
SPA なし
email@domain
993
SSL
SPA
135
サーバー
ユーザー名
ポート
TLS/SSL
SPA
email@domain
993
SSL
SPA なし
email@domain
993
TLS
SPA
email@domain
993
TLS
SPA なし
email@domain
143
SSL
SPA
email@domain
143
SSL
SPA なし
email@domain
143
TLS
SPA
email@domain
143
TLS
SPA なし
email
993
SSL
SPA
email
993
SSL
SPA なし
email
993
TLS
SPA
email
993
TLS
SPA なし
email
143
SSL
SPA
email
143
SSL
SPA なし
email
143
TLS
SPA
email
143
TLS
SPA なし
次に、暗号化されていない接続の試行を続けるかどうかをユーザーに確認した後で、暗号化されていない組み
合わせが試行されます。Outlook 2010 が構成を試行する、暗号化されていない IMAP 設定は次の表のとおり
です。
サーバー
ユーザー名
ポート
TLS/SSL
SPA
mail.domain
email@domain
143
オフ
SPA
email@domain
143
オフ
SPA なし
email
143
オフ
SPA
email
143
オフ
SPA なし
email@domain
143
オフ
SPA
email@domain
143
オフ
SPA なし
email
143
オフ
SPA
imap.domain
136
サーバー
domain
ユーザー名
ポート
TLS/SSL
SPA
email
143
オフ
SPA なし
email@domain
143
オフ
SPA
email@domain
143
オフ
SPA なし
email
143
オフ
SPA
email
143
オフ
SPA なし
POP3 設定
最初に、暗号化されている設定が試行されます。POP3 サーバーの接続の組み合わせは、次の表のとおりで
す。
サーバー
ユーザー名
ポート
TLS/SSL
SPA
mail.domain
email@domain
995
SSL
SPA
email@domain
995
SSL
SPA なし
email@domain
995
TLS
SPA
email@domain
995
TLS
SPA なし
email@domain
110
SSL
SPA
email@domain
110
SSL
SPA なし
email@domain
110
TLS
SPA
email@domain
110
TLS
SPA なし
email
995
SSL
SPA
email
995
SSL
SPA なし
email
995
TLS
SPA
email
995
TLS
SPA なし
email
110
SSL
SPA
email
110
SSL
SPA なし
email
110
TLS
SPA
email
110
TLS
SPA なし
137
サーバー
ユーザー名
ポート
TLS/SSL
SPA
pop3.domain
email@domain
995
SSL
SPA
email@domain
995
SSL
SPA なし
email@domain
995
TLS
SPA
email@domain
995
TLS
SPA なし
email@domain
110
SSL
SPA
email@domain
110
SSL
SPA なし
email@domain
110
TLS
SPA
email@domain
110
TLS
SPA なし
email
995
SSL
SPA
email
995
SSL
SPA なし
email
995
TLS
SPA
email
995
TLS
SPA なし
email
110
SSL
SPA
email
110
SSL
SPA なし
email
110
TLS
SPA
email
110
TLS
SPA なし
email@domain
995
SSL
SPA
email@domain
995
SSL
SPA なし
email@domain
995
TLS
SPA
email@domain
995
TLS
SPA なし
email@domain
110
SSL
SPA
email@domain
110
SSL
SPA なし
email@domain
110
TLS
SPA
email@domain
110
TLS
SPA なし
email
995
SSL
SPA
email
995
SSL
SPA なし
email
995
TLS
SPA
pop.domain
138
サーバー
domain
ユーザー名
ポート
TLS/SSL
SPA
email
995
TLS
SPA なし
email
110
SSL
SPA
email
110
SSL
SPA なし
email
110
TLS
SPA
email
110
TLS
SPA なし
email@domain
995
SSL
SPA
email@domain
995
SSL
SPA なし
email@domain
995
TLS
SPA
email@domain
995
TLS
SPA なし
email@domain
110
SSL
SPA
email@domain
110
SSL
SPA なし
email@domain
110
TLS
SPA
email@domain
110
TLS
SPA なし
email
995
SSL
SPA
email
995
SSL
SPA なし
email
995
TLS
SPA
email
995
TLS
SPA なし
email
110
SSL
SPA
email
110
SSL
SPA なし
email
110
TLS
SPA
email
110
TLS
SPA なし
次に、暗号化されていない接続の試行を続けるかどうかをユーザーに確認した後で、暗号化されていない組み
合わせが試行されます。Outlook 2010 が構成を試行する、暗号化されていない POP3 設定は次の表のとおり
です。
サーバー
ユーザー名
ポート
TLS/SSL
SPA
mail.domain
email@domain
110
オフ
SPA
139
サーバー
pop3.domain
pop.domain
domain
ユーザー名
ポート
TLS/SSL
SPA
email@domain
110
オフ
SPA なし
email
110
オフ
SPA
email
110
オフ
SPA なし
email@domain
110
オフ
SPA
email@domain
110
オフ
SPA なし
email
110
オフ
SPA
email
110
オフ
SPA なし
email@domain
110
オフ
SPA
email@domain
110
オフ
SPA なし
email
110
オフ
SPA
email
110
オフ
SPA なし
email@domain
110
オフ
SPA
email@domain
110
オフ
SPA なし
email
110
オフ
SPA
email
110
オフ
SPA なし
SMTP 設定
最初に、暗号化されている設定が試行されます。SMTP サーバーの接続の組み合わせは、次の表のとおりで
す。
サーバー
ユーザー名
ポート
TLS/SSL
SPA
mail.domain
email@domain
587
SSL
SPA
email@domain
587
SSL
SPA なし
email@domain
587
TLS
SPA
email@domain
587
TLS
SPA なし
email@domain
25
SSL
SPA
email@domain
25
SSL
SPA なし
140
サーバー
smtp.domain
ユーザー名
ポート
TLS/SSL
SPA
email@domain
25
TLS
SPA
email@domain
25
TLS
SPA なし
email
587
SSL
SPA
email
587
SSL
SPA なし
email
587
TLS
SPA
email
587
TLS
SPA なし
email
25
SSL
SPA
email
25
SSL
SPA なし
email
25
TLS
SPA
email
25
TLS
SPA なし
匿名
587
SSL
該当なし
匿名
587
TLS
該当なし
匿名
25
SSL
該当なし
匿名
25
TLS
該当なし
email@domain
587
SSL
SPA
email@domain
587
SSL
SPA なし
email@domain
587
TLS
SPA
email@domain
587
TLS
SPA なし
email@domain
25
SSL
SPA
email@domain
25
SSL
SPA なし
email@domain
25
TLS
SPA
email@domain
25
TLS
SPA なし
email
587
SSL
SPA
email
587
SSL
SPA なし
email
587
TLS
SPA
email
587
TLS
SPA なし
email
25
SSL
SPA
141
サーバー
domain
ユーザー名
ポート
TLS/SSL
SPA
email
25
SSL
SPA なし
email
25
TLS
SPA
email
25
TLS
SPA なし
匿名
587
SSL
該当なし
匿名
587
TLS
該当なし
匿名
25
SSL
該当なし
匿名
25
TLS
該当なし
email@domain
587
SSL
SPA
email@domain
587
SSL
SPA なし
email@domain
587
TLS
SPA
email@domain
587
TLS
SPA なし
email@domain
25
SSL
SPA
email@domain
25
SSL
SPA なし
email@domain
25
TLS
SPA
email@domain
25
TLS
SPA なし
email
587
SSL
SPA
email
587
SSL
SPA なし
email
587
TLS
SPA
email
587
TLS
SPA なし
email
25
SSL
SPA
email
25
SSL
SPA なし
email
25
TLS
SPA
email
25
TLS
SPA なし
匿名
587
SSL
該当なし
匿名
587
TLS
該当なし
匿名
25
SSL
該当なし
匿名
25
TLS
該当なし
142
次に、暗号化されていない接続の試行を続けるかどうかをユーザーに確認した後で、暗号化されていない組み
合わせが試行されます。Outlook 2010 が構成を試行する、暗号化されていない SMTP 設定は次の表のとおり
です。
サーバー
ユーザー名
ポート
TLS/SSL
SPA
mail.domain
email@domain
25
オフ
SPA
email@domain
25
オフ
SPA なし
email
25
オフ
SPA
email
25
オフ
SPA なし
匿名
25
オフ
該当なし
email@domain
25
オフ
SPA
email@domain
25
オフ
SPA なし
email
25
オフ
SPA
email
25
オフ
SPA なし
匿名
25
オフ
該当なし
email@domain
25
オフ
SPA
email@domain
25
オフ
SPA なし
email
25
オフ
SPA
email
25
オフ
SPA なし
匿名
25
オフ
該当なし
smtp.domain
domain
関連項目
自動検出サービスの概要: Exchange 2007 ヘルプ
自動検出サービスについて: Exchange 2010 のヘルプ
143
Outlook 2010 の法令遵守とアーカイブを計画する
この記事では、Microsoft Outlook 2010 および Microsoft Exchange Server 2010 でアイテム保持ポリシー機能
および個人用アーカイブ機能の展開を計画するうえでの検討事項について説明します。これらの機能は、ユー
ザーがメールのアイテム保持ポリシーに準拠するのに役立ち、個人用アーカイブを使用することで業務上重要
な情報を格納する領域を確保できます。
組織で法令遵守が徹底されていない場合でも、個人用アーカイブは、個人用の Microsoft Outlook データ ファ
イル (.pst) やサードパーティのアーカイブ ソリューションから移行するのに適したソリューションです。個人用ア
ーカイブを使用することで、ユーザーは自分の電子メール メッセージを管理された場所にアーカイブして、バッ
クアップ、データの回復、および法令遵守のニーズに対応できます。
アイテム保持ポリシーおよび個人用アーカイブは、Microsoft Office Professional 2010 または Microsoft Office
Professional Plus 2010 に含まれる Outlook 2010 を Exchange Server 2010 アカウントで使用する場合で、
Exchange 管理者がアイテム保持ポリシーおよびオンライン アーカイブを有効にしているときのみ使用できます
。
この記事の内容

アイテム保持ポリシーの展開の計画

個人用アーカイブの展開の計画
アイテム保持ポリシーの展開の計画
アイテム保持ポリシーは、Exchange Server 2010 を実行しているサーバーに格納されているメッセージに電子
メールのアイテム保持ポリシーを適用するのに効果的な手段です。また、アイテム保持ポリシーは、ユーザー
がメールボックス クォータを上回らないようにするのにも役立ちます。アイテム保持ポリシーは、メールボックス
、フォルダー、および個々の電子メール レベルに適用でき、電子メール メッセージでのみサポートされます。予
定表、タスク アイテムなど、他のメッセージの種類は Outlook 2010 および Exchange Server 2010 でサポートさ
れません。アイテム保持ポリシーを適用するには、Exchange Server コンピューター上のメールボックスまたは
個人用アーカイブに電子メール メッセージが格納されている必要があります。
アイテム保持ポリシーの展開の計画では、次の主要な手順を検討します。

企業の法務部門または法令遵守部門と連携してポリシーを定義します。

適切なメールボックス、フォルダー、およびユーザー ポリシーの組み合わせを決定します。

ユーザーをアイテム保持ポリシーにアップグレードします。

ユーザーにアイテム保持ポリシーについて知らせます。

調査対象のユーザーの場合は、保存機能または法的情報保留を有効にします。
144
アイテム保持ポリシーの定義
組織、部門、およびユーザーが使用できる必要があるアイテム保持ポリシーの決定は、法務部門または法令
遵守部門との話し合いを通じて行います。企業によっては政府規制や追加の規制の対象となる可能性があり
ますが、それらはアイテム保持ポリシーを使用して適用できます。部門ごとに規制はそれぞれ異なるため、ポリ
シーを論理的で管理しやすいグループに編成する必要があります。企業で従う必要があるポリシーを理解すれ
ば、それを最適に実装する方法を決定できます。
個人用タグはユーザーに提供するポリシーであり、ユーザーは自分が作成した個々のメッセージおよびフォル
ダーにこれを適用します。ユーザーが従うポリシーを定義する場合、個人用タグは 10 個を超えないようにして
ください。10 個を超えると、ユーザーが混乱する可能性があります。さらに、リボン上のポリシーの割り当てギ
ャラリーに Outlook が表示するのは一度に 10 個の個人用タグのみです。ユーザーが 10 個を超える個人用タ
グにアクセスする必要がある場合は、ポリシーの割り当てギャラリーの [その他のアイテム保持ポリシー] を選
択します。
作成するポリシーの種類の決定
どのユーザー グループにどのアイテム保持ポリシーが必要であるかを把握したら、そのポリシーの実装方法
を決定します。
アイテム保持ポリシーには、主要な 3 つの種類があります。
1.
既定のポリシー タグ。Exchange 管理者によって展開されるポリシーで、ユーザーが作成したすべてのフォ
ルダーと、ユーザーのメールボックス内のすべての電子メール メッセージに適用されます。このポリシーを
ユーザーが変更することはできません。これは、すべての電子メール メッセージに尐なくとも 1 つのポリシ
ーが適用されることを保証する唯一のポリシーの種類です。
2.
アイテム保持ポリシー タグ。ユーザーのメールボックス内の以下の特別なフォルダーに適用されるポリシ
ーの種類です。

受信トレイ

下書き

送信済みアイテム

削除済みアイテム

迷惑メール

送信トレイ

RSS フィード

同期の失敗

会話履歴
メモ:
これらの特別なフォルダーのポリシーは、フォルダーにアイテム保持ポリシー タグが適用されてい
ない場合でも、ユーザーが変更することはできません。
3.
個人用タグ。ユーザーのアイテム保持ポリシー ユーザー インターフェイス (UI) に表示されるポリシーの種
類で、ユーザーが作成するフォルダーと個々の電子メール メッセージに適用されます。
145
a.
ユーザーは、上記の「アイテム保持ポリシー タグ」に示されている特別なフォルダーに、このポリシー
を適用することはできません。
b.
ユーザーは、特別なフォルダー自体ではなく、特別なフォルダー内の電子メール メッセージにこのポリ
シーを適用できます。
c.
ユーザーは、自分で作成したフォルダーにこのポリシーを適用できます。
メモ:
検索フォルダーには実際の電子メール メッセージが含まれていないため、検索フォルダーはアイ
テム保持ポリシーはサポートされません。
個人用タグ
ユーザーがフォルダーまたは電子メール メッセージにアイテム保持ポリシーを設定するためには、ユーザーに
1 つ以上の個人用タグを提供する必要があります。既定では、リボンのポリシーの割り当てギャラリーに、最初
の 10 個のポリシー (個人用タグ) がアルファベット順で表示されます。このメニュー リストは、最も最近使用さ
れたポリシーを示します。ただし、追加のポリシーが使用されるときには、それらがリボン上にアルファベット順
で表示されます。フォルダーのプロパティのダイアログ ボックスを使用してフォルダーにポリシーを適用する場
合、使用可能な個人用タグの完全なリストが表示されます。
ユーザー用に作成される個人用タグには、ポリシーを必要とするコンテンツの種類を明確に表す名前を付ける
必要があります。たとえば、特許に関係する電子メール メッセージを 7 年間保持する必要がある場合は、"特
許情報" というタイトルのポリシーを作成し、これを 2,555 日間と設定します。Outlook では日数を人間が理解
しやすい形式に自動的に変換し、その長さをタイトルの末尾に追加します。したがって、Outlook では、ポリシー
が [特許情報 (7 年)] と表示されます。
どの電子メール メッセージがその個人用タグの対象となるのか、ユーザーが明確に理解できるように、ポリシ
ーの説明を追加する必要があります。この説明では、そのポリシーに該当するコンテンツの種類について詳しく
説明します。以下に例を示します。
ポリシー: 特許情報 (7 年)
説明: 特許に関係するすべての電子メール メッセージ。
電子メール メッセージに対するポリシーの優先順位は、以下のとおりです。
1.
電子メールに関するポリシー (個人用タグ)
2.
電子メールが含まれるフォルダーに関するポリシー
3.
そのフォルダーの親、および上位の親フォルダーに関するポリシー
4.
メールボックスに関するポリシー (既定のポリシー タグ)
例: Financial Documents という名前のフォルダーがあり、"財務 (- 3 年)" というアイテム保持ポリシーが適用
されるものとします。フォルダー内の電子メール メッセージの 1 つが財務部門ポリシーに関するものであり、参
照しやすいように Financial Documents フォルダーに置きます。その電子メール メッセージに "参照 (- 削除し
ない)" というアイテム保持ポリシーをマークすると、フォルダーのポリシーが "財務 (- 3 年)" であっても、その
電子メール メッセージは削除されません。
146
配布リスト
組織で配布リストを使用している場合、1 ~ 4 週間後に電子メール メッセージを削除する個人用タグにより、ユ
ーザーのメールボックス クォータを簡単に管理できます。ユーザーは Outlook ルールを作成して、電子メール
メッセージにポリシーを自動的に適用したり、ポリシーが適用されているフォルダーにメッセージを配信できます
。
アイテム保持ポリシーのウォームアップ期間とトレーニング
アイテム保持ポリシーについてユーザーのトレーニングを行うことは、システムの正しい使用方法を把握し、電
子メール メッセージが削除されるタイミングと理由を理解するうえで重要です。データが保持または破棄される
理由をユーザーが理解することで、個人用タグを正しく適用できるようになり、一定期間経過後に破棄されるコ
ンテンツを認識できます。
推奨手順
1.
ユーザーのメールボックスにポリシーを割り当て、そのメールボックスの保存機能を有効にします。こうする
ことで、ポリシーによる電子メール メッセージの削除が回避されます。詳細については、「メールボックスの
保存機能を有効にする」(http://go.microsoft.com/fwlink/?linkid=195158&clcid=0x411) を参照してください
。
2.
アイテム保持ポリシーの使用方法についてユーザーに説明します。ウォームアップ期間中は、フォルダー
およびメッセージにポリシーを適用する必要があり、そうでなければ古いメッセージが削除されることを説
明します。詳細については、「Assign Retention Policy to E-mail Messages (英語)」
(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x411) (英語) を参照してください。
3.
ウォームアップ期間が終了する数日前に、ウォームアップの期限をユーザーに通知します。
4.
期限当日に、ユーザーを保存機能対象者から除きます。
ユーザーが新しいシステムに適応するには時間がかかるため、アイテム保持ポリシーの操作にユーザーが慣
れるようにウォームアップ期間を設けることは非常に重要です。ユーザーは正しい個人用タグを正しいフォルダ
ーに適用できるようになる必要があり、情報が自動的に削除されるという考え方に慣れる必要があります。メー
ルボックスから保存機能を削除するまでに、尐なくとも 3 か月は電子メールでアイテム保持ポリシーを使用する
期間を設けることをお勧めします。こうすることで、ユーザーの情報が破棄される前に、ユーザーはアイテム保
持ポリシー機能を理解し、アクセスできるようになります。また、アイテム保持ポリシーをワークフローに統合し、
電子メール メッセージに起きることを簡単に理解できるようになります。
警告:
ウォームアップ期間がない場合、ユーザーが長いポリシーを適用できるようになる前に、電子メール メ
ッセージが削除される可能性があります。
同様に、長期休暇や育児休暇で不在の場合など、ユーザーが電子メール メッセージを確認できない期間は、
メールボックスの保存機能を有効にしておく必要があります。これは、情報が間違って削除されないようにする
ためです。仕事に復帰し、電子メール メッセージを確認する十分な時間ができたら、保存機能を無効にします。
重要
 ユーザーのメールボックスまたは特別なフォルダーで既定のポリシー タグまたはアイテム保持ポリシ
ー タグを使用しており、ユーザーがキャッシュ モードを使用して Exchange に接続している場合、
147
Outlook プロファイルをポリシー情報で更新するときに Outlook のパフォーマンスで初期务化が生じま
す。データ ファイルを処理するのに必要な時間は、ファイルのサイズとコンピューターの速度に依存し
ます。メールボックスの更新時に、ユーザーはパフォーマンスの影響について通知を受けます。

または、ユーザーの Outlook プロファイルを削除し、そのアカウントのプロファイルを新しく作成するこ
ともできます。ユーザーが Outlook を開始すると、Outlook は既に追加されているポリシー情報を使用
して電子メール メッセージをダウンロードします。アカウントのメールボックスのサイズによっては、既
存のアカウントを更新するよりこの方が高速です。ただし、そのアカウントで新しいプロファイルを作成
した場合、Outlook で検索できるように、すべてのメッセージのインデックス付けを再び行う必要があり
ます。
アイテム保持ポリシーに関するユーザー教育
ユーザーの操作性と企業のアイテム保持ポリシーの根本的な効果に影響するため、アイテム保持ポリシーの
以下の点についてユーザーに伝える必要があります。詳細については、「Assign Retention Policy to E-mail
Messages (英語)」(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x411) (英語) を参照してください。

ウォームアップ期間の終了時にメッセージが間違って削除されないように、ユーザーはフォルダーのアイテ
ム保持ポリシーを確認し、必要に応じて変更する必要があります。

ウォームアップ期間中は、アイテム保持ポリシーによってメッセージが自動的に削除されることはありませ
ん。

ユーザーが自分のフォルダーや個々の電子メール メッセージについてアイテム保持ポリシーを変更してい
ない限り、既定のポリシー タグによって、ポリシー期間より古い電子メール メッセージはすべて削除されま
す。既定のポリシー タグの保持期間は、明確に示す必要があります。

受信トレイ、送信済みアイテム、削除済みアイテムなど、特別なフォルダーのフォルダー ポリシーをユーザ
ーが変更することはできません。特別なフォルダーにポリシーがある場合は、そのポリシーを明確に示す
必要があります。

特別なフォルダー内のメッセージに異なるポリシーを適用するには、そのメッセージに個人用タグを手動で
適用します。

ユーザーが電子メール メッセージに個人用タグを追加すると、その個人用タグは、フォルダー ポリシーや
既定のポリシー タグより優先されます。

アイテム保持ポリシーは電子メール メッセージにのみ適用されます。したがって、予定表のすべての会議
と予定は削除されません。

サブフォルダーは親フォルダーのアイテム保持ポリシーを継承します。

アイテム保持ポリシーによって Outlook データ ファイル (.pst) 内のメッセージは削除されません。

リボン内のポリシーの割り当てギャラリーを使用して、メッセージにアイテム保持ポリシーを適用できます。

ポリシーの割り当てギャラリーの [フォルダー ポリシーの設定] を使用して、自分で作成したフォルダーに
アイテム保持ポリシーを適用できます。

ポリシーの割り当てギャラリーの [期限切れが近いアイテムを表示] を選択することによって、30 日以内に
期限が切れるすべてのメッセージのリストを作成できます。
148

閲覧ウィンドウの CC 行の下または閲覧の詳細情報の下部を見ることによって、メッセージに適用されて
いるアイテム保持ポリシーを判断できます。
法的情報保留または調査対象のユーザー
Outlook 2010 および Exchange Server 2010 の法的情報保留には、保存機能と訴訟保全の 2 種類があります
。保存機能の場合、メールボックスの保存が有効であることがユーザーに明確に示されます。訴訟保全の場合
、メッセージは表示されず、メールボックスが調査の対象であることはユーザーに通知されません。
次の表は、保存機能および訴訟保全で有効な機能の概要です。回復可能なアイテム機能と書き込み時コピー
機能については、以下で説明します。
機能
保存機能
訴訟保全
アイテム保持ポリシーがサーバー
で適用される
不可
可。削除されたアイテムが破棄され
ないように、ユーザーのメールボッ
クス内の隠しフォルダーに格納され
ます。
アーカイブ ポリシーがサーバーで
適用される
不可
可
回復可能なアイテムのコンテナー
は自身を空にできる
可
不可
書き込み時コピーが有効
不可
可
削除済みアイテムを復元
これまで削除済みアイテム収集機能と呼ばれていた Exchange の [削除済みアイテムを復元] フォルダーは、
Outlook、Microsoft Outlook Web Access (OWA)、および他の電子メール クライアントでユーザーが削除したア
イテムを保持する領域を提供するものです。Outlook および OWA で削除したアイテムは、[削除済みアイテム
を復元] フォルダーにアクセスすることによって復元できます。詳細については、「削除済みアイテムを復元する
」(http://go.microsoft.com/fwlink/?linkid=195172&clcid=0x411) を参照してください。
既定では、[削除済みアイテムを復元] フォルダーには、削除済みアイテムが 14 日間、またはフォルダーの記
憶域のクォータに達するまで保持されます。[削除済みアイテムを復元] フォルダーがフォルダーの記憶域のク
ォータに達すると、先入れ先出し法 (FIFO) でアイテムが削除されます。ユーザーのメールボックスの訴訟保全
が有効の場合、このどちらの方法でも、[削除済みアイテムを復元] フォルダーを削除することはできません。こ
のため、削除されたデータを検索し、復元できます。詳細については、「法的情報保留について」
(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x411) を参照してください。
149
書き込み時コピー
Exchange Server 2010 では、すべてのバージョンの電子メール メッセージを書き込み時コピー機能で保存でき
ます。この機能は、変更された電子メール メッセージの元のバージョンをコピーし、それを Versions という名前
の隠しフォルダーに格納します。コピーをトリガーする電子メール メッセージのプロパティについては、「法的情
報保留について」(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x411) を参照してください。この機能
は、訴訟保全を使用すると自動的に有効になります。
保存機能の使用
電子メール メッセージが調査の対象で削除してはならないユーザーがいる場合は、そのユーザーのメールボッ
クスの保存機能を有効にします。保存機能を使用すると Backstage ビューにコメントを表示でき、ユーザーに保
存機能の状態が通知されます。ユーザーが個人用アーカイブを持っている場合は、メッセージをアーカイブに
手動で移動する必要があります。保存機能により、サーバーがアイテム保持ポリシーとアーカイブポリシーに
基づいてメッセージを削除または移動することが回避されます。
ユーザーのメールボックスの保存機能を有効にする場合は、調査関連の電子メール メッセージを保持できるよ
うに、そのユーザーのメールボックス クォータを増加する必要があります。
ユーザーの保存機能を有効にした場合は、以下を通知する必要があります。

アイテム保持ポリシーとアーカイブ ポリシーによるメッセージの削除または移動は行われなくなります。

ユーザーはメッセージを個人用アーカイブ (ある場合) に手動で移動できます。
訴訟保全の使用
法的な調査を頻繁に受けるユーザーや、同時に複数の調査を受けるユーザーがいる場合、訴訟保全は、電子
メールのユーザー操作に影響せずにユーザーの電子メール メッセージをすべて保持できる手段です。訴訟保
全を使用する場合、Outlook はユーザーにユーザーのメールボックスが保存されることを通知しません。これは
、内部調査の際に役立ちます。
アイテム保持ポリシーとアーカイブ ポリシーではメッセージの削除と移動が行われますが、訴訟保全により、調
査対象ではないかのようにユーザーは操作できます。[削除済みアイテムを復元] フォルダーはすべての削除
済みアイテムを取得し、書き込み時にコピー機能はすべてのバージョンの電子メール メッセージを取得します。
これらの機能の組み合わせは、法的調査に関する情報の維持の負担を軽減します。詳細については、「法的
情報保留について」(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x411) を参照してください。
個人用アーカイブの展開の計画
個人用アーカイブは、Outlook データ ファイル (.pst) の代わりに使用して、電子メール メッセージを組織内でア
ーカイブできます。また、個人用アーカイブにより、法令遵守上の理由で保持する必要がある電子メール メッセ
ージ用の追加の領域を提供できます。
個人用アーカイブの展開の計画では、次の主要な手順を検討します。

組織のアーカイブ ポリシーを決定します。

ユーザーに個人用アーカイブを理解させます。
150

組織内の Outlook データ ファイル (.pst) を管理します。
アーカイブ ポリシーの決定
ユーザーに個人用アーカイブが与えられると、既定では、次のアーカイブ ポリシーが作成されます。

既定のポリシー (– 2 年)。既定のアーカイブ ポリシーはユーザーのメールボックス全体に適用されます。
受信日が 2 年より前のすべての電子メール メッセージがアーカイブされます。

個人用タグ。既定では以下の個人用タグがユーザーに与えられて、ユーザーのフォルダーと電子メール メ
ッセージに適用されます。

6 か月

1年

2年

5年

アーカイブしない
アーカイブ ポリシーを、Exchange を通じて、受信トレイ、送信済みアイテム フォルダーなど、ユーザーのメール
ボックス内の特別なフォルダーに適用することはできません。既定では、ユーザーのメールボックス内のすべて
のフォルダーは既定のポリシーを継承します。しかし、個人用タグを使用することで、任意のフォルダーや電子
メール メッセージのポリシーを変更できます。
個人用アーカイブに関するユーザー教育
ユーザーの操作性と機能の使用方法に影響するため、個人用アーカイブの以下の点についてユーザーに伝え
る必要があります。ユーザーのメールボックス フォルダーにアーカイブ ポリシーを設定するウォームアップ期
間を設けることをお勧めします。これにより、電子メール メッセージが突然アーカイブに移動してもユーザーが
驚かなくて済みます。

ユーザーがオフラインの場合、または、ユーザーの Exchange Server コンピューターへの接続が確立でき
ない場合、個人用アーカイブは使用できません。

Exchange Server は、24 時間の単位で、アーカイブの準備が整った電子メール メッセージを自動的に移動
します。したがって、フォルダーにアーカイブ ポリシーを設定したユーザーが、この処理の結果を即時に目
にするわけではありません。

Exchange Server を使用してメッセージを即時にアーカイブする方法はありません。即時にアーカイブする
必要があるメッセージは、ユーザーがアーカイブに移動する必要があります。

ユーザーは古いアイテムの整理機能を使用できず、これでメッセージをアーカイブすることはできません。
ユーザーがメッセージを削除または Outlook データ ファイル (.pst) に移動するように古いアイテムの整理
機能を設定した場合は、適切なアイテム保持ポリシーおよびアーカイブ ポリシーを適用して同じ効果を実
現する必要があります。

アーカイブ内に作成されるフォルダーは、メールボックス内で持っていたのと同じアイテム保持ポリシーを
持ちます。同様に、アーカイブ内のメッセージは、メールボックス内で持っていたのと同じ保持ポリシー (適
用されていた場合) を持ちます。アイテム保持ポリシーを持つメッセージは、個人用アーカイブ内で期限切
れが発生します。
151
組織内の Outlook データ ファイル (.pst)
組織の電子メールがユーザーのメールボックスや組織の法令遵守インフラストラクチャから移動しないように、
DisableCrossAccountCopy レジストリ キーを展開できます。これにより、ユーザーが情報を Outlook データ フ
ァイル (.pst) に保存したり、Outlook の別の電子メール アカウントにコピーしたりできなくなります。このレジスト
リ キーは、ユーザーのレジストリに手動で追加することによって、または、グループ ポリシーの [アカウント間で
アイテムをコピーまたは移動できないようにする] 設定を使用することによって展開できます。
このレジストリ キーは、通常、Outlook 2010 の DisablePST および PSTDisableGrow という 2 つのレジストリ
キーより制御性に優れています。このレジストリ キーは、.pst の使用を制限することなくユーザーが制限付きア
カウントからデータを移動できないようにするため、ユーザーは電子メール メッセージを .pst ファイルに配信す
る可能性がある Outlook の個人用の電子メール アカウントを使用できます。また、既存の .pst ファイルからメ
ッセージを開いたり、コピーしたりすることもできます。DisableCrossAccountCopy レジストリ キーは、これらの
理由で DisablePST および PSTDisableGrow のニーズを完全に置き換えることが推奨されています。必要に応
じて、Microsoft SharePoint 2010 製品の同期リストのデータをユーザーがコピーできないようにすることもでき
ます。
DisableCrossAccountCopy レジストリ キーは、
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\ にあります。
レジストリ キー
種類
値
説明
展開
DisableCrossAccountCopy
REG_MULTI_SZ
このレジストリ キー
には以下の 3 種類
の文字列値を定義
できます。
その場所から
のデータの移
動またはコピー
を許可しないア
カウントまたは
Outlook データ
ファイル (.pst)
を定義します。
このレジス
トリ キーは
、ユーザー
のレジスト
リに手動で
追加するこ
とによって
、または、
グループ
ポリシーの
[アカウント
間でアイテ
ムをコピー
または移
動できない
ようにする]
設定を使
用すること
によって展
開できます
。
1.
アスタリスク (*)
。すべてのアカ
ウントまたは
Outlook データ
ファイル (.pst)
からのメッセー
ジのコピーまた
は移動を制限し
ます。
2.
制限される電子
メール アカウン
トのドメイン名。
制限するアカウ
ントのドメインを
指定できます。
たとえば、「
contoso.com」と
152
レジストリ キー
種類
値
説明
展開
指定します。
3.
SharePoint。す
べての
SharePoint リス
トからのデータ
のコピーまたは
移動を制限しま
す。
または、[ユーザー構成]\[管理用テンプレート]\[Microsoft Outlook 2010]\[アカウント設定]\[Exchange] で [ア
カウント間でアイテムをコピーまたは移動できないようにする] 設定を有効にすることによって、グループ ポリシ
ー内で DisableCrossAccountCopy を設定できます。
組織で DisablePST レジストリ キーまたは PSTDisableGrow レジストリ キーが既に展開されていても、
DisableCrossAccountCopy キーの動作には影響しません。Outlook 2010 を使用しないユーザーがいる場合、3
つのキーをすべて同時に展開できます。ただし、ほとんどの組織では、DisablePST レジストリ キーと
PSTDisableGrow レジストリ キーは必要ありません。
以下に、アカウントまたは Outlook データ ファイル (.pst) からの電子メール メッセージのコピーまたは移動が
どのように制限されるかを示しています。

ユーザーは、制限付きアカウントから別のアカウントまたは Outlook データ ファイル (.pst) にメッセージをド
ラッグアンドドロップできません。

ユーザーは [移動] メニューを使用して制限付きアカウントから別のアカウントまたは Outlook データ ファ
イル (.pst) にメッセージを移動またはコピーできません。

古いアイテムの整理機能を使用している場合、制限されているすべてのアカウントはデータをアーカイブで
きません。

Backstage ビューの [メールボックスの整理] メニューで、[アーカイブ] オプションにアーカイブのオプション
として制限付きアカウントが表示されません。

ルールで制限付きアカウントからメッセージは削除されません。

ユーザーは制限付きアカウントからメッセージをエクスポートできません。

クリーンアップ機能によって制限付きアカウント内の電子メール スレッドの冗長部分は削除されません。
ユーザーが制限付きアカウントから各自のコンピューターにメッセージを移動またはコピーできないようにする
には、DisableCopyToFileSystem レジストリ キーを展開します。
DisableCopyToFileSystem レジストリ キーは
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\ にあります。
レジストリ キー
種類
値
説明
展開
DisableCopyToFileSystem
REG_MULTI_SZ
このレジストリ キー
コンピューター
このレジス
153
レジストリ キー
種類
値
説明
には以下の 3 種類
の文字列値を定義
できます。
1.
へのメッセージ
のドラッグを許
可しないアカウ
アスタリスク (*) ントまたは
。アカウントまた Outlook データ
は Outlook デー ファイル (.pst)
タ ファイル (.pst) を定義します。
からコンピュータ
ーへのメッセー
ジのドラッグを
制限します。
2.
制限される電子
メール アカウン
トのドメイン名。
制限するアカウ
ントのドメインを
指定できます。
たとえば、「
contoso.com」と
指定します。
3.
SharePoint。す
べての
SharePoint リス
トからコンピュー
ターへのデータ
のドラッグを制
限します。
展開
トリ キーは
、ユーザー
のレジスト
リに手動で
追加するこ
とによって
展開できま
す。
関連項目
メールボックスの保存機能を有効にする
法的情報保留について
保持タグおよびアイテム保持ポリシーについて : Exchange 2010 のヘルプ
個人アーカイブについて: Exchange 2010 のヘルプ
154
Outlook 2010 のセキュリティと保護を計画する
ここでは、組織の電子メールを安全な状態に保つのに役立つ Microsoft Outlook 2010 の機能について説明し
ます。
このセクションの内容
記事
説明
Outlook 2010 で迷惑メールの制限を計画する
Outlook 2010 の迷惑メール フィルターのしくみ、およ
び迷惑メール フィルターと画像の自動ダウンロードに
関して構成できる設定項目について説明します。
155
Outlook 2010 のセキュリティと保護の設定の選択
Microsoft Outlook 2010 では、多くのセキュリティ関連機能をカスタマイズできます。たとえば、セキュリティ設定
を適用する方法、実行を許可する ActiveX コントロールの種類、ユーザー設定フォームのセキュリティ、プログ
ラムによるセキュリティ設定などをカスタマイズできます。添付ファイル、Information Rights Management、迷惑
メール、および暗号化に関する Outlook 2010 のセキュリティ設定については、後の「その他の設定」に一覧を
示したその他の記事で説明します。
注意:
Outlook は、既定で高いセキュリティ関連設定を使用するように構成されています。セキュリティ レベ
ルが高いと、電子メール メッセージに添付できるファイルの種類が制限されるなど、Outlook の機能に
制限が課されます。既定のセキュリティ設定のレベルを下げると、ウイルスが実行されたり感染が広
がるリスクが高くなります。これらのセキュリティ設定を変更する前に関連資料を参照し、十分に注意し
て作業を行ってください。
この記事の内容

概要

Outlook にセキュリティ設定を適用する方法を指定する

Outlook 2010 での管理者設定とユーザー設定の連携

Outlook COM アドインを操作する

Outlook 2010 で ActiveX およびユーザー設定フォームのセキュリティをカスタマイズする

Outlook 2010 でプログラムによる設定をカスタマイズする

その他の設定
概要
Outlook は、既定で高いセキュリティ関連設定を使用するように構成されています。セキュリティ レベルが高い
と、電子メール メッセージに添付できるファイルの種類が制限されるなど、Outlook の機能に制限が課されます
。組織によっては、既定のセキュリティ設定を低くすることが必要になる場合もありますが、既定のセキュリティ
設定のレベルを下げると、ウイルスが実行されたり感染が広がるリスクが高まる可能性があります。
グループ ポリシーや Outlook セキュリティ テンプレートを使用して Outlook 2010 のセキュリティ設定を構成す
る前に、グループ ポリシーで Outlook セキュリティ モードを構成する必要があります。Outlook セキュリティ モ
ードを設定しないと、Outlook 2010 では既定のセキュリティ設定が使用され、Outlook 2010 セキュリティ設定へ
の変更は無視されます。
Outlook 2010 管理用テンプレートをダウンロードする方法について、およびその他の Office 2010 管理用テン
プレートについては、「Office 2010 管理用テンプレート ファイル (ADM、ADMX、ADML) および Office カスタマ
イズ ツール」を参照してください。グループ ポリシーの詳細については、「Office 2010 のグループ ポリシーの
概要」および「Office 2010 でグループ ポリシーを使用して設定を適用する」を参照してください。
156
Outlook にセキュリティ設定を適用する方法を指定する
Microsoft Office Outlook 2007 と同様に Outlook 2010 でも、セキュリティ オプションを構成するにはグループ
ポリシーを使用する方法 (推奨) と、Outlook セキュリティ テンプレートを使用し、設定を Exchange Server パブ
リック フォルダーのトップレベル フォルダー内のフォームに公開する方法があります。Office Outlook 2003 ま
たはそれ以前のバージョンが環境にある場合を除き、グループ ポリシーを使用してセキュリティ設定を構成す
ることをお勧めします。どちらの方法を使用する場合も、グループ ポリシーで Outlook セキュリティ モード設定
を有効にし、Outlook セキュリティ ポリシー値を設定する必要があります。この設定を有効にしないと、既定の
セキュリティ設定が適用されます。Outlook セキュリティ モード設定は、[ユーザーの構成\管理用テンプレート
\Microsoft Outlook 2010\セキュリティ\セキュリティ フォーム設定] 下の Outlook 2010 グループ ポリシー テン
プレート (Outlk14.adm) にあります。[Outlook セキュリティ モード] 設定を有効にすると、次の表で説明する 4
つの Outlook セキュリティ ポリシー オプションを使用できます。
Outlook セキュリティ モードのオプション
説明
[Outlook の既定のセキュリティ]
Outlook では、グループ ポリシーで構成されたり、
Outlook セキュリティ テンプレートを使用して構成され
たセキュリティ関連設定は無視されます。これが既定
の設定です。
[Outlook セキュリティのグループ ポリシーを使用する
]
Outlook では、グループ ポリシーのセキュリティ設定
が使用されます (推奨)。
[[Outlook Security Settings] パブリック フォルダーの
セキュリティ フォームを使用する]
Outlook では、特定のパブリック フォルダーに発行さ
れたセキュリティ フォームの設定が使用されます。
[[Outlook 10 Security Settings] パブリック フォルダー
のセキュリティ フォームを使用する]
Outlook では、特定のパブリック フォルダーに発行さ
れたセキュリティ フォームの設定が使用されます。
グループ ポリシーを使用してセキュリティ設定をカスタマイズする
グループ ポリシーを使用して Outlook 2010 のセキュリティ設定を構成する場合は、次の点に注意してください
。

Outlook セキュリティ テンプレートの設定をグループ ポリシーに手動で移行する必要がある セキュリティ
設定を管理するために以前は Outlook セキュリティ テンプレートを使用していたが、Outlook 2010 に設定
を適用するためにグループ ポリシーを使用する場合は、以前に設定した設定を手動で Outlook 2010 用の
グループ ポリシー設定に正しく移行する必要があります。

グループ ポリシーでカスタマイズした設定がすぐに適用されない可能性がある ユーザーのコンピュータ
ーでは、ユーザーがログオンしている間に一定の間隔でグループ ポリシーが自動的に (バックグラウンド
で) 更新されるように構成できます。新しいグループ ポリシー設定をすぐに適用するには、ユーザーがログ
オフし、再びログオンする必要があります。
157

セキュリティ設定は Outlook の起動時にのみ行われる Outlook が動作している間にセキュリティ設定が
更新された場合、新しい構成は Outlook が終了し、再起動するまで使用されません。

個人情報マネージャー (PIM) 専用モードでは設定の変更が適用されない PIM モードの Outlook では、
既定のセキュリティ設定が使用されます。このモードでは、管理者の設定は必要ないか、使用されません。
特別な環境
グループ ポリシーで Outlook 2010 のセキュリティ設定を構成する場合は、次の表に示す 1 つ以上のシナリオ
が環境内に成立するかどうかを確認してください。
シナリオ
問題
ホストされた Exchange Server を使用してメールボッ
クスにアクセスする
ホストされた Exchange Server を使用してメールボッ
クスにアクセスする場合、Outlook セキュリティ テンプ
レートを使用してセキュリティ設定を構成するか、
Outlook の既定のセキュリティ設定を使用できます。
ホストされた環境では、ユーザーはリモートからメール
ボックスにアクセスします。たとえば、アクセスには仮
想プライベート ネットワーク (VPN) 接続や Outlook
Anywhere (RPC over HTTP) が使用されます。グルー
プ ポリシーは Active Directory を使用して展開されま
すが、このシナリオではユーザーのローカル コントロ
ールはドメインのメンバーではないため、グループ ポ
リシーのセキュリティ設定は適用できません。
また、Outlook セキュリティ テンプレートでセキュリティ
設定を構成すると、セキュリティ設定の更新は自動的
に提供されます。グループ ポリシーのセキュリティ設
定の更新は、ユーザーのコンピューターが Active
Directory ドメインに含まれない限り、自動的に提供さ
れません。
ユーザーがコンピューターの管理者権限を持つ
ユーザーが管理者権限でログオンした場合、グルー
プ ポリシー設定への制限は適用されません。また、管
理者権限を持つユーザーは、ローカル コンピューター
の Outlook セキュリティ設定を変更したり、構成されて
いた制限を削除または変更することもできます。これ
は Outlook セキュリティ設定に限らず、すべてのグル
ープ ポリシー設定に当てはまります。
これが問題となるのは、組織内のすべてのユーザー
に同一の設定を適用しようとした場合です。次のよう
な問題点があります。

グループ ポリシーは、ローカルに行われた変更を
158
シナリオ
問題
次のログオン時に上書きします。ユーザーがログ
オンすると、Outlook セキュリティ設定への変更が
失われ、グループ ポリシー設定に戻されます。
Outlook Web App を使用して Exchange メールボック
スにアクセスする

グループ ポリシー設定の上書きは、ローカル コ
ンピューターにのみ影響します。管理者権限を持
つユーザーは、ローカル コンピューターでセキュ
リティ設定を変更できるだけで、他のコンピュータ
ーを使用するユーザーのセキュリティ設定は変更
できません。

管理者権限を持たないユーザーは、ポリシーを変
更できません。このシナリオでは、グループ ポリ
シーのセキュリティ設定は、Outlook セキュリティ
テンプレートを使用して構成した設定と同様に確
実に適用されます。
Outlook と Outlook Web App ではセキュリティ モデル
が異なります。OWA のセキュリティ設定は、Exchange
Server コンピューターに単独で保存されます。
Outlook 2010 での管理者設定とユーザー設定の連携
ユーザーから定義された Outlook 2010 セキュリティ設定は、管理者が定義したグループ ポリシー設定の一部
であるかのように機能します。両者が競合する場合は、セキュリティ レベルの高い設定が低い設定に優先して
適用されます。
たとえば、グループ ポリシーの添付ファイル セキュリティ設定を [レベル 1 としてブロックするファイル拡張子
を追加する] に構成して、レベル 1 でブロックするファイル名拡張子の一覧を作成した場合、この一覧は、
Outlook 2010 の既定の一覧、およびユーザーから設定されたレベル 1 でブロックするファイル名拡張子に優
先します。既定でレベル 1 で除外するファイルの種類からファイル名拡張子を削除することをユーザーに許可
した場合でも、一覧に追加されたファイルの種類を削除することはできません。
たとえば、ユーザーがファイル名拡張子の .exe、.reg、および .com をレベル 1 のグループから削除しようとした
が、[レベル 1 のファイル拡張子を追加する] グループ ポリシー設定で .exe がレベル 1 のファイルの種類とし
て追加された場合、Outlook でユーザーがレベル 1 のグループから削除できるのは .reg および .com のファイ
ルだけです。
159
Outlook COM アドインを操作する
コンポーネント オブジェクト モデル (COM) アドインは、Outlook の信頼モデルを使用して動作するようにコード
が作成されているので、Outlook 2010 では警告メッセージを生成せずに実行されます。ただし、ハンドヘルド デ
バイスをデスクトップ コンピューターの Outlook 2010 と同期する場合など、このアドインを使用する Outlook 機
能にアクセスしたときに警告が表示されることがあります。
ただし、Office Outlook 2003 またはそれ以前のバージョンと比べると、Outlook 2010 で警告が表示される頻度
は低くなります。ウイルスが Outlook アドレス帳を使用して感染を広げることを防止するオブジェクト モデル
(OM) ガードは、Office Outlook 2007 および Outlook 2010 で更新されました。Outlook 2010 では、最新のウイ
ルス対策ソフトウェアをチェックして、アドレス帳アクセスの警告やその他の Outlook セキュリティ警告をいつ表
示するかが決定されます。
OM ガードは、Outlook セキュリティ フォームまたはグループ ポリシーでは変更できません。ただし、既定の
Outlook 2010 セキュリティ設定を使用すると、Outlook 2010 にインストールされているすべての COM アドイン
が既定で信頼されます。グループ ポリシーを使用してセキュリティ設定をカスタマイズする場合は、信頼できる
COM アドインを指定すると、そのアドインの実行は Outlook オブジェクト モデルによってブロックされません。
信頼できる COM アドインを指定するには、ファイルのハッシュ値を計算してグループ ポリシー設定に追加する
ことで、アドインのファイル名を指定します。Outlook で信頼されるアドインを指定するには、その前にハッシュ
値を計算するプログラムをインストールする必要があります。詳細については、「信頼できる Outlook 2010 アド
インの管理」を参照してください。
カスタマイズした Outlook セキュリティ設定を Exchange Server パブリック フォルダーに発行された Microsoft
Exchange Server セキュリティ フォームを使用して適用する場合は、信頼できる COM アドインを指定する方法
があります。Microsoft Office 2003 リソース キットの記事「Outlook Security Template Settings (英語)」
(http://go.microsoft.com/fwlink/?linkid=75744&clcid=0x411) (英語) の「Trusted Code tab」を参照してください
。
信頼できるアドインの一覧にアドインを追加した後もセキュリティの確認メッセージが表示される場合は、COM
アドイン開発者の協力を得て問題を解決する必要があります。信頼できるアドインのコーディングについては、
「Important Security Notes for Microsoft Outlook COM Add-in Developers (英語)」
(http://go.microsoft.com/fwlink/?linkid=74697&clcid=0x411) (英語) を参照してください。
Outlook 2010 で ActiveX およびユーザー設定フォームのセ
キュリティをカスタマイズする
Outlook 2010 ユーザーのために ActiveX およびユーザー設定フォームのセキュリティ設定を指定できます。ユ
ーザー設定フォームのセキュリティ設定には、スクリプト、カスタム コントロール、およびカスタム アクションに対
する Outlook 2010 の制限を変更するオプションなどがあります。
160
1 回限りのフォームでの ActiveX コントロールの動作をカスタマイズする
フォーム定義を含むメッセージが Outlook に受信された場合、このアイテムは 1 回限りのフォームです。不要
なスクリプトやコントロールが 1 回限りのフォームで実行されるのを防ぐため、Outlook では既定で 1 回限りの
フォーム内の ActiveX コントロールは読み込まれません。
ActiveX コントロールをカスタマイズする設定は、グループ ポリシー Outlook 2010 テンプレート (Outlk14.adm)
を使用して強制できます。または、Office カスタマイズ ツール (OCT) を使用して、既定の設定を構成することも
できます。その場合はユーザーが設定を変更できます。グループ ポリシーでは、[ユーザーの構成\管理用テ
ンプレート\Microsoft Outlook 2010\セキュリティ] の [ActiveX の 1 回限りのフォームを許可する] 設定を使用
します。OCT では、[ActiveX の 1 回限りのフォームを許可する] 設定は、OCT の [ユーザー設定の変更] ペ
ージの対応する場所にあります。OCT の詳細については、「Office 2010 の Office カスタマイズ ツール」を参
照してください。
[ActiveX の 1 回限りのフォームを許可する] 設定を有効にする場合、次の表に説明する 3 つのオプションを
使用できます。
オプション
説明
[すべての ActiveX コントロールを許可する]
すべての ActiveX コントロールを制限なしで実行する
ことを許可します。
[安全なコントロールのみ許可する]
安全な ActiveX コントロールの実行のみを許可します
。ActiveX コントロールが Authenticode によって署名
され、署名者が信頼できる発行元の一覧に含まれる
場合に、その ActiveX コントロールは安全と認められ
ます。
[Outlook のコントロールのみ読み込む]
Outlook は、次のコントロールのみを読み込みます。1
回限りのフォームでは、これらのコントロールのみを使
用できます。

fm20.dll のコントロール

Microsoft Office Outlook Rich Format Control

Microsoft Office Outlook Recipient Control

Microsoft Office Outlook View Control
これらのオプションのいずれも構成しない場合、既定で Outlook コントロールのみが読み込まれます。
ユーザー設定フォームのセキュリティ設定をカスタマイズする
ユーザー設定フォームをカスタマイズする設定は、グループ ポリシー Outlook 2010 テンプレート
(Outlk14.adm) を使用して強制できます。または、OCT を使用して、既定の設定を構成することもできます。そ
の場合はユーザーが設定を変更できます。グループ ポリシーでは、[ユーザーの構成\管理用テンプレート
161
\Microsoft Outlook 2010\セキュリティ\セキュリティ フォーム設定\ユーザー設定フォームのセキュリティ] の
下に設定があります。OCT 設定は、OCT の [ユーザー設定の変更] ページの対応する場所にあります。
次の表は、構成できるスクリプト、カスタム コントロール、およびカスタム アクションの設定を示しています。
オプション
説明
[1 回限りの Outlook フォームでのスクリプトの使用を
許可する]
メッセージにスクリプトとレイアウトが含まれるフォーム
のスクリプトを実行します。ユーザーがスクリプトを含
む 1 回限りのフォームを受信した場合、スクリプトを実
行するかどうかを確認するメッセージが表示されます
。
[Outlook オブジェクト モデルのユーザー設定のアクシ プログラムが Outlook オブジェクト モデルを使用して
ョンの実行確認について設定する]
カスタム アクションを実行しようとしたときの処理を指
定します。カスタム アクションを作成すると、メッセージ
に返信したり、前に説明したプログラムによる自動送
信を防止できます。次のいずれかを選択します。

[ユーザーに確認する] を選択すると、メッセージ
が表示され、プログラムによる送信アクセスを許
可するかどうかを決定できます。

[自動的に許可する] を選択すると、確認メッセー
ジを表示しないで常にプログラムによる送信アク
セスが許可されます。

[自動的に拒否する] を選択すると、確認メッセー
ジを表示しないで常にプログラムによる送信アク
セスが拒否されます。

[コンピューターのセキュリティに基づいてユーザ
ーにメッセージを表示する] を選択すると、
Outlook 2010 の既定の設定が適用されます。
Outlook 2010 でプログラムによる設定をカスタマイズする
Outlook 2010 の管理者は、プログラムによるセキュリティ設定を構成して、Outlook オブジェクト モデルへの制
限を管理できます。Outlook オブジェクト モデルを使用すると、Outlook フォルダーに保存されたデータをプログ
ラムによって操作できます。
メモ:
Exchange Server のセキュリティ テンプレートには、Collaboration Data Objects (CDO) の設定が含ま
れます。ただし、Outlook 2010 では CDO を使用できません。
162
グループ ポリシーを使用して、Outlook オブジェクト モデルのプログラムによるセキュリティ設定を構成できま
す。グループ ポリシーには、Outlook 2010 テンプレート (Outlk14.adm) が読み込まれます。グループ ポリシー
設定は、[ユーザーの構成\管理用テンプレート\Microsoft Outlook 2010\セキュリティ\セキュリティ フォーム設
定\プログラムによるセキュリティ] にあります。これらの設定は、Office カスタマイズ ツールでは構成できませ
ん。
プログラムによる設定に使用するグループ ポリシーのオプションについて、以下に説明します。各アイテムに
次の設定のいずれかを選択できます。

[ユーザーに確認する] を選択すると、メッセージが表示され、ユーザーは操作の許可または拒否を指定
できます。一部の確認メッセージでは、操作の許可または拒否を決断するまで、最大 10 分間の猶予が与
えられます。

[自動的に許可する] を選択すると、Outlook ではプログラムによるアクセス要求が自動的に許可されま
す。このオプションは多大な脆弱性を招くため、推奨しません。

[自動的に拒否する] を選択すると、Outlook ではプログラムによるアクセス要求が自動的に拒否され、確
認メッセージは表示されません。

[コンピューターのセキュリティに基づいてユーザーにメッセージを表示する] Outlook は、セキュリティ セ
ンターの "プログラムによるアクセス" セクションの設定に従います。これは、既定の動作です。
次の表は、Outlook オブジェクト モデルのプログラムによるセキュリティ設定に構成できる設定を示しています
。
オプション
説明
[アドレス帳にアクセスするときの Outlook オブジェクト
モデルに関する確認について構成する]
プログラムが Outlook オブジェクト モデルを使用して
アドレス帳にアクセスしようとしたときの処理を指定し
ます。
[UserProperty オブジェクトの Formula プロパティにア
クセスするときの Outlook オブジェクト モデルに関す
る確認について構成する]
ユーザーがユーザー設定フォームに組み合わせフィ
ールドを追加し、このフィールドをアドレス情報フィー
ルドにバインドしたときの処理を指定します。この操作
を実行すると、アドレス情報フィールドの Value プロパ
ティを取得することによって、コードを使用してこのフィ
ールドの値を間接的に取得できます。
[[名前を付けて保存] を実行するときの Outlook オブ
ジェクト モデルに関する確認について構成する]
プログラムが [名前を付けて保存] コマンドを使用して
アイテムをプログラムによって保存しようとしたときの
処理を指定します。アイテムが保存されるときに、悪
意のあるプログラムがファイルを検索して電子メール
アドレスを取得する可能性があります。
[アドレス情報を読み込むときの Outlook オブジェクト
モデルに関する確認について構成する]
プログラムが Outlook オブジェクト モデルを使用して
[宛先] などの受信者フィールドにアクセスしようとした
ときの処理を指定します。
163
オプション
説明
[会議出席依頼および仕事の依頼に返信するときの
Outlook オブジェクト モデルに関する確認について構
成する]
プログラムが Respond メソッドを使用して仕事の依頼
や会議出席依頼のメールをプログラムによって送信し
ようとしたときの処理を指定します。このメソッドは、メ
ール メッセージの Send メソッドと似ています。
[メール送信時の Outlook オブジェクト モデルに関す
る確認について構成する]
プログラムが Outlook オブジェクト モデルを使用して
メールをプログラムによって送信しようとしたときの処
理を指定します。
その他の設定
次の表は、この記事では説明しなかったその他のセキュリティ設定に関する記事の一覧です。
機能
関連リソース
ActiveX コントロール
Office 2010 で ActiveX コントロールのセキュリティ設
定を計画する
添付ファイル
Outlook 2010 の添付ファイルの設定を計画する
暗号化
Outlook 2010 での電子メール メッセージングの暗号
化を計画する
デジタル署名
Office 2010 のデジタル署名設定を計画する
迷惑メール
Outlook 2010 で迷惑メールの制限を計画する
Information Rights Management
Office 2010 で Information Rights Management を計
画する
保護されたビュー
Office 2010 の保護されたビューの設定を計画する
関連項目
Office 2010 のセキュリティを計画する
164
Outlook 2010 の添付ファイルの設定を計画する
Microsoft Outlook 2010 では、Outlook アイテム (電子メール メッセージ、予定など) への添付ファイルをファイ
ルの種類に基づいて制限できます。ファイルの種類には、レベル 1 またはレベル 2 の制限を設定できます。ま
た、添付ファイルの使用方法についても制限を構成できます。たとえば、添付ファイルの種類のグループの制
限をレベル 1 (ユーザーはファイルを表示できない) からレベル 2 (ユーザーはディスクに保存した後にファイル
を開くことができる) に変更することを許可できます。
メモ:
添付ファイルの設定を適用するには、最初に、セキュリティ設定を適用するために Outlook 2010 で使
用する方法をグループ ポリシーで構成します。Outlook 2010 でセキュリティ設定を適用する方法の詳
細については、「Outlook 2010 のセキュリティと保護の設定の選択」の「Outlook にセキュリティ設定を
適用する方法を指定する」を参照してください。
この記事は Outlook 管理者を対象としています。一部の Outlook 添付ファイルがブロックされる理由の詳細に
ついては、「ブロックされる添付ファイル: ユーザーに敬遠される Outlook 機能」
(http://go.microsoft.com/fwlink/?linkid=81268&clcid=0x411) を参照してください。または、制限された種類のフ
ァイルを共有する方法については、「Outlook でブロックされる添付ファイル」
(http://go.microsoft.com/fwlink/?linkid=188575&clcid=0x411)」を参照してください。
この記事の内容

概要

レベル 1 のファイル名拡張子を追加または削除する

レベル 2 のファイル名拡張子を追加または削除する

追加の添付ファイル制限を構成する
概要
Outlook 2010 アイテム (電子メール メッセージ、予定など) の一部の添付ファイルには、アクセスの制限があり
ます。ファイルの種類によって、各ファイルは、レベル 1 (ユーザーはファイルを表示できない) またはレベル 2 (
ユーザーはディスクに保存した後にファイルを開くことができる) に分類できます。
既定で、Outlook 2010 では、いくつかのファイルの種類がレベル 1 に分類され、これらの拡張子を持つファイ
ルをユーザーが受け取ることがブロックされます。たとえば、.cmd、.exe、.vbs は、このようなファイル名拡張子
です。管理者は、電子メールの添付ファイルをブロックするために、ファイルの種類を分類する方法をグループ
ポリシーで管理できます。たとえば、ファイルの種類の分類をレベル 1 からレベル 2 に変更したり、レベル 2 に
分類されるファイルの種類の一覧を作成できます。既定ではレベル 2 のファイルの種類は存在しません。
Outlook 2010 添付ファイルのセキュリティ設定は、グループ ポリシーまたは Outlook 2010 テンプレート
(Outlk14.adm) を使用して構成できます。添付ファイルのほとんどのセキュリティ設定は、[ユーザーの構成]\[
管理用テンプレート]\[Microsoft Outlook 2010]\[セキュリティ]\[セキュリティ フォーム設定]\[添付ファイル セ
キュリティ] で行います。添付ファイル セキュリティのカスタマイズを禁止する設定と、内部の送信者から受け取
165
った添付ファイルを表示するときに保護されたビューを使用する設定は、[ユーザーの構成]\[管理用テンプレ
ート]\[Microsoft Outlook 2010]\[セキュリティ] で行います。添付ファイルのセキュリティ設定は、Office カスタ
マイズ ツール (OCT) では構成できません。
保護されたビューの詳細については、「Office 2010 の保護されたビューの設定を計画する」を参照してください
。
Outlook 2010 管理用テンプレートをダウンロードする方法について、およびその他の Office 2010 管理用テン
プレートについては、「Office 2010 管理用テンプレート ファイル (ADM、ADMX、ADML) および Office カスタマ
イズ ツール」を参照してください。グループ ポリシーの詳細については、「Office 2010 のグループ ポリシーの
概要」および「Office 2010 でグループ ポリシーを使用して設定を適用する」を参照してください。
レベル 1 のファイル名拡張子を追加または削除する
レベル 1 のファイルは、ユーザーに対して非表示とされます。レベル 1 の添付ファイルを開く、保存する、また
は印刷することはできません (レベル 1 の添付ファイルをレベル 2 に下げることをユーザーに許可した場合は
、レベル 2 の制限がファイルに適用されます)。ブロック対象の添付ファイルが電子メール メッセージまたは予
定に添付されて受信されると、アイテムの上部に表示される情報バーに、ブロックされるファイルの一覧が示さ
れます (ユーザー設定フォームには情報バーが表示されません)。レベル 1 の一覧からファイルの種類を削除
すると、その種類の添付ファイルはブロックされなくなります。レベル 1 に分類されるファイルの種類の一覧に
ついては、「Outlook 2010 で制限される添付ファイルの種類」を参照してください。
以下の表は、既定のレベル 1 の一覧に対してファイルの種類を追加または削除できる設定を示しています。グ
ループ ポリシーでは、これらは、[ユーザーの構成]\[管理用テンプレート]\[Microsoft Outlook 2010]\[セキュリ
ティ]\[セキュリティ フォーム設定]\[添付ファイル セキュリティ] の下で設定します。これらの設定は、OCT から
は構成できません。
オプション
説明
レベル 1 のブロックを適用するファイル拡張子を追加
する
レベル 1 のファイルの一覧に追加するファイルの種類
を指定します (通常は 3 文字) 。ファイル名拡張子の
前にピリオド (.) を入力しないでください。複数のファイ
ル名拡張子を入力するには、セミコロン (;) で区切りま
す。
レベル 1 のブロックを適用するファイル拡張子を削除
する
レベル 1 のファイルの一覧から削除するファイルの種
類を指定します (通常は 3 文字) 。ファイル名拡張子
の前にピリオド (.) を入力しないでください。複数のファ
イル名拡張子を入力するには、セミコロン (;) で区切り
ます。
166
レベル 2 のファイル名拡張子を追加または削除する
ファイルの種類がレベル 2 の場合、ユーザーはファイルを開く前にハード ディスクに保存する必要があります
。レベル 2 のファイルをアイテムから直接開くことはできません。
ファイルの種類をレベル 2 の一覧から削除すると、その種類のファイルは Outlook 2010 で開く、保存する、お
よび印刷できる通常のファイルの種類となります。ファイルに関する制限はなくなります。
以下の表は、既定のレベル 2 の一覧に対してファイルの種類を追加または削除できる設定を示しています。グ
ループ ポリシーでは、これらは、[ユーザーの構成]\[管理用テンプレート]\[Microsoft Outlook 2010]\[セキュリ
ティ]\[セキュリティ フォーム設定]\[添付ファイル セキュリティ] の下で設定します。これらの設定は、OCT から
は構成できません。
オプション
説明
レベル 2 のブロックを適用するファイル拡張子を追加
する
レベル 2 のファイルの一覧に追加するファイルの種類
を指定します (通常は 3 文字) 。ファイル名拡張子の
前にピリオド (.) を入力しないでください。複数のファイ
ル名拡張子を入力するには、セミコロン (;) で区切りま
す。
レベル 2 のブロックを適用するファイル拡張子を削除
する
レベル 2 のファイルの一覧から削除するファイルの種
類を指定します (通常は 3 文字) 。ファイル名拡張子
の前にピリオド (.) を入力しないでください。複数のファ
イル名拡張子を入力するには、セミコロン (;) で区切り
ます。
追加の添付ファイル制限を構成する
以下の表は、グループ ポリシーを使用して添付ファイルに構成できる追加の設定を示しています。グループ ポ
リシーでは、これらは、[ユーザーの構成]\[管理用テンプレート]\[Microsoft Outlook 2010]\[セキュリティ]\[セ
キュリティ フォーム設定]\[添付ファイル セキュリティ] の下で設定します。これらの設定は、OCT からは構成
できません。
オプション
説明
レベル 1 の添
付ファイルを表
示する
レベル 1 のファイルの種類に分類されるすべての添付ファイルへのアクセスを、ファイルを
最初にディスクに保存した後で (レベル 2 の添付ファイルとして) 開く方法により、ユーザー
に許可します。
添付ファイルを
レベル 2 に下
レベル 1 からレベル 2 に制限を下げる添付ファイル名拡張子の一覧を作成することをユー
ザーに許可します。このグループ ポリシー設定を構成しない場合、Outlook ではユーザーが
167
オプション
説明
げることをユー
ザーに許可す
る
作成した一覧が既定で無視されます。レベルを下げるファイルの種類の一覧を作成するとき
に使用するレジストリ キーは、
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Level1Remove
です。このレジストリ キーに、レベル 1 のファイルの一覧から削除するファイル名拡張子を
指定します (通常 3 文字)。複数の拡張子を指定するにはセミコロンで区切ります。
アイテムを送信
するときにレベ
ル 1 の添付フ
ァイルに関する
確認メッセージ
を表示しない
レベル 1 の添付ファイルが含まれるアイテムを送信するときに警告を表示しません。このオ
プションは、警告にのみ適用されます。アイテムの送信後、受信者が添付ファイルの表示ま
たはアクセスを行えるかどうかは、受信者側のセキュリティ設定によって決定されます。アイ
テムをパブリック フォルダーに投稿するときに確認メッセージを表示しない場合は、この設定
と [アイテムを閉じるときにレベル 1 の添付ファイルに関する確認メッセージを表示しない]
設定を有効にする必要があります。
アイテムを閉じ
るときにレベル
1 の添付ファイ
ルに関する確
認メッセージを
表示しない
レベル 1 の添付ファイルが含まれる電子メール メッセージ、予定、またはその他のアイテム
を閉じるときに警告を表示しません。このオプションは、警告にのみ適用されます。アイテム
を閉じた後で、受信者は添付ファイルの表示またはアクセスを行えません。アイテムをパブリ
ック フォルダーに投稿するときに確認メッセージを表示しない場合は、この設定と [アイテム
を送信するときにレベル 1 の添付ファイルに関する確認メッセージを表示しない] 設定を有
効にする必要があります。
OLE パッケージ パッケージ化された OLE オブジェクトを表示します。パッケージは、埋め込みまたはリンク
オブジェクトを
OLE オブジェクトを表すアイコンです。パッケージをダブルクリックすると、オブジェクトの作成
表示する
に使用されたプログラムでオブジェクトが再生される (オブジェクトがサウンド ファイルの場合
) か、オブジェクトが開かれて表示されます。アイコンは簡単に変更できるため、安全でない
ファイルの偽装に使用される可能性があります。Outlook で OLE パッケージ オブジェクトの
表示を許可することは、お勧めしません。
以下の表は、[ユーザーの構成\管理用テンプレート\Microsoft Outlook 2010\セキュリティ] にあるグループ ポ
リシー設定を示しています。これらの設定は、OCT からは構成できません。
処理
説明
添付ファイルのセキュリティ設定をユーザーが変更で
きないようにする
この設定を有効にすると、Outlook の他のセキュリティ
設定の構成とは無関係に、Outlook で添付ファイルと
して許可されたファイルの種類の一覧をカスタマイズ
することが禁止されます。
内部の送信者から受信した添付ファイルに対して、保
護されたビューを使用する
この設定を有効にすると、組織内の送信者から受け
取られた添付ファイルは、保護されたビューで開かれ
ます。この設定は、Microsoft Exchange Server が動
168
処理
説明
作するコンピューターに接続する Microsoft Outlook
アカウントのみに適用されます。
関連項目
Outlook 2010 のセキュリティと保護の設定の選択
Outlook 2010 で制限される添付ファイルの種類
Office 2010 の保護されたビューの設定を計画する
169
Outlook 2010 での電子メール メッセージングの暗号化
を計画する
Microsoft Outlook 2010 は、電子メール メッセージを暗号化して送受信できるセキュリティ関連機能をサポート
しています。暗号化電子メール メッセージング、セキュリティ ラベル、確認メッセージ (署名付き) などの機能が
あります。
メモ:
Microsoft Outlook のすべてのセキュリティ機能を使用するには、ローカルの管理者権限で Outlook
2010 をインストールする必要があります。
この記事の内容

Outlook 2010 の暗号化メッセージング機能

暗号化デジタル ID を管理する

セキュリティ ラベルと確認メッセージ (署名付き)

Outlook 2010 暗号化設定を構成する

その他の暗号化設定を構成する
Outlook 2010 の暗号化メッセージング機能
Outlook 2010 には、次の操作に使用できる暗号化メッセージング機能がサポートされています。

電子メール メッセージにデジタル署名を付ける デジタル署名を使用すると、否認不可とコンテンツの検
証 (メッセージの内容が送信後に変更されていないこと) を行えます。

電子メール メッセージを暗号化する メッセージを暗号化すると、意図した受信者以外のユーザーは内容
を読み取れないので、プライバシーを保護できます。
セキュリティが強化されたメッセージングには、追加の機能を構成できます。これらの機能が組織でサポートさ
れている場合は、セキュリティが強化されたメッセージングの使用時に次の操作を行うことができます。

確認メッセージ要求を使用する電子メール メッセージを送信する 受信者がユーザーのデジタル署名 (ユ
ーザーがメッセージに適用した証明書) を検証するのに役立つ機能です。

セキュリティ ラベルを電子メール メッセージに追加する ラベルをメッセージに追加する独自の S/MIME
V3 セキュリティ ポリシーを組織内で作成できます。S/MIME V3 セキュリティ ポリシーは、Outlook に追加
するコードです。このコードは、メッセージの秘密度に関する情報をメッセージに追加します。詳細について
は、後の「セキュリティ ラベルと確認メッセージ (署名付き)」を参照してください。
Outlook 2010 に暗号化メッセージングを実装する方法
Outlook 2010 暗号化モデルでは、公開キー暗号化を使用して、署名付きの暗号化された電子メール メッセー
ジの送受信を行います。Outlook 2010 でサポートされている S/MIME V3 セキュリティを使用すると、セキュリテ
170
ィが強化された電子メール メッセージを他の S/MIME 電子メール クライアントとの間でインターネットまたはイ
ントラネット経由で交換できます。ユーザーの公開キーで暗号化された電子メール メッセージは、そのキーに対
応する秘密キーを使用する場合にのみ、暗号化を解除できます。つまり、暗号化された電子メール メッセージ
を送信するときに、そのメッセージは受信者の証明書 (公開キー) で暗号化されます。受信者が暗号化された
電子メール メッセージを読むときは、自身の秘密キーを使用して暗号化を解除します。
Outlook 2010 で暗号化機能を使用するには、セキュリティ プロファイルを作成する必要があります。セキュリテ
ィ プロファイルは、暗号化機能を使用するメッセージを送信するために必要な証明書やアルゴリズムを指定す
る一連の設定です。セキュリティ プロファイルは、次の操作を行った時点でまだ存在しない場合、自動的に構
成されます。

ユーザーがローカル コンピューターに証明書を作成した。

ユーザーが暗号化機能の使用を開始した。
これらのセキュリティ設定は、ユーザーに代わってあらかじめカスタマイズできます。レジストリ設定またはグル
ープ ポリシーを使用して Outlook をカスタマイズすることで、組織の暗号化ポリシーに従って、セキュリティ プ
ロファイルに含める必要がある設定を構成 (およびグループ ポリシーによって強制) できます。これらの設定に
ついては、後の「Outlook 2010 暗号化設定を構成する」を参照してください。
デジタル ID: 公開キーと秘密キーおよび証明書の組み合わせ
S/MIME 機能は、デジタル ID に基づいて動作します (デジタル ID はデジタル証明書ともいいます)。デジタル
ID は、ユーザーの ID を公開キーと秘密キーのペアに関連付けます。証明書と公開/秘密キー ペアを組み合
わせたものをデジタル ID と呼びます。秘密キーは、ユーザーのコンピューター上の Windows 証明書ストアなど
、セキュリティが強化されたストアやスマート カードに保存できます。Outlook 2010 は X.509v3 標準に完全に準
拠しているため、Active Directory Certificate Services を実行する Windows Server 2008 コンピューターなど
の組織内の証明機関や、VeriSign などのパブリックな証明機関を利用して公開キーと秘密キーを作成する必
要があります。どちらの方法が組織に適しているかを判断する方法については、「Office 2010 のデジタル署名
設定を計画する」の「デジタル証明書: 自己署名と CA 発行の違い」を参照してください。
デジタル ID の取得には、VeriSign、Microsoft Certificate Services など、パブリックな Web ベース証明機関を
利用できます。ユーザーがデジタル ID を取得する方法については、Outlook ヘルプ トピックの「デジタル ID を
取得する」(http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x411) を参照してください。管理者は、デジタ
ル ID を複数のユーザーに提供できます。
デジタル ID の証明書が有効期限切れになると、通常、更新された証明書を発行元の証明機関から取得する
必要があります。証明書の生成に Windows Server 2003 証明機関 (CA) または Windows Server 2008 の
Active Directory 証明書サービス (AD CS) を利用する場合、Outlook 2010 では証明書の更新が自動的に行
われます。
暗号化デジタル ID を管理する
Outlook 2010 には、デジタル ID (ユーザーの証明書と公開/秘密キー ペアの組み合わせ) を管理する機能が
あります。デジタル ID を使用すると、ユーザーの電子メール メッセージは暗号化された状態でやり取りされる
ため、メッセージの内容が秘匿されます。次のデジタル ID 管理機能を使用できます。
171

デジタル ID の取得。デジタル ID を取得する方法については、Outlook ヘルプ トピックの「デジタル ID を
取得する」(http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x411) を参照してください。

デジタル ID を保存する。保存されたデジタル ID を他のコンピューターに移動したり、他のユーザーに渡す
ことができます。

デジタル ID を他のユーザーに提供する。

デジタル ID をファイルにエクスポートする。バックアップの作成や新しいコンピューターへの移動を行う場
合に便利な機能です。

デジタル ID をファイルから Outlook にインポートする。このようなデジタル ID ファイルは、ユーザーのバッ
クアップ コピーや他のユーザーのデジタル ID などです。

有効期限が切れたデジタル ID を更新する。
暗号化メッセージングを複数のコンピューターで利用するには、デジタル ID を各コンピューターにコピーする必
要があります。
デジタル ID の保存場所
デジタル ID は、次の 3 つの場所に保存できます。

Microsoft Exchange グローバル アドレス一覧 CA または AD CS で生成された証明書は、自動的にグロ
ーバル アドレス一覧 (GAL) に発行されます。外部で生成された証明書は、手動でグローバル アドレス一
覧に発行できます。これを Outlook 2010 で実行するには、[ファイル] タブで [オプション] をクリックし、[セ
キュリティ センター] をクリックします。次に、[Microsoft Outlook セキュリティ センター] で [セキュリティ セ
ンターの設定] をクリックします。[電子メールのセキュリティ] タブの [デジタル ID (証明書)] で、[グローバ
ル アドレス一覧に発行] ボタンをクリックします。

ライトウェイト ディレクトリ アクセス プロトコル (LDAP) ディレクトリ サービス 外部ディレクトリ サービス、
証明機関、またはその他の証明書プロバイダーは、LDAP ディレクトリ サービスを通してユーザーの証明
書を公開できます。Outlook では、LDAP ディレクトリを通してこれらの証明書にアクセスできます。

Microsoft Windows ファイル デジタル ID は、ユーザーのコンピューターに保存できます。Outlook 2010
でデジタル ID をファイルにエクスポートするには、[ファイル] タブで [オプション] をクリックし、[セキュリティ
センター] をクリックします。次に、[Microsoft Outlook セキュリティ センター] で [セキュリティ センターの設
定] をクリックします。[電子メールのセキュリティ] タブの [デジタル ID (証明書)] で、[インポート/エクスポ
ート] ボタンをクリックします。ファイルを作成するときにパスワードを指定すると、ファイルを暗号化できま
す。
デジタル ID を他のユーザーに提供する
暗号化された電子メール メッセージを他のユーザーと交換するには、互いに公開キーを渡しておく必要があり
ます。公開キーへのアクセスは、証明書を通して提供できます。デジタル ID を他のユーザーに提供するには、
次の方法があります。

証明書を使用して電子メール メッセージにデジタル署名を付ける 公開キーを他のユーザーに提供する
ために、電子メール メッセージを作成し、証明書を使用してそのメッセージにデジタル署名を付けます。
Outlook のユーザーは、この署名付きメッセージを受信すると、[差出人] 行のユーザー名を右クリックし、[
172
連絡先フォルダーに追加] をクリックします。これで、アドレス情報と証明書が Outlook ユーザーの連絡先
リストに保存されます。

Microsoft Exchange グローバル アドレス一覧などのディレクトリ サービスを使用して証明書を提供す
る 暗号化された電子メール メッセージを送信したときに、標準の LDAP サーバー上の LDAP ディレクトリ
から他のユーザーの証明書を自動的に取得することもできます。この方法で証明書にアクセスするには、
電子メール アカウント用のデジタル ID を使用して S/MIME セキュリティに登録する必要があります。
グローバル アドレス一覧から証明書を取得することもできます。
デジタル ID をインポートする
デジタル ID はファイルからインポートできます。暗号化された電子メール メッセージを新しいコンピューターか
ら送信するときなど、この機能は便利です。暗号化された電子メール メッセージの送信に使用するすべてのコ
ンピューターに、ユーザーの証明書をインストールする必要があります。デジタル ID を Outlook 2010 からファ
イルにエクスポートするには、[ファイル] タブで [オプション] をクリックし、[セキュリティ センター] をクリックしま
す。次に、[Microsoft Outlook セキュリティ センター] の [セキュリティ センターの設定] をクリックします。[電子
メールのセキュリティ] タブの [デジタル ID (証明書)] で、[インポート/エクスポート] ボタンをクリックします。
キーと証明書を更新する
証明書と公開キーには有効期限があります。CA または AD CS から提供されたキーの有効期限が迫ると、
Outlook に警告メッセージが表示され、キーの更新が提示されます。Outlook は、ユーザーに代わってサーバ
ーに更新メッセージを送信するかどうかをユーザーに確認するメッセージを表示します。
有効期限の切れる前に証明書の更新を選択しなかった場合、または CA や AD CS ではなく他の証明機関を
使用する場合は、ユーザーが証明機関に連絡して証明書を更新する必要があります。
セキュリティ ラベルと確認メッセージ (署名付き)
Outlook 2010 では S/MIME V3 ESS (Enhanced Security Services) 拡張がサポートされているため、セキュリテ
ィ ラベルと確認メッセージ (署名付き) を使用できます。これらの機能を使用すると、セキュリティで強化された
電子メール通信を組織内に展開し、要件に合わせてセキュリティをカスタマイズできます。
組織で S/MIME V3 セキュリティ ポリシーを開発および提供して、カスタム セキュリティ ラベルを追加すると、
セキュリティ ポリシー内のコードによってセキュリティ ラベルが電子メール メッセージに強制的に添付されます
。たとえば、次の 2 つはセキュリティ ラベルの例です。

社外に送信または転送してはならないメールに適用するために、"社内でのみ使用" ラベルをセキュリティ
ラベルとして実装することもできます。

受信者側にもセキュリティ ポリシーがインストールされている場合に、受信者がメッセージを転送または印
刷できないようにラベルを使用して指定できます。
また、セキュリティで強化された確認メッセージ要求を電子メールと共に送信して、受信者がデジタル署名を受
理したことを確認することもできます。メッセージが受信および保存されると (受信者がまだ読んでいない場合
でも)、メッセージが読まれたものとして確認メッセージが送信者の受信トレイに返されます。送信者の署名が検
173
証されない場合は、確認メッセージは送信されません。確認メッセージが返されると、このメッセージも署名が
付けられているため、受信者がメッセージを受け取り、検証したことが確認されます。
Outlook 2010 暗号化設定を構成する
Outlook 2010 グループ ポリシー テンプレート (Outlook14.adm) を使用すると、さまざまな Outlook 2010 暗号
化機能を制御して組織のメッセージングとメッセージ暗号化のセキュリティを強化できます。たとえば、グループ
ポリシー設定を構成して、すべての送信メールにセキュリティ ラベルの使用を強制したり、グローバル アドレス
一覧への発行を無効にしたりできます。また、Office カスタマイズ ツール (OCT) を使用して既定の設定を構成
した場合、ユーザーは必要に応じてこれらの既定の値を変更できます。さらに、レジストリ キー設定を使用する
方法でのみ構成できる暗号化構成オプションもあります。
Outlook 2010 管理用テンプレートをダウンロードする方法の詳細について、およびその他の Office 2010 管理
用テンプレートについては、「Office 2010 管理用テンプレート ファイル (ADM、ADMX、ADML) および Office カ
スタマイズ ツール」を参照してください。グループ ポリシーの詳細については、「Office 2010 のグループ ポリシ
ーの概要」および「Office 2010 でグループ ポリシーを使用して設定を適用する」を参照してください。
OCT の詳細については、「Office 2010 の Office カスタマイズ ツール」を参照してください。
暗号化をカスタマイズするために、次の表に示す設定を強制できます。OCT では、これらの設定は [ユーザー
設定の変更] ページの [Microsoft Outlook 2010\セキュリティ\暗号化] にあります。グループ ポリシーでは、こ
れらの設定は、[ユーザーの構成\管理用テンプレート\Microsoft Outlook 2010\セキュリティ\暗号化] にあり
ます。
暗号化オ
説明
プション
[S/MIME 常に TNEF (Transport Neutral Encapsulation Format) を S/MIME メッセージに使用し、ユーザーか
メッセー ら指定された形式を使用しません。
ジで常に
TNEF 形
式を使
用する]
[電子メ
ユーザーの電子メール アドレスを検証するために、暗号化または署名に使用された証明書のアド
ール ア レスを使用しません。
ドレスを
、使用さ
れている
証明書
のアドレ
スと比較
しない]
[[グロー
セキュリティ センターの [電子メールのセキュリティ] ページで、[グローバル アドレス一覧に発行]
174
暗号化オ
説明
プション
バル ア ボタンを無効にします。
ドレス一
覧に発
行] ボタ
ンを表示
しない]
[暗号化 暗号化設定の警告ダイアログ ボックスで [続行] ボタンを無効にします。ユーザーは [続行] を押し
の警告
てメッセージを送信できません。
ダイアロ
グ ボック
スで [続
行] オプ
ションを
無効に
する]
[暗号化
アイコン
を有効
にする]
Outlook ユーザー インターフェイス (UI) に Outlook の暗号化アイコンを表示します。
[すべて 送信メール メッセージを暗号化します。
の電子メ
ール メッ
セージを
暗号化
する]
[すべて
の
S/MIME
署名さ
れたメッ
セージに
ラベルを
添付す
る]
すべての S/MIME 署名されたメッセージにセキュリティ ラベルを強制的に添付します。Outlook
2010 でラベルを電子メール メッセージに添付するには [オプション] タブの [その他のオプション]
グループの [セキュリティ] で、[セキュリティ設定] ボタンをクリックします。[セキュリティ プロパティ]
ダイアログ ボックスで、[このメッセージにデジタル署名を追加する] を選択し、[ポリシー] の [セキュ
リティ ラベル] でラベルを選択します。
[Fortezz
a 証明
書ポリシ
証明書ポリシー拡張で許可された、証明書が Fortezza 証明書であることを示すポリシーの一覧を
入力します。一覧の各ポリシーはセミコロンで区切ります。
175
暗号化オ
説明
プション
ー]
[メッセー サポートするメッセージの形式を、S/MIME (既定)、Exchange、Fortezza、またはこれらを組み合わ
ジの形
せたものから選択します。
式]
[メッセー ユーザーに表示するメッセージを入力します (最大 255 文字)。
ジのデコ
ードに使
用する
デジタル
ID が
Outlook
で見つ
からない
場合のメ
ッセージ
]
[最小暗
号化設
定]
暗号化された電子メール メッセージに使用する最小のキーの長さを設定します。設定された最小の
暗号化キー値に満たない暗号化キーを使用してメッセージを送信しようとすると、Outlook は警告メ
ッセージを表示します。その場合も、警告を無視して、暗号化キーを変更せずに使用してメッセージ
を送信できます。
[署名/
暗号化
されたメ
ッセージ
への返
信また
は転送
に、署名
/暗号化
を適用
する]
S/MIME が構成されていない場合でも、署名または暗号化されたメッセージの返信または転送を行
うときに署名または暗号化を有効にします。
[すべて
の
S/MIME
署名さ
れたメッ
セージ
署名された送信メール メッセージに、セキュリティが強化された確認メッセージを要求します。
176
暗号化オ
説明
プション
の確認メ
ッセージ
を要求
する]
[S/MIME S/MIME の運用に SuiteB アルゴリズムのみを使用します。
の運用
に
SuiteB
アルゴリ
ズムを
必要とす
る]
[必要な
証明機
関]
必要な証明機関 (CA) の名前を設定します。このオプションに値を設定すると、Outlook で別の CA
から発行された証明書を使用して電子メールに署名することはできません。
[FIPS 準 Outlook を FIPS 140-1 モードで実行します。
拠モード
で実行
する]
[S/MIME S/MIME メッセージの処理方法を指定します。選択できるオプションは、[内部で処理する]、[外部で
の外部
処理する]、または [可能な場合は処理する] です。
クライア
ントとの
相互運
用性:]
[S/MIME
確認メッ
セージ
要求の
処理]
S/MIME 確認メッセージ要求の処理オプションを指定します。
[確認メッセージを送信できない場合はメッセージを開く]
[確認メッセージを送信できない場合、メッセージを開かない]
[確認メッセージを送信する前に常に確認する]
[S/MIME 確認メッセージを送信しない]
[すべて
の署名
されたメ
ッセージ
をクリア
署名さ
署名された電子メール メッセージをクリア テキストで送信します。
177
暗号化オ
説明
プション
れたメッ
セージと
して送信
する]
[すべて すべての送信メール メッセージに常にデジタル署名を使用します。
の電子メ
ール メッ
セージに
署名す
る]
[署名の
警告]
署名の警告をいつ表示するかを指定します。

[警告を表示するかどうかをユーザーが設定できるようにする] (このオプションを選択すると、
既定の構成が適用されます)

[署名が無効な場合に常に警告する]

[署名が無効な場合でも警告しない]
[S/MIME S/MIME 確認メッセージを取得できる URL を提供します。この URL には、3 つの変数 (%1、%2、お
証明書
よび %3) を含めることができます。それぞれの変数は、ユーザーの名前、電子メール アドレス、およ
の URL] び言語で置き換えられます。
[S/MIME 証明書の URL] に値を指定する場合、次のパラメーターを使用してユーザーに関する情
報を登録 Web ページに送信できます。
パラメーター
URL 文字列内のプレースホルダー
ユーザーの表示名
%1
SMTP 電子メール名
%2
ユーザー インターフェイスの言語 ID
%3
たとえば、ユーザー情報を Microsoft 登録 Web ページに送信するには、[S/MIME 証明書の URL]
にパラメーターを含む次の値を入力します。
www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3
たとえば、ユーザーの名前が Jeff Smith、電子メール アドレスが [email protected]、ユーザ
ー インターフェイスの言語 ID が 1033 であれば、プレースホルダーは次のように解決されます。
www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&[email protected]&helplci
178
暗号化オ
説明
プション
d=1033
次の表に示す設定は、グループ ポリシーの [ユーザーの構成\管理用テンプレート\Microsoft Outlook 2010\
セキュリティ\暗号化\署名の状況ダイアログ ボックス] にあります。OCT 設定は、OCT の [ユーザー設定の変
更] ページの対応する場所にあります。
暗号化オプション
説明
[添付ファイル用の安全な一時フォルダー]
安全な一時フォルダーへのフォルダー パスを指定し
ます。このパスは既定のパスに優先しますが、既定の
パスの使用を推奨します。Outlook の添付ファイル用
に固有のフォルダーを使用する必要がある場合は、
次のことを推奨します。
[CRL が見つからない場合]

ローカル ディレクトリを使用する (最適なパフォー
マンスを得るため)。

フォルダーをインターネット一時ファイル フォルダ
ーの下に配置する (このフォルダーに適用される
強化されたセキュリティを利用するため)。

推測されにくい一意のフォルダー名を使用する。
証明書失効リスト (CRL) が見つからない場合に
Outlook から警告 (既定) またはエラーのどちらを表示
するかを指定します。
デジタル証明書には、対応する CRL がどこにあるの
かを示す属性があります。CRL には、管理先の証明
機関 (CA) によって無効にされたデジタル証明書の一
覧が含まれます。通常、証明書が無効になるのは、誤
って発行された場合や対応する秘密キーが漏洩した
場合です。CRL が見つからないか使用できない場合
、Outlook では証明書が無効にされたかどうかを確認
できません。したがって、誤って発行された証明書や
安全性に問題がある証明書がデータにアクセスする
ために使用される可能性があります。
[ルート証明書が見つからない場合]
ルート証明書が見つからない場合に Outlook からエ
ラーも警告も表示しないか (既定)、警告またはエラー
を表示するかを指定します。
[レベル 2 のエラーを警告ではなくエラーにする]
レベル 2 のエラーが起きた場合に Outlook からエラ
179
暗号化オプション
説明
ーまたは警告 (既定) のどちらを表示するかを指定し
ます。レベル 2 のエラーが発生するのは、次のような
状況です。
[CRL (証明取り消し一覧) の取得]

不明な署名アルゴリズム

署名証明書の不在

無効な属性セット

発行元の証明書の不在

CRL の不在

期限切れの CRL

ルートの信頼性に関する問題

古い CTL
CRL の取得に関する Outlook の動作を指定します。

システムの既定を使用する。Outlook は、オペレ
ーティング システムに設定された CRL のダウン
ロード スケジュールに従います。

オンラインの間は、常に CRL を取得する。このオ
プションは、Outlook の既定の構成です。

CRL を取得しない。
その他の暗号化設定を構成する
ここでは、暗号化の構成オプションに関する追加の情報を提供します。
暗号化全般のセキュリティ ポリシー設定
次の表は、独自の構成を指定するために使用できる追加の Windows レジストリ設定を示しています。これらの
レジストリ設定は、
HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default にあります。こ
れらに対応するグループ ポリシーはありません。
レジストリ エントリ
種類
値
説明
ShowWithMultiLabels
DWORD
0、1
0 に設定すると、別の
署名によって異なるラ
ベルが署名層に設定
されている場合にメッ
180
レジストリ エントリ
種類
値
説明
セージを表示しようと
します。1 に設定する
と、メッセージを表示し
ません。既定は、0 で
す。
CertErrorWithLabel
DWORD
0、1、2
0 に設定すると、ラベ
ル付きのメッセージに
証明書エラーが発生
した場合、このメッセ
ージを処理します。1
に設定すると、証明書
エラーが発生したメッ
セージへのアクセスを
拒否します。2 に設定
すると、メッセージのラ
ベルを無視し、メッセ
ージへのアクセスを許
可します (ユーザーに
は証明書エラーが見
えます)。既定は、0 で
す。
関連項目
Outlook 2010 のセキュリティと保護を計画する
Office 2010 のセキュリティを計画する
Office 2010 のデジタル署名設定を計画する
デジタル ID を取得する
181
Outlook 2010 で迷惑メールの制限を計画する
ここでは、Outlook 2010 の迷惑メール フィルターのしくみ、および組織の要件を満たすように迷惑メール フィル
ターと画像の自動ダウンロードを設定する方法について説明します。
この記事は Outlook 管理者を対象としています。使用しているコンピューターで Outlook の迷惑メールに関す
るオプションを構成するには、「迷惑メール フィルター」
(http://go.microsoft.com/fwlink/?linkid=81371&clcid=0x411) を参照してください。
この記事の内容

概要

サポートされるアカウントの種類

Exchange Server におけるサポート

迷惑メール フィルターのユーザー インターフェイスを構成する

画像の自動ダウンロードを構成する
概要
Microsoft Outlook 2010 には、迷惑メール メッセージの受信や表示を回避できるようにする機能が用意されて
います。このような機能として、迷惑メール フィルターと、外部サーバーからのコンテンツの自動ダウンロードを
無効にする機能があります。
画像の自動ダウンロードの設定は、電子メール メッセージ内で外部サーバーからの画像、サウンド、およびそ
の他のコンテンツのダウンロードを自動的にブロックすることによって、電子メール メッセージ内の Web ビーコ
ンがアクティブ化する危険性を軽減するのに役立ちます。コンテンツの自動ダウンロードは、既定では無効にな
っています。
メモ:
Outlook 2010 は、インターネットからダウンロードするアクティブ コンテンツを自動的に保存します。
Office Outlook 2007 およびそれ以前のバージョンと同様に、Outlook 2010 では、Web ビーコンとして
使用できるアクティブ コンテンツをダウンロードする前に、確認のメッセージを表示します。しかし、
Office Outlook 2007 およびそれ以前のバージョンとは異なり、アイテムを閉じるときに、変更を保存す
るよう求められることはありません。代わりに、ダウンロードされたコンテンツが自動的に保存されます
。
迷惑メール フィルターによって、ユーザーは迷惑メール メッセージが表示されることを回避できます。既定では
、このフィルターは有効になっており、処理レベルは [低] に設定されています。この設定では、明らかに迷惑メ
ールと判断できるメッセージだけがフィルター処理されます。迷惑メール フィルターは、以前のバージョンの
Outlook (Microsoft Office Outlook 2003 より前のバージョン) で迷惑メール メッセージの処理に使用されてい
たルールに代わるものです。このフィルターでは、特定の送信者との間でやり取りされるメッセージを自動的に
ブロックまたは許可するフィルター リストを使用できるほか、ソフトウェアに組み込まれたテクノロジを利用した
電子メール メッセージ評価によって、メッセージが迷惑メールである可能性が判断されます。
182
迷惑メール フィルターは 2 つの部分で構成されています。

差出人セーフ リスト、宛先セーフ リスト、受信拒否リストの 3 つの迷惑メール フィルター リスト

メッセージの内容、迷惑メール フィルターのリストに含まれる送信者からのメールであるかなど、各種条件
に基づいて、未読メッセージを迷惑メールとして処理するかどうかを評価する迷惑メール フィルター
迷惑メール フィルターのすべての設定は、各ユーザーの Outlook プロファイルに保存されます。プロファイル
の設定より優先するグループ ポリシーを使用したり、Office カスタマイズ ツール (OCT) を使用して迷惑メール
フィルターの既定の構成を設定したりできます。
迷惑メール フィルターは、Outlook 2010 アカウントの種類のサブセットとして提供されます。種類の一覧につい
ては、後の「サポートされるアカウントの種類」を参照してください。迷惑メール フィルターが最も効果的に機能
するのは、Microsoft Exchange Server 2003 以降と組み合わせて使用した場合です。Outlook 2010 と組み合
わせて使用できる最も古い Exchange Server は Exchange Server 2003 です。
Outlook ユーザーを Outlook 2010 にアップグレードした場合、ユーザーに新しいリストを展開しない限り、既存
の迷惑メール フィルター リストが保持されます。
サポートされるアカウントの種類
Outlook 2010 では、以下のアカウントの種類について、迷惑メール フィルターがサポートされています。

Exchange キャッシュ モードの Microsoft Exchange Server 電子メール アカウント

メールが個人用 Outlook データ ファイル (.pst) に配信される場合の Microsoft Exchange Server 電子メー
ル アカウント

HTTP アカウント

POP アカウント

Windows Live Hotmail アカウント

IMAP アカウント
Outlook 2010 の迷惑メール フィルターでは、以下のアカウントの種類はサポートされていません。

オンライン モードの Microsoft Exchange Server 電子メール アカウント

サードパーティの MAPI プロバイダー
Exchange Server におけるサポート
ユーザーが Exchange キャッシュ モードを使用している場合または個人用 Outlook データ ファイル (.pst) にダ
ウンロードする場合は、どのコンピューターからでも利用できる迷惑メール フィルター リストは、サーバーによ
るメールの評価にも使用されます。したがって、ユーザーの受信拒否リストに含まれている送信者からのメール
は、サーバー上の迷惑メール フォルダーに移動され、Outlook 2010 では評価されません。そのうえで、Outlook
2010 において迷惑メール フィルターに基づく電子メール メッセージの評価が行われます。
183
迷惑メール フィルターのユーザー インターフェイスを構成す
る
ユーザー用の迷惑メール フィルターの動作を設定するオプションを指定できます。以下のようなオプションがあ
ります。

迷惑メール フィルターの処理レベルを設定する

迷惑メールの可能性があるメッセージを完全に削除または迷惑メール フォルダーに移動する

ユーザーの連絡先からの電子メール メッセージを信頼する
迷惑メール フィルターの既定値は、ユーザーにとって適切な処理が行われるように設定されています。ただし、
Outlook 2010 を組織に展開するときに、これらの設定の既定値を変更し、他のオプションやポリシーを設定す
ることもできます。
迷惑メールの設定は 1 回だけ設定されます。ユーザーが初めて Outlook 2010 を起動すると、ユーザーが選択
したプロファイルに迷惑メール設定が構成されます。ユーザーが使用するその他のプロファイル、またはその
後作成したプロファイルには、構成した設定は記録されません。それらのプロファイルでは既定の設定が使用
されます。
迷惑メール フィルター設定の既定値は、以下のとおりです。

迷惑メールの処理レベル: 低

迷惑メールを削除する: オフ

連絡先からの電子メールを信頼する: オフ
OCT を使用してこれらのオプションを構成することによってユーザー用の既定値を指定したり、グループ ポリ
シーによってこれらのオプションを適用したりできます。迷惑メール フィルターのオプションを構成する方法につ
いては、「Outlook 2010 で迷惑メールの設定を構成する」を参照してください。
重要
Outlook 2010 の迷惑メール フィルターには、以下の設定を構成できます。OCT の場合は、[ユーザー設定の
変更] ページの [Microsoft Outlook 2010\Outlook のオプション\ユーザー設定\迷惑メール] にこれらの設定
があります。グループ ポリシーの場合は、[ユーザーの構成\管理用テンプレート\Microsoft Outlook
2010\Outlook のオプション\ユーザー設定\迷惑メール] にこれらの設定があります。
迷惑メールのオプション
説明
電子メールの送信先をユーザーの [差出人セーフ リ
スト] に追加する
電子メールの送信先をユーザーの [差出人セーフ リ
スト] に自動的に追加します。
迷惑メールに関する UI を非表示にする
グループ ポリシーにおいて、迷惑メール フィルターを
無効にし、関連する設定を Outlook で非表示にします
。
電子メール アドレスに不審なドメイン名が含まれる場
合の警告を表示しない
電子メール アドレスに不審なドメイン名が含まれる場
合の警告を非表示にします。
184
迷惑メールのオプション
説明
迷惑メール インポート リスト
OCT 内のオプションです。OCT またはグループ ポリ
シーで構成されている他の迷惑メール設定を有効に
するには、この設定を有効にする必要があります。
迷惑メールの処理レベル
ユーザーに対する迷惑メールの処理レベル ([処理し
ない]、[低]、[高]、[信頼済みの一覧のみ]) を選択しま
す。
迷惑メール インポート リストの内容を上書き/追加す
る
迷惑メール インポート リストへの上書きから、リストへ
の追加に、既定の処理を変更します。
迷惑メールを削除する
迷惑メールとして判別されたメールを、迷惑メール フ
ォルダーに移動せずに削除します。
[受信拒否リスト] のパスを指定する
[受信拒否リスト] に追加または上書きする電子メール
アドレスの一覧を含むテキスト ファイルを指定します。
[宛先セーフ リスト] のパスを指定する
[宛先セーフ リスト] に追加または上書きする電子メー
ル アドレスの一覧を含むテキスト ファイルを指定しま
す。
[差出人セーフ リスト] のパスを指定する
[差出人セーフ リスト] に追加または上書きする電子メ
ール アドレスの一覧を含むテキスト ファイルを指定し
ます。
連絡先からの電子メールを信頼する
ユーザーの連絡先フォルダーに含まれている電子メ
ール アドレスを信頼します。
既定の迷惑メール フィルター リストを展開する
ユーザーに既定の迷惑メール フィルター リストを展開できます。迷惑メール フィルターでは、これらのリストが
以下のように使用されます。

差出人セーフ リスト このリスト内の電子メール アドレスまたはこのリスト内のドメイン名を含む電子メー
ル アドレスから受信した電子メール メッセージは、迷惑メールとして処理されません。

宛先セーフ リスト このリスト内の電子メール アドレスまたはこのリスト内のドメイン名を含む電子メール
アドレスに送信された電子メール メッセージは、迷惑メールとして処理されません。

受信拒否リスト このリスト内の電子メール アドレスまたはこのリスト内のドメイン名を含む電子メール アド
レスから受信した電子メール メッセージは、常に迷惑メールとして処理されます。
ドメイン名または電子メール アドレスが、受信拒否リストと差出人セーフ リストの両方に登録されている場合、
差出人セーフ リストの設定が受信拒否リストの設定より優先されます。これにより、必要なメールが誤って迷惑
185
メールとして処理される可能性が低くなります。これらのリストは、Exchange サーバーに保存されるので、移動
ユーザーも利用できます。
迷惑メール フィルター リストを展開するには、テスト用のコンピューターでリストを作成し、そのリストをユーザ
ーに配布します。リストを配布するには、ネットワーク共有にリストを配置する方法のほか、リモート ユーザーが
ドメインに接続していない場合には OCT の [ファイルの追加] オプションを使用してファイルを追加する方法も
あります。提供するリストは既定のリストです。グループ ポリシーを使用してリストを展開した場合は、ユーザー
は Outlook セッション中にリストを変更できます。ユーザーが Outlook を再起動すると、既定ではグループ ポリ
シーによってリストに内容が追加されます。[迷惑メール インポート リストの内容を上書き/追加する] を有効に
している場合には、ユーザーによる変更は展開した元のリストで上書きされます。既定のリストを作成して展開
する方法については、「Outlook 2010 で迷惑メールの設定を構成する」を参照してください。
画像の自動ダウンロードを構成する
HTML 形式のメッセージの多くには、画像やサウンドが含まれています。このような画像やサウンドは、メッセー
ジ自体に含まれずに、メッセージを開くかプレビューしたときに、Web サーバーからダウンロードされることがあ
ります。通常、これは非常にサイズが大きいメッセージを送信するのを避けるために、適正な送信者によって行
われます。
一方、迷惑メールの送信者は、外部サーバー上のコンテンツへのリンクを使用して、電子メール メッセージに
Web ビーコンを含めることがあります。Web ビーコンは、ユーザーがメッセージを開くかプレビューしたときに、
それを Web サーバーに通知します。Web ビーコンによる通知は、ユーザーの電子メール アドレスが有効であ
ることを迷惑メールの送信者に通知します。この結果、さらに多くの迷惑メールがユーザーに送信されることが
あります。
画像やその他のコンテンツを自動的にダウンロードしない機能は、(メッセージからリンクする外部コンテンツの)
不快な内容が表示されないようにしたり、低帯域幅で接続している場合にダウンロードに必要な時間と帯域幅
を消費する価値のある画像やコンテンツであるかどうかを検討したりするのにも役立ちます。ユーザーは、メッ
セージ ヘッダーの下にある情報バーをクリックするか、ブロックされた画像を右クリックすると、メッセージ内に
あるブロックされた画像またはコンテンツを表示できます。
既定では、外部コンテンツが信頼済みサイト ゾーンの Web サイトからのものであるか、[差出人セーフ リスト]
に登録されているアドレスまたはドメインからのものである場合を除き、Outlook 2010 では画像またはその他
のコンテンツは自動的にダウンロードされません。この動作を変更して、どのゾーン (信頼済みサイト、ローカル
イントラネット、およびインターネット) からのコンテンツも自動的にダウンロードするか、自動的にブロックするこ
ともできます。
画像の自動ダウンロードには、以下の設定を構成できます。OCT の場合は、[ユーザー設定の変更] ページの
[Microsoft Outlook 2010\セキュリティ\画像の自動ダウンロード設定] にこれらの設定があります。グループ
ポリシーの場合は、[ユーザーの構成\管理用テンプレート\Microsoft Outlook 2010\セキュリティ\画像の自動
ダウンロード設定] にこれらの設定があります。
画像の自動ダウンロードのオプション
説明
[差出人セーフ リスト] および [宛先セーフ リスト] に
ユーザーの [差出人セーフ リスト] または [宛先セー
186
画像の自動ダウンロードのオプション
説明
登録されているユーザーからのコンテンツを自動的に
ダウンロードする
フ リスト] に登録されているユーザーからの電子メー
ル メッセージでコンテンツを自動的にダウンロードす
るには、このオプションを有効にします。
信頼済みゾーンをブロックする
[画像の自動ダウンロード] のセーフ ゾーンに信頼済
みゾーンを含めるには、このオプションを無効にします
。
HTML 形式の電子メールに含まれる画像および外部
コンテンツを表示する
HTML 形式のメールで自動的に外部コンテンツを表示
するには、このオプションを有効にします。
セーフ ゾーンからのコンテンツのダウンロードを許可
しない
信頼済みゾーン、インターネット、およびイントラネット
の設定で定義されるセーフ ゾーンのサイトのコンテン
ツを自動的にダウンロードするには、このオプションを
無効にします。
[画像の自動ダウンロード] のセーフ ゾーンにインター
ネットを含める
すべてのインターネット メールで画像を自動的にダウ
ンロードします。
[画像の自動ダウンロード] のセーフ ゾーンにイントラ
ネットを含める
すべてのイントラネット メールで画像を自動的にダウ
ンロードします。
画像の自動ダウンロードを構成する方法については、「Outlook 2010 で迷惑メールの設定を構成する」を参照
してください。
関連項目
Outlook 2010 で迷惑メールの設定を構成する
187
Plan for spelling checker settings in Office 2010 (英語
)
Depending on your objectives, you can use either Group Policy or the Office Customization Tool (OCT) to
manage the behavior of spelling checker in Office 2010. To determine which of these tools to use, you must
decide whether or not you want users to be able to change your configurations:

Group Policy enables you to set policies, which are configurations that users cannot change.

The OCT enables you to set preferences, which are configurations that users can change through the
user interface (UI). Preferences are deployed during Office 2010 setup.
The Office 2010 Group Policy and OCT settings are available in the Office 2010 Administrative Template files
(ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkID=189316)
download package. The download package also contains an Excel 2010 workbook
(―Office2010GroupPolicyAndOCTSettings.xls‖) that has more information about the settings. It includes
registry information that can be useful if you want to configure spelling checker options by using a script.
In this article:

Office 2010 general spelling checker settings

InfoPath 2010 spelling checker settings

OneNote 2010 spelling checker settings

Outlook 2010 spelling checker settings

PowerPoint 2010 spelling checker settings

Publisher 2010 spelling checker settings

Word 2010 spelling checker settings
The sections in this article are grouped by application. Each section contains a table that lists the setting
names, descriptions, the behavior that occurs when you enable, disable, or do not configure the setting, and
the location of the setting in the Group Policy object editor and OCT.
メモ
Office 2010 general spelling checker settings
The following table lists the settings that apply globally to Office 2010.
188
Name
Description
When enabled
When disabled
When not
Group Policy
configure
object editor
d
location
OCT location
Improve
proofing
tools
Controls
whether the
Help Improve
Proofing
Tools feature
sends usage
data to
Microsoft.
Data is sent
to Microsoft
if users
decide to
participate in
the
Customer
Experience
Improvement
Program
(CEIP).
Data is not
collected or
sent to
Microsoft.
Same as
if it is
enabled,
except
users
can
change
the
setting
through
the UI.
Microsoft Office
2010\Tools |
Options |
Spelling\Proofin
g Data
Collection
Microsoft Office
2010\Tools |
Options |
Spelling\Proofin
g Data
Collection
Flag
Repeated
Words
Allows users
to flag or
ignore
repeated
words.
Spelling
checker flags
repeated
words.
Spelling
checker does
not flag
repeated
words.
Same as
if it is
enabled,
except
users
can
change
the
setting
through
the UI.
Microsoft Office
2010\Tools |
Options |
Spelling\Proofin
g Data
Collection
Microsoft Office
2010\Tools |
Options |
Spelling
Ignore words
in
UPPERCAS
E
Allows users
to ignore
words that
are written in
UPPERCASE
.
Spelling
checker
ignores
words that
are written in
UPPERCASE
.
Spelling
checker does
not ignore
words that
are written in
UPPERCASE
.
Same as
if it is
enabled,
except
users
can
change
the
setting
through
the UI.
Microsoft Office
2010\Tools |
Options |
Spelling\Proofin
g Data
Collection
Microsoft Office
2010\Tools |
Options |
Spelling
Ignore words
with
numbers
Allows users
to ignore
words that
contain
Spelling
checker
ignores
words that
Spelling
checker does
not ignore
words that
Same as
if it is
enabled,
except
Microsoft Office
2010\Tools |
Options |
Spelling\Proofin
Microsoft Office
2010\Tools |
Options |
189
Name
Description
When enabled
When disabled
When not
Group Policy
configure
object editor
d
location
OCT location
numbers.
contain
numbers.
contain
numbers.
users
can
change
the
setting
through
the UI.
g Data
Collection
Spelling
Ignore
Internet and
file
addresses
Allows users
to ignore
URLs and file
paths.
Spelling
checker
ignores URLs
and file
paths.
Spelling
checker does
not ignore
URLs and file
paths.
Same as
if it is
enabled,
except
users
can
change
the
setting
through
the UI.
Microsoft Office
2010\Tools |
Options |
Spelling\Proofin
g Data
Collection
Microsoft Office
2010\Tools |
Options |
Spelling
Suggest
from main
dictionary
only.
Allows users
to select
words from
the main
dictionary
only.
Spelling
checker lets
users select
words from
the main
dictionary
only.
Spelling
checker lets
users select
words from
other
sources.
Same as
if it is
enabled,
except
users
can
change
the
setting
through
the UI.
Microsoft Office
2010\Tools |
Options |
Spelling\Proofin
g Data
Collection
Microsoft Office
2010\Tools |
Options |
Spelling
InfoPath 2010 spelling checker settings
The following table lists the settings that apply to InfoPath 2010.
190
Name
Description
When enabled
When
When not
Group Policy object
disabled
configured
editor location
OCT location
Hide
spelling
errors
Allows users
to hide
spelling
errors (the
wavy line
under a
misspelled
word)
Spelling
errors (the
wavy lines
under a
misspelled
word) are
hidden.
Spelling
errors are
designated
by a wavy
line that is
under the
misspelled
word.
Same as
if it is
enabled,
except
users can
change
the
setting
through
the UI.
Microsoft InfoPath
2010\InfoPath
Options\Spelling &
Grammar
Microsoft
InfoPath
2010\InfoPath
Options\Spelling
& Grammar
Disable
commands
Allows the
administrator
to disable UI
options.
The
administrator
can disable
the following
UI option:
UI option
is enabled.
Same as
if it is
disabled,
except
users can
change
the
setting
through
the UI.
Microsoft InfoPath
2010\Disable Items
in User
Interface\Predefined
Not available in
the OCT.
Home tab |
Spelling
Menu | Set
Proofing
Language
OneNote 2010 spelling checker settings
The following table lists the settings that apply to OneNote 2010.
Name
OneNote
Spelling
Options
Description
Determines
the following
spelling
options for
users

No spell
checking

Check
When
When
When not
Group Policy object
enabled
disabled
configured
editor location
One or
more
options
can be
enabled.
One or
more
options
can be
disabled.
Same as
enabling the
―Check
spelling as
you type‖
option, but
users can
change this
through the
Microsoft
OneNote
2010\OneNote
Options\Spelling
OCT location
Microsoft
OneNote
2010\OneNote
Options\Spelling
191
Name
Description
When
When
When not
Group Policy object
enabled
disabled
configured
editor location
spelling
as you
type

Hide
spelling
errors

Check
spelling
but hide
errors
OCT location
UI.
Outlook 2010 spelling checker settings
The following table lists the settings that apply to Outlook 2010.
Name
General
Description
Enables or
disables the
following
spelling
options for
users:

Always
check
spelling
before
sending

Ignore
original
message
text in
software
When
When
When not
Group Policy object
enabled
disabled
configured
editor location
One or
more
options
can be
enabled.
One or
more
options can
be
disabled.
Both
options are
enabled, but
users can
change this
through the
UI.
Microsoft Outlook
2010\Outlook
Options\Spelling
OCT location
Microsoft Outlook
2010\Outlook
Options\Spelling
192
PowerPoint 2010 spelling checker settings
The following table lists the settings that apply to PowerPoint 2010.
Name
Description
When
When
When not
Group Policy object
enabled
disabled
configured
editor location
OCT location
Use
contextual
spelling
Enables or
disables
contextual
spelling for
users.
Contextual
spelling is
enabled for
users.
Contextual
spelling is
disabled for
users.
Same as if
it is
enabled,
except
users can
change
through
the UI.
Microsoft
PowerPoint
2010\PowerPoint
Options\Proofing
Microsoft
PowerPoint
2010\PowerPoint
Options\Proofing
Check
spelling as
you type
Enables
PowerPoint
2010 to
check the
spelling
while the
user types.
Check
spelling as
you type is
enabled for
users.
Check
spelling as
you type is
disabled for
users.
Same as if
it is
enabled,
except
users can
change
through
the UI.
Microsoft
PowerPoint
2010\PowerPoint
Options\Proofing
Microsoft
PowerPoint
2010\PowerPoint
Options\Proofing
Publisher 2010 spelling checker settings
The following table lists the settings that apply to Publisher 2010.
Name
Check
spelling
as you
type
Description
Enables or
disables the
following
options:

Check
spelling
as you
type.
When
When
When not
Group Policy object
enabled
disabled
configured
editor location
One or
more of
the
options
can be
enabled.
One or
more of
the
options
can be
disabled.
Check
Microsoft Publisher
spelling as 2010\Publisher
you type is Options\L_Proofing
enabled,
but users
can change
this
through the
OCT location
Microsoft Publisher
2010\Publisher
Options\L_Proofing
193
Name
Description

Hide
spelling
errors.

''Check
spelling
as you
type''
and
''Hide
spelling
errors''
are both
enabled.
When
When
When not
Group Policy object
enabled
disabled
configured
editor location
OCT location
UI.
Word 2010 spelling checker settings
The following table lists the settings that apply to Word 2010.
Name
Description
When
When
enabled
disabled not
When
Group Policy object editor
OCT location
location
configur
ed
Check
grammar
with
spelling
Allows users to
configure spelling
checker to check
the grammar at the
same time that they
check the spelling.
Spelling
checker
checks for
grammar
when it
checks
spelling.
Spellin
g
checke
r does
not
check
for
gramm
ar
when it
checks
spellin
g.
Same
as if it
is
enabled
, except
users
can
change
through
the UI.
Microsoft Word
2010\Word
Options\Proofing\AutoFo
rmat as you
type\Automatically as
you type
Microsoft
Word
2010\Word
Options\Proof
ing
Delay
Allows the
The
There
There
Microsoft Word
Microsoft
194
Name
Description
When
When
enabled
disabled not
When
Group Policy object editor
OCT location
location
configur
ed
before
starting
backgrou
nd
spelling
checker
administrator to add
a delay, expressed in
milliseconds.Millisec
onds (e.g. 5000
milliseconds = 5
seconds), before
background spelling
checker starts.)
administrat is no
or can
delay.
specify a
delay in
millisecond
s, between
0–
214748364
7.
is no
delay.
2010\Word
Options\Proofing\AutoFo
rmat as you
type\Automatically as
you type
Word
2010\Word
Options\Proof
ing
関連項目
Office 2010 のグループ ポリシーの概要
Office 2010 でグループ ポリシーを使用して設定を適用する
校正ツールを計画する
195
SharePoint Workspace 2010 を計画する
この記事では、Microsoft SharePoint Workspace 2010 展開を計画する方法について説明します。SharePoint
Workspace 2010 は、オンラインおよびオフライン グループ作業をサポートする Microsoft SharePoint Server
2010 と Microsoft SharePoint Foundation 2010 のクライアントです。したがって、デスクトップの内容と
SharePoint ドキュメントおよびリストとの同期がいつでも行えるようになります。SharePoint Workspace 2010 に
は、SharePoint 接続が不要な Groove ワークスペースと共有フォルダーの作成を通じたピア グループ作業を
サポートするオプションも用意されています。これについては、「SharePoint Workspace 2010 の概要」で説明し
ています。SharePoint Workspace 2010 は、Microsoft Office 2010 のエンタープライズ バージョンを介して自動
的にインストールするか、「Microsoft ダウンロード センター」
(http://go.microsoft.com/fwlink/?linkid=162268&clcid=0x411) から個別にインストールできます。この記事で説
明する計画フェーズは、組織のソフトウェア管理インフラストラクチャ全体にわたるグループ作業を最適化する、
適切な展開を準備する場合に便利です。
Microsoft Groove Server 管理環境での SharePoint Workspace 2010 の展開については、「Deployment for
Groove Server 2010 (英語)」 を参照してください。
この記事の内容

SharePoint Workspace 2010 のトポロジを計画する

SharePoint Workspace 2010 のネットワーク設定を計画する

容量を計画する

セキュリティを計画する

認証を計画する

代替アクセス マッピングを計画する

パフォーマンスの監視とスロットリングを計画する

SharePoint リストとライブラリの操作と設定を計画する

検索を計画する

SharePoint Workspace のバックアップと復元を計画する
SharePoint Workspace 2010 のトポロジを計画する
SharePoint Workspace 展開の計画は、組織の従業員に必要なグループ作業のレベルの選択から始めます。
次に、グループ作業戦略を最も適切にサポートするトポロジを選択できます。SharePoint Workspace トポロジを
選択する際に運用環境と生産性要件を考慮します。一般的な決定要因には、以下のものがあります。

SharePoint Server 2010 または SharePoint Foundation 2010 が組織のグループ作業システムの一部であ
るかどうか。

チームの共同作業者がオンラインとオフラインで作業するかどうか。

柔軟かつ機敏性の高いピア グループ作業をサポートする必要があるかどうか。
196

利用状況管理の実践によってピア グループ作業を許可するかどうか。

プライベート ネットワーク、または LAN の外部から、信頼されたパートナーとフィールド サイトにまでチー
ム グループ作業を拡張する必要があるかどうか。

Active Directory システムを使用するかどうか。

SharePoint Server 2010 サーバーへのアクセス権を持たないクライアントから意味のある協力が得られる
かどうか。

組織のセキュリティと管理インフラストラクチャに対してピア グループ作業の集中管理が必要かどうか。
次の表は、さまざまな SharePoint Workspace トポロジが、これらの条件にどのように対応するかを示していま
す。
SharePoint Workspace のトポロジと機能
トポロジ
機能
SharePoint Workspace を SharePoint クライアントとし
てのみ使用する
このトポロジは、以下をサポートするか、以下の上に
構築されます。
SharePoint Workspace をピア グループ作業として使
用する
SharePoint Workspace を SharePoint およびピア グ
ループ作業クライアントとして使用する

SharePoint Server 2010 または SharePoint
Foundation 2010 ドキュメント ライブラリとリストへ
のアクセス。

オンラインとオフラインで作業するチームの共同
作業者。
このトポロジは、以下をサポートするか、または以下
の上に構築されます。

オンラインとオフラインで作業するチームの共同
作業者。

柔軟かつ機敏性のあるピア グループ作業。
Groove ワークスペースは、複数の通信プロトコル
をサポートします。これにより、組織はピア メッセ
ージの転送のために開くポートを制御できます。

プライベート ネットワークの外部から、信頼された
パートナーとフィールド サイトにまで拡張されたチ
ーム グループ作業。

SharePoint Server 2010 サーバーへのアクセス
権を持たないクライアントから提供された意味の
ある協力。
このトポロジは、以下をサポートするか、または以下
の上に構築されます。

SharePoint Server 2010 または SharePoint
Foundation 2010 ドキュメント ライブラリとリストへ
197
トポロジ
機能
のアクセス。
Groove Server と SharePoint Workspace を管理され
たグループ作業システムとして使用する

オンラインとオフラインで作業するチームの共同
作業者。

柔軟かつ機敏性のあるピア グループ作業。
Groove ワークスペースは、複数の通信プロトコル
をサポートします。これにより、組織はピア メッセ
ージの転送のために開くポートを制御できます。

プライベート ネットワークの外部から、信頼された
パートナーとフィールド サイトにまで拡張されたチ
ーム グループ作業。

SharePoint Server 2010 サーバーへのアクセス
権を持たないクライアントから提供された意味の
ある協力。
このトポロジは、以下をサポートするか、または以下
の上に構築されます。

組織のセキュリティと管理要件に対応するピア グ
ループ作業の集中管理。

オンラインとオフラインで作業するチームの共同
作業者。

柔軟かつ機敏性のあるピア グループ作業。

プライベート ネットワークの外部から、信頼された
パートナーとフィールド サイトにまで拡張されたチ
ーム グループ作業。

SharePoint Server 2010 サーバーへのアクセス
権を持たないクライアントから提供された意味の
ある協力。

既存の Active Directory との統合。
この展開トポロジの詳細については、「Groove Server
2010 (英語)」を参照してください。
次のセクションでは、主要な SharePoint Workspace 展開トポロジをさまざまなグループ作業にマッピングする
方法について説明します。
SharePoint Workspace を SharePoint クライアントとしてのみ使用する
企業インフラストラクチャの外部からコンテンツ (つまり、SharePoint サーバー接続のないフィールドまたは場所
から収集されるデータ) をアップロードする必要がある SharePoint チームのメンバーとパートナーを持つ組織
198
の場合、SharePoint Workspace を SharePoint クライアントとして使用することをお勧めします。このトポロジに
よって SharePoint Workspace のユーザーは、次のグループ作業のオプションを選択できるようになります。

SharePoint サーバーと SharePoint Workspace クライアント間の接続を確立する SharePoint ワークスペー
スを簡単に作成する機能。この機能により、個々の SharePoint チームのメンバーとパートナーが
SharePoint サイトのコンテンツをローカル コンピューターに取り出すことができます。SharePoint ワークス
ペースの使用により、共同作業者は、オンラインまたはオフラインを問わず、SharePoint サーバーへの接
続の有無に関係なく、SharePoint ドキュメント ライブラリまたはリストのコンテンツを追加、変更、削除でき
ます。SharePoint Workspace クライアントと SharePoint サイト間のコンテンツ更新の同期は、クライアント
がオンラインのときに自動的に行われます。その結果、共同作業者は、インターネットに接続されていると
きに生成した作業内容を共有できるのと同じように、オフラインで行った作業内容を簡単に共有できます。
メモ:
SharePoint Workspace のクライアントでは、ユーザーは、SharePoint ワークスペースとピア ワークス
ペースを作成できます。ピア ワークスペース タイプは、Groove ワークスペースまたは共有フォルダー
です。詳細については、「SharePoint Workspace を SharePoint およびピア グループ作業クライアント
として使用する」を参照してください。SharePoint Workspace を、SharePoint ワークスペースのみをサ
ポートする SharePoint クライアントとして展開するために、ピア ワークスペースを禁止するポリシーを
展開に含めることができます。詳細については、「SharePoint Workspace 2010 を構成およびカスタマ
イズする」を参照してください。
この構成の場合、基本レベルのクライアント管理は、Windows および Active Directory ツールを使用して行うこ
とができます。
SharePoint ワークスペースは、SharePoint Workspace ユーザーがローカル コンピューター上の SharePoint ド
キュメントとリストのコンテンツを使用し、同期できるようにする、個別のクライアントと SharePoint 間の通信を
サポートする SharePoint Workspace 通信と動的テクノロジに依存します。図 1. は、SharePoint Workspace か
ら Microsoft SharePoint Server 2010 への基本セットアップを示します。
図 1. SharePoint への SharePoint Workspace の接続
199
SharePoint Workspace をピア グループ作業として使用する
Microsoft SharePoint Server 2010 と Microsoft SharePoint Foundation 2010 のどちらも利用できない場合に、
適切に装備された、使いやすいグループ作業環境をインフォメーション ワーカーに提供する必要がある組織の
場合、SharePoint Workspace をピア グループ作業として使用することをお勧めします。このトポロジは、
SharePoint Workspace ユーザーに次の 2 つのピア グループ作業オプションを提供します。

インフォメーション ワーカーが、仮想プライベート ネットワーク (VPN) を必要とせずに、ローカルのオンライ
ンおよびオフライン グループ作業ツールの完全なセットにアクセスすることによって、信頼されたピアと安
全に共同作業を行える Groove ワークスペースを簡単かつ迅速に作成する機能。Groove ワークスペース
のグループ作業ツールは、企業ファイアウォールの内部または外部に配置されたチーム メンバーとパート
ナー間のリアルタイム グループ作業環境で、ドキュメントの作成と共有、オンライン ディスカッション、会議
の管理、および Microsoft InfoPath フォームをサポートします。

SharePoint Workspace ユーザーが、ワークスペース メンバーのデスクトップ上の指定された Windows フォ
ルダー内のコンテンツで共同作業を行える共有フォルダーを作成する機能。
この構成の場合、基本レベルのクライアント管理は、Windows および Active Directory ツールを使用して行うこ
とができます。
Groove ワークスペースと共有フォルダーを介したピア グループ作業の場合、SharePoint Workspace は通信と
動的基盤の上に構築され、Groove ワークスペースのセキュリティ保護とワークスペース メンバーの認証に役
立つ、一連のツール、連絡先管理プログラム、メッセージ マネージャー、および標準ベースの公開キー基盤
(PKI) の実装を備えるワークスペース マネージャー モジュールを提供します。Groove ワークスペースのデータ
は、クライアント コンピューター上に存在し、組み込みのセキュリティ対策により、ワークスペース メンバーのデ
ータがネットワーク上で確実に暗号化されます。SharePoint Workspace ツールとコンポーネントの主要な機能
は、図 2. に示すように、ローカル エリア ネットワーク (LAN) 上で直接接続された 2 台のクライアント コンピュ
ーターで実行できます。
図 2. LAN 上の Groove ワークスペース ピア接続
クライアントがワイド エリア ネットワーク (WAN) に接続されている場合、オフラインの場合、またはファイアウォ
ールの内側にある場合、Groove ワークスペースと共有フォルダーのピア接続を維持するために、SharePoint
Workspace は、図 3. に示すように、Microsoft Groove Server Manager および Relay サービスのサポートに依
存します。Microsoft がホストするか、オンサイトにインストールされるこれらのサーバーは、ユーザー コンテキ
ストやインターネット全体の環境条件に関係なく、タイムリーな通信の確保に役立ちます。
200
図 3. LAN を越える Groove ワークスペースの接続
SharePoint Workspace を SharePoint およびピア グループ作業クライアントと
して使用する
グループ作業を SharePoint ドキュメント フレームワークの外部で作業する特別チームに拡張しながら、クライ
アント デスクトップのコンテンツを SharePoint ドキュメント ライブラリとリストに同期させる必要がある組織の場
合、SharePoint Workspace を SharePoint およびピア グループ作業クライアントとして使用することをお勧めし
ます。このオプションは、前述のトポロジを結合し、SharePoint Workspace ユーザーに次のグループ作業オプ
ションを提供します。

SharePoint サーバーと SharePoint Workspace クライアント間の接続を確立する SharePoint ワークスペー
スを作成する機能。これにより、個々の SharePoint チーム メンバーまたはパートナーが SharePoint サイ
トのコンテンツをローカル コンピューターに取り込むことができます。詳細については、「SharePoint
Workspace を SharePoint クライアントとしてのみ使用する」を参照してください。

信頼されたピアが VPN を必要とせずに安全に共同作業を行える Groove ワークスペースを簡単に作成す
る機能。詳細については、「SharePoint Workspace 2010 の概要」を参照してください。

SharePoint Workspace ユーザーがワークスペース メンバーのデスクトップ上の指定された Windows フォ
ルダー内のコンテンツで共同作業できる Shared Folder ワークスペースを作成する機能。
この構成の場合、基本レベルのクライアント管理は、Windows および Active Directory ツールを使用して行うこ
とができます。
SharePoint Workspace 通信と動的モジュールは、「SharePoint Workspace 2010 のネットワーク設定を計画す
る」で要約が示されている TCP/IP プロトコルと共に、個々のクライアントと SharePoint サーバー間、およびク
ライアント ピア間のメッセージ転送と同期をサポートします。図 4. は、SharePoint サーバー、Groove Server の
201
Relay と管理サービス、および 4 台の SharePoint Workspace クライアントを含む SharePoint Workspace クライ
アント/サーバー システムを示しています。
図 4. SharePoint および Groove サーバーを持つ SharePoint Workspace
Groove Server と SharePoint Workspace を管理されたグループ作業システム
として使用する
Groove ワークスペースと共有フォルダーを使用する場合、SharePoint Workspace 展開の一環としての
Microsoft Groove Server 2010 オンサイトへのインストールにより、最適なクライアント管理が提供されます。
Groove Server は、企業内の SharePoint Workspace 展開と運用を容易にする次の 2 つのアプリケーションを
用意しています。Groove Server Manager は、管理、レポート、およびポリシー配布サービスを提供し、Groove
Server Relay は、クライアント通信を容易にします。このシステムは、SharePoint Server の有無にかかわらず
機能し、企業ファイアウォールの外部にあるパートナーにまで拡張できます。Groove Server 2010 の詳細につ
いては、「Groove Server 2010 (英語)」を参照してください。
次の表は、SharePoint Workspace トポロジ オプションが幅広いシナリオでどのように機能するかを示していま
す。
SharePoint Workspace のシナリオとトポロジ
シナリオ
説明
選択したトポロジと必須コンポーネント
金融サービス会社

SharePoint Workspace を
事業活動範囲: 市内
202
シナリオ
説明
選択したトポロジと必須コンポーネント

従業員数: 2,000 人

SharePoint Workspace ユーザ
ー: 1,000 人
SharePoint クライアントとしてのみ使
用する

地方学校組織
地方医療機関
適切な SharePoint インフラスト
ラクチャ

SharePoint Server

SharePoint Workspace クライア
ント

事業活動範囲: 都道府県内

従業員数: 4,000 人
SharePoint Workspace をピア グル
ープ作業として使用する

SharePoint Workspace ユーザ
ー: 10,000 人

既存の SharePoint インストール
なし

事業活動範囲: 地域

従業員数: 5,000 人

SharePoint Workspace ユーザ
ー: 10,000 人

多国籍企業
必須コンポーネント:
適切な SharePoint インフラスト
ラクチャ

事業活動範囲: 国内外

従業員数: 500,000 人

SharePoint Workspace ユーザ
ー: 50,000 人

IT 部門: はい
必須コンポーネント:

インターネット接続を備える
SharePoint Workspace クライア
ント
SharePoint Workspace を
SharePoint およびピア グループ作
業クライアントとして使用する
必須コンポーネント:

SharePoint Server

SharePoint Workspace クライア
ント

インターネット接続
Groove Server と SharePoint
Workspace を SharePoint の管理さ
れたグループ作業システムとして使
用する
必須コンポーネント:

Microsoft Groove Server 2010

SharePoint Workspace クライア
ント

Active Directory システム (推奨
)

インターネット接続 (推奨)
203
SharePoint Workspace 2010 のネットワーク設定を計画する
Microsoft SharePoint Workspace 2010 は、最適な運用が行えるように、Windows ファイアウォールのネットワー
ク ポートを自動的に構成します。クライアント ポート接続を確認したり、SharePoint ワークスペースのみに対す
る Microsoft SharePoint Server および SharePoint Workspace ポートを構成したりするには、[Windows ファイ
アウォール] コントロール パネル アドインを起動し、必要に応じて設定を編集します。
SharePoint Workspace プロトコルの詳細については、「Microsoft Office Protocol Documents (英語)」
(http://go.microsoft.com/fwlink/?linkid=162294&clcid=0x411) (英語) を参照してください。
次の表は、SharePoint Workspace の各プロトコルに必要なポートを示しています。
SharePoint Workspace 2010 のクライアント ポート設定
ポート
サポートされるプロトコル
説明
80/TCP - 発信
Microsoft File Synchronization by
SOAP over HTTP Protocol (MSFSSHTTP)
次の通信をサポートします。

SharePoint ワークスペースの
場合 — Microsoft SharePoint
Server と SharePoint
Workspace クライアント間のド
キュメントとリストのコンテンツ
の同期

Groove ワークスペースと共有
フォルダーの場合 — SSTP ポ
ート 2492/TCP とポート
443/TCP のどちらも利用でき
ない場合の SharePoint
Workspace クライアントと
Groove Relay サーバー間の
SSTP メッセージの伝送。
HTTP での SSTP 伝送のカプ
セル化。

Groove ワークスペースと共有
フォルダーの場合 —
SharePoint Workspace クライ
アントと Groove 管理サーバー
間の SOAP 通信。
Microsoft Groove HTTP
Encapsulation of Simple Symmetric
Transport Protocol (MSGRVHENC)
443/TCP - 送信
HTTPS
次の通信をサポートします。
Microsoft Groove HTTP
Encapsulation of Simple Symmetric
Transport Protocol Security
Protocol (MS-GRVSSTPS)

SharePoint ワークスペースの
場合 — Microsoft SharePoint
Server と SharePoint
Workspace クライアント間の
204
ポート
サポートされるプロトコル
説明
SSL によって保護されたコンテ
ンツの同期。

Groove ワークスペースと共有
フォルダーの場合 — SSTP ポ
ート 2492/TCP が使用できな
い場合の SharePoint
Workspace クライアントと中継
サーバー間の SSTP メッセー
ジの伝送。Secure HTTP
Tunneling テクノロジを利用しま
す。
2492/TCP - 着信と発信
Microsoft Groove Simple Symmetric 次の通信をサポートします。
Transport Protocol (MS-GRVSSTP)  Groove ワークスペースと共有
フォルダーの場合 —
SharePoint Workspace クライ
アントと中継サーバー間の
SSTP メッセージの伝送。
1211/TCP - 着信と発信
Local Area Network Device
Presence Protocol (LANDPP)
次の通信をサポートします。

Groove ワークスペースと共有
フォルダーの場合 SharePoint Workspace クライ
アント間のローカル エリア ネッ
トワーク (LAN) デバイスの存
在検知。
容量を計画する
予期した SharePoint Workspace ユーザー ベースをサポートするトポロジを設定するには、次の情報を収集し
、それに応じてネットワークと SharePoint Server ハードウェアのニーズを判別します。

LAN 上でサポートする必要がある SharePoint Workspace ユーザーの数は何人か

SharePoint ワークスペースを使用して SharePoint Server と同期する内部クライアントはいくつか

Groove ワークスペースまたは共有フォルダーを使用して通信する内部クライアントと外部クライアントはい
くつか

予期する同時 SharePoint Workspace ピア接続はいくつか

SharePoint Server と同期すると考えられるクライアント データの 1 日あたりバイト数はいくらか

Groove ワークスペース間で転送されると考えられるクライアント データの 1 日あたりバイト数はいくらか
205
予測された SharePoint Workspace クライアントの作業負荷をサポートするのに適切なハードウェアの選択に関
する詳細については、「Office 2010 のシステム要件」に示された Office クライアント要件を参照してください。
予想される SharePoint Workspace の負荷に対応するために必要な SharePoint Server の要件を判断するに
は、「パフォーマンスの監視とスロットリングを計画する」と「SharePoint Server 2010 の展開」
(http://go.microsoft.com/fwlink/?linkid=188459&clcid=0x411)の SharePoint Server 2010 の仕様を確認してく
ださい。
セキュリティを計画する
SharePoint Workspace クライアントと SharePoint サイトとのデータ交換は、同期プロトコルや、VPN または
Secure Socket Layer (SSL) テクノロジによって提供される外部セキュリティ メカニズムに依存しています。この
ため、企業ドメインの外部からの SharePoint 接続に対して SSL 暗号化を使用することをお勧めします。「
SharePoint Workspace 2010 を構成およびカスタマイズする」に説明されているように、Active Directory 組織
単位全体にわたって適用されるグループ ポリシー設定を構成できます。さらに、アクセス制御リストを適切に設
定することによって、SharePoint サイトを未承認のアクセスからセキュリティで保護できます。ユーザーが
SharePoint ライブラリおよびリストと同期するためのアクセス制御リストの設定方法に関するガイダンスについ
ては、「Managing Site Groups and Permissions (英語)」
(http://go.microsoft.com/fwlink/?linkid=162300&clcid=0x411) (英語) と「Windows SharePoint Services テクノロ
ジをベースとした Web サイトのユーザーの管理と権限の指定を行う (英語)」
(http://go.microsoft.com/fwlink/?linkid=162301&clcid=0x411) (英語) を参照してください。
SharePoint Workspace は、強力な暗号化テクノロジを使用して、SharePoint Workspace アカウントを保護しま
す。これは、各ユーザーの暗号化キー、ID、連絡先、メッセージ、および一意のワークスペース ID に対するセ
キュリティ保護されたリポジトリです。Windows 認証とユーザーの Windows ログオン資格情報が SharePoint
Workspace アカウントのロックを解除するために使用されます。
SharePoint Workspace 2010 は、SharePoint ワークスペースのコンテンツを含む、ディスク上の SharePoint
Workspace 2010 ドキュメントやその他のバイナリ ファイルを暗号化しません。このため、BitLocker ドライブ暗
号化を利用して、クライアントのデータ ドライブ上のすべてのコンテンツを暗号化することを検討してください。
詳細については、「BitLocker Drive Encryption (英語)」
(http://go.microsoft.com/fwlink/?linkid=163122&clcid=0x411) (英語) を参照してください。SharePoint
Workspace データ ディレクトリ内の Windows Search をブロックすることにより保護を強化して、暗号化されてい
ない検索インデックスの生成を防止できます。ただし、均一に保護されていない他のクライアントと共有するコン
テンツは暗号化されず、検索できる状態のままになっていることに注意してください。
Groove ワークスペースと共有フォルダーの場合、SharePoint Workspace は、ネイティブの対称的な公開キー
暗号化テクノロジを使用して、ネットワーク上のクライアント間の伝送を認証し、暗号化し、保護します。強力な
暗号化は、次のようなディスク上のコンテンツを保護します。Groove インスタント メッセージ、Groove 招待、
Groove ディスカッションとメモ帳のエントリ、アーカイブされた Groove ワークスペース、およびフォーム ツール
とテンプレート。
206
認証を計画する
SharePoint Workspace 2010 は、Windows ログオンとデータ保護 API (DPAPI) を使用して、ユーザーを認証し、
SharePoint Workspace アカウントにアクセスします。このシングル サインオン ユーザー (SSO) ログオンは、追
加の SharePoint Workspace 固有の資格情報が不要であることを意味しています。
SharePoint Server、SharePoint Workspace に対して SharePoint Workspace ユーザーを認証する場合、
Windows 認証とフォームベース認証という SharePoint Server 手法がサポートされます。通常、Windows 認証
は、SharePoint サイトへの内部 SharePoint Workspace ユーザーのアクセスに使用されます。フォーム ベース
の認証は、SharePoint サイトへの外部 SharePoint Workspace ユーザーのアクセスに使用されます。
相互に SharePoint Workspace ユーザーを認証する場合 (Groove ワークスペース、共有フォルダー、およびメ
ッセージング)、SharePoint Workspace は、そのネイティブの公開キー基盤 (PKI) に依存します。
SharePoint Server へのシングル サインオンに関する詳細については、「Understanding Enterprise Single
Sign-On (英語)」(http://go.microsoft.com/fwlink/?linkid=162302&clcid=0x411) (英語) を参照してください。
フォームベース認証の詳細については、「フォームベースの認証を構成する (Office SharePoint Server)」
(http://go.microsoft.com/fwlink/?linkid=149721&clcid=0x411) を参照してください。
代替アクセス マッピングを計画する
SharePoint Server は、サイトごとに複数の URL を定義できる代替アクセス マッピングをサポートします。
SharePoint ワークスペースを使用する場合、この機能を利用して、SharePoint Workspace が SharePoint
Server の複数の URL と同期できるように設定できます。複数の URL の定義は、リバース プロキシ公開や負
荷分散を含むシナリオなど、インターネット インフォメーション サービス (IIS) によって受信された Web 要求の
URL とエンド ユーザーが入力した URL が異なる場合の展開シナリオに有用です。代替アクセス マッピングの
詳細については、「代替アクセス マッピングを計画する (Windows SharePoint Services)」
(http://go.microsoft.com/fwlink/?linkid=114854&clcid=0x411) を参照してください。
パフォーマンスの監視とスロットリングを計画する
SharePoint Server 2010 は、組み込みサーバーの正常性モニターによって、過大な作業負荷のためサーバー
のパフォーマンスが低下していることが示された場合、スロットリングを要求することでクライアント通信のフロ
ーを減速します。SharePoint ワークスペースを使用する場合、SharePoint Workspace クライアントはサーバー
要求の頻度を調整することにより、SharePoint Server のバックオフ信号に応答します。SharePoint Workspace
の同期頻度の調整は、アクティビティが多いときと比べて、アクティビティが尐ないときは頻度を尐なくするよう
に、SharePoint ワークスペースのアクティビティと SharePoint サイトの変更に反映されます。これらの調整によ
って、クライアントによる帯域幅の全体的な使用率が削減され、サーバーのパフォーマンスが改善されます。
Groove ワークスペースの場合、SharePoint Workspace は、組み込みのパフォーマンス対策を用意し、
Microsoft によってホストされるか、オンサイトでインストールされた Groove Server Relay サービスに依存して
通信を最適化します。パフォーマンスを最適化するために、SharePoint Workspace は、ネットワーク条件が許
す場合、Groove ワークスペースのデータを直接クライアント間で転送します。直接到達できないクライアント宛
にデータが送信される場合、Groove は中継サーバーを介してデータを送信し、メッセージの送信を最適化しま
207
す。通信量の多い状態での合計帯域幅は、通常、中継サーバーがメッセージの送信に利用できる帯域幅より
も狭くなります。
SharePoint リストとライブラリの操作と設定を計画する
以下の SharePoint Server 2010 の操作と設定は、SharePoint Workspace 2010 に適用されます。

[サイトの操作]: [SharePoint Workspace と同期] — SharePoint サイトに接続された SharePoint
Workspace ユーザーは、[SharePoint Workspace と同期] をクリックして、共同作業者のローカル コンピュ
ーター上に SharePoint ワークスペースを作成するか、SharePoint ワークスペースがサイトに既に存在す
る場合はクライアントと同期することができます。SharePoint サイトへの接続に関係なく、ユーザーは、ロー
カル ワークスペースからコンテンツを追加、変更、または削除できます。SharePoint サイトとの同期は、設
定された間隔で自動的に行われるか、ユーザーが SharePoint ワークスペースで [同期] タブをクリックして
同期させることができます。
メモ:
[SharePoint Workspace と同期] は、SharePoint ドキュメント ライブラリまたはリストからリボン オ
プションとして利用することもできます。

[サイトの操作]/[サイトの設定]/[サイトの管理]/[検索とオフラインでの使用可能性]/[オフライン クライア
ントの使用可能性] — SharePoint サイトの管理者は、この設定を使用して、SharePoint Workspace クライ
アントがサイトにアクセスできるようにする必要があります。
検索を計画する
SharePoint Workspace のコンテンツは、Windows Search 4.0 またはそれ以降のバージョンを使用して検索でき
ます。既定では、Windows Search クロール (インデックスの作成) は一部の SharePoint Workspace のコンテン
ツに対して利用できます。SharePoint Workspace ユーザーは、Windows ポリシーによって禁止されていない限
り、リボンの [ホーム] タブにある [検索] をクリックして Windows Search 4.0 にアクセスできます。
管理者は、Active Directory GPO を展開することにより、SharePoint Workspace コンテンツの Windows Search
をブロックしたり、ユーザーの検索設定を無効にすることができます。詳細については、「SharePoint
Workspace 2010 を構成およびカスタマイズする」を参照してください。Windows Search の使用方法の詳細につ
いては、「Windows Search 4.0 Administrator's Guide (英語)」
(http://go.microsoft.com/fwlink/?linkid=164567&clcid=0x411) (英語) を参照してください。
SharePoint Workspace のバックアップと復元を計画する
すべての SharePoint Workspace アカウント情報は、クライアント コンピューター上に存在します。アカウント情
報には、暗号化キーとユーザー ID 情報が含まれています。SharePoint Workspace には、ユーザー アカウント
のバックアップと復元のメカニズムが用意されています。また、ユーザーは、Groove ワークスペースをワークス
ペース アーカイブとしてバックアップできます。
SharePoint Workspace ユーザー アカウントの保護に役立てるために、SharePoint Workspace ユーザーが次
のベスト プラクティスを順守するように奨励してください。
208

SharePoint Workspace アカウントを復元できるようにします。[アカウントの復元を可能にする] 設定は、[ア
カウントの基本設定] オプションを使用して SharePoint Workspace 2010 でアクセスでき、Windows ログオ
ンをリセットする必要がある場合にアカウントへのアクセスを再取得するための安全な方法をユーザーに
提供します。アカウントを復元できるようにするには、すべてのクライアントに対して [アカウントの復元を可
能にする] チェック ボックスをオンにしたままにする必要があります。この設定を取り消す場合、ユーザー
に警告することを検討してください。
メモ:
[アカウントの復元を可能にする] は、アカウントの移植性と複数のコンピューター上でアカウントを
使用する機能もサポートします。ユーザーが他のコンピューターにアカウントを移植できないように
する必要がある組織については、Microsoft Groove Server 2010 で、単一のコンピューターへの
管理されたアカウントを制限するポリシーを用意しています。サイトで Groove Server を展開する
方法の詳細については、「Deployment for Groove Server 2010 (英語)」を参照してください。

SharePoint Workspace ユーザー アカウントをセキュリティで保護された場所にあるファイルにバックアップ
します。SharePoint Workspace は、ユーザーが .grv ファイルにアカウントを保存できるようにするオプショ
ンを用意することにより、アカウントを喪失または破損した場合のアカウントの復元をサポートします。ユー
ザーが定期的にアカウントをセキュリティで保護された場所に保存するように奨励してください。ユーザー
は、リボンの [ファイル] タブをクリックし、[アカウントの管理] ドロップダウン メニューで [アカウントの基本
設定] を選択し、[アカウント] タブで [アカウントをファイルとして保存] を選択して、指示に従ってファイル
名と初期アカウント復元用のパスワードを入力し、アカウントを保存できます。[アカウントの復元を可能に
する] では、パスワードを忘れた場合に、リセット コードを送信してアカウントを復元できるように、ユーザー
のアカウントの基本設定を選択する必要があることに注意してください。この設定を有効にすると、
SharePoint Workspace は、アカウントの作成時に、アカウント構成ウィザードに指定した電子メール アドレ
スにリセット コードを送信します。これにより、ユーザーは復元されたアカウントをリセットすることができま
す。
Groove ワークスペースの保護に役立てるために、ユーザーが、リボンの [ファイル] タブをクリックし、[共有] を
選択し、[ワークスペースをアーカイブとして保存] オプションを構成して、各 Groove ワークスペースを定期的に
バックアップするように奨励してください。Groove ワークスペースをバックアップし、復元する方法の詳細につい
ては、「 Microsoft Office Online」(http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x411) の SharePoint
Workspace 製品のヘルプを参照してください。
メモ:
Groove ワークスペースのデータとツールは、クライアント コンピューター上に存在します。このため、
他のチーム メンバーが Groove ワークスペースを共有する場合、ワークスペースが失われたときは別
のクライアント コンピューターから取得できます。
関連項目
SharePoint Workspace 2010 の概要
SharePoint Workspace 2010 を構成およびカスタマイズする
Deployment for Groove Server 2010 (英語)
209
Microsoft Office Protocol Documents (英語)
210
Visio 2010 のカスタマイズとオプションを計画する
この記事では、Microsoft Visio 2010 で設定できるいくつかのカスタマイズとオプションについて説明します。
この記事の内容

アプリケーション設定

図のテンプレート

クイック図形をカスタマイズする

信頼済みドキュメント

SharePoint とリポジトリ
アプリケーション設定
Visio 2010 には、アプリケーションの外観と動作から、作成する図面の管理に役立つルールまで、操作するア
プリケーション設定をカスタマイズするためのさまざまな方法があります。
背景ギャラリーおよび図面枠と表題欄ギャラリー
[デザイン] タブの背景ギャラリーおよび図面枠と表題欄ギャラリーには、組み込みのステンシルからの図形が
取り込まれます。ただし、ユーザーの個人用図形フォルダー (ドキュメント フォルダーまたはマイ ドキュメント フ
ォルダーにあります) にステンシルを配置することで、ギャラリーをカスタマイズできます。
ステンシルには次の名前を付ける必要があります。
背景ギャラリーの場合は _BCKGRND.VSS
図面枠と表題欄ギャラリーの場合は _BORDERS.VSS
メモ:
ファイル名の先頭はアンダースコアにする必要があります。
Visio では、このファイル名 (すべての言語で同じファイル名を使用する必要があります) が付いたステンシルが
個人用図形フォルダーに存在すると、Visio 2010 に付属するステンシルの代わりに、その個人用図形フォルダ
ーのステンシルを使用してギャラリーに図形が取り込まれます。
警告:
これらのギャラリーの図形には特別な動作が設定されており、複製するには Visio シェイプシートの知
識が必要です。
カスタマイズされたギャラリー コンテンツの基礎を取得するには、次の手順を実行します。
1.
Visio 2010 に付属するステンシルを見つけます。英語版では \Program Files\Microsoft
Office\Office14\Visio Content\1033 にあります。
2.
次のファイルを \My Shapes フォルダーに移動します。
211
a.
背景 (米国単位とメートル法)
BCKGRN_U.VSS
BCKGRN_M.VSS
b.
図面枠と表題欄 (米国単位とメートル法)
BORDRS_U.VSS
BORDRS_M.VSS
3.
ファイルの名前を変更してカスタマイズします。
ユーザー設定のテーマ
Microsoft Office Visio 2007 でテーマ機能が導入されたことにより、本格的なデザインの外観を簡単に図に適
用できるようになりました。Visio 2010 では、テーマ機能で Microsoft Office Fluent ユーザー インターフェイス
(UI) が利用されており、リアルタイムのプレビュー表示機能を示す機能の 1 つになっています。
Visio のユーザー設定のテーマは、外部ファイルではなくドキュメントに格納されます。ユーザー設定のテーマを
展開するには、Visio 図面でテーマを定義して、それを組織で使用するテンプレート (*.vst) として保存します。
Visio 2010 でテンプレートを作成する方法は、Office Visio 2007 やそれ以前のバージョンから変更ありません。
テンプレートとして格納されるユーザー設定のテーマを作成するには、次の手順を実行します。
1.
[デザイン] タブをクリックします。
2.
[配色] をクリックします。
3.
[新しいテーマの色を作成] をクリックします。
4.
テーマの名前と色を選択し、[OK] をクリックします。
5.
[効果] をクリックします。
6.
[新しいテーマの効果を作成] をクリックします。
7.
目的の効果を選択し、[OK] をクリックします。
ユーザー設定のテーマを使用するには、すべてのユーザーがそのテンプレートから新しい図面を開始する必
要があります。
カスタム検証ルール
Visio 2010 では、図が会社の特定の基準を満たしているかどうかを確認するための検証ルール セットとルー
ルが含まれるカスタム テンプレートを展開できます。図で従う必要がある 1 種類の要件が 1 つの検証ルール
で表されます。ユーザーが検証を実行すると、満たされていない要件の問題のリストが Visio に表示されます。
検証ルールでは、図の内容に対して実行される論理テストが定義されます。複数の検証ルールはまとめてル
ール セットにパッケージ化されます。1 つのドキュメントで複数のルール セットを使用できます。個々のルール
セットをアクティブまたは非アクティブ (オフ) にすることや、複数のセットを同時にアクティブにすることができま
す。ドキュメント内の各ルール セットには独自の名前が付けられます。1 つのドキュメントの複数のルール セッ
トで同じルールが定義されることや、アプリケーションを使用する複数のドキュメント内で同じルール セットが使
用されることがあります。Microsoft Visio Premium 2010 では、基本フローチャート、部門連係フローチャート、
シックス シグマ図、Microsoft SharePoint ワークフロー、BPMN 図の各テンプレートでルールが提供されます。
カスタム ルールとルール セットはどのテンプレートにも追加できます。
212
検証が実行されると、Visio はドキュメント内にあるすべての対象を、ドキュメントでアクティブになっている各ル
ールに照らしてチェックします。ルールで規定された要件を満たしていない対象ごとに、Visio は検証の問題を
作成します。検証中に見つかったすべての問題が 1 つのリストでユーザーに表示されます。
検証は、ユーザーが各自のドキュメントに問題がないかどうかをチェックする必要があるときに、リボンのコマン
ド ボタンから開始できます。問題は未解決のままにすることも、明示的に無視することもできます。無視した場
合は、それ以降に検証を実行しても、その問題は表示されません。
検証機能を利用するには、次の手順を実行します。
1.
[プロセス] タブで、[問題ウィンドウ] を選択します。この操作を行うと、図面の下に検証ウィンドウが開きま
す。
2.
次に、[プロセス] タブで、[図のチェック] ボタンをクリックします。
検証を起動したときに、ルールや図形が処理される順序に決まりはありません。ただし、処理時間が 3 秒を超
えると進行状況バーが表示されます。処理は途中で停止でき、Visio にはその時点までに見つかった問題が表
示されます。
ドキュメントで見つかったエラーの数が、Visio の [問題] ウィンドウに表示できる数 (現時点では 32,767 件) を
超えると、検証は自動的に停止します。ダイアログ ボックスに "問題の数が多すぎて Visio で管理できないた
め、図面の検証が停止されました。" というメッセージが表示されます。
検証が停止して (完了でも未完了でも)、問題が見つかった場合は、Visio の [問題] ウィンドウが (まだ開いて
いなければ) 開いて、問題が表示されます。
図のテンプレート
Visio 2010 を起動したときに最初に表示されるのは、Microsoft Office Backstage ビューの新規作成画面です。
この画面で、作成する図のテンプレートを選択できます。これは Office Visio 2007 の [作業の開始] 画面に似
ています。Visio 2010 図面は、米国単位またはメートル法で作成します。米国単位とメートル法の両方が含ま
れる SKU は en-us、つまり英語 (米国) のみです。この SKU を使用して、新しい図を作成するときは、どちらの
単位を使用するかを選択できます。単位が使用可能で、インストールが en-us の場合は、設定およびグループ
ポリシーをカスタマイズして、どちらか一方の単位を既定値に指定できます。
クイック図形をカスタマイズする
Visio 2010 では [図形] ウィンドウのデザインが新しくなっています。[図形] ウィンドウ内にはクイック図形という
名前のグループがあります。クイック図形は、特定のステンシルで頻繁に使用される図形のサブセットです。
クイック図形はユーザー インターフェイスを使用してカスタマイズでき、カスタマイズ内容はレジストリに格納さ
れます。ステンシルのクイック図形カウント情報は、発行済みのコンポーネント テーブルに格納され、既定で使
用されるカウントになります。
ユーザーが UI を使用してステンシルをカスタマイズすると、Visio はクイック図形カウントとマスター並べ替え順
序をレジストリの HKCU\Software\Microsoft\Office\14.0\Visio\Quick Shapes に次の形式で保存します。
名前:
ステンシル ファイルの完全なファイル パス
213
種類:
REG_BINARY
データ:
バイナリ形式で表されるクイック図形カウントと一連の
マスター ID。クイック図形カウントと各マスター ID は 4
バイトで表されます。
信頼済みドキュメント
信頼済みドキュメントは Office 2010 で強化された機能で、ドキュメントのセキュリティ機能を操作します。この
機能によって、ドキュメント内のアクティブ コンテンツ (マクロ、ActiveX コントロールなど) がファイルの信頼性
に関する判断に基づいて有効になり、ドキュメントを開くたびに以前の選択を適用できるようになります。2007
Office system より前のバージョンの Office では、毎回ドキュメントを開く前に、マクロやその他のアクティブ コ
ンテンツについて確認を求めるメッセージが表示されていました。
Office 2010 では、マクロを含むドキュメントを作成したり開いたりする場合、または信頼されたサーバーへのデ
ータ接続を使用するドキュメントを受信する場合で、そのコンテンツをセキュリティ レコードで有効にしている場
合は、コンテンツのセキュリティに関する通知が表示されなくなります。信頼済みドキュメントを使用すると、信
頼に関する情報がファイルごとに記録されます。セキュリティ レコードがローカル レジストリの Current User セ
クションに追加され、ファイルの完全なパスと、ドキュメントの作成時刻などのその他のデータが格納されます。
メモ:
セキュリティ レコードは個々のコンピューターに格納されるので、別のコンピューターでファイルを開く
と通知が再び表示されます。
ドキュメントを信頼済みにするには 2 種類のエントリ ポイントがあります。ドキュメントを信頼済みにするには、
次の手順を実行します。
1.
メッセージ バーで、[コンテンツの有効化] をクリックします。
2.
メッセージ バーをクリックして詳細を表示します。Backstage ビューが開きます。
Backstage ビューで、[コンテンツの有効化] をクリックします。次の 2 種類の追加オプションが表示されま
す。
a.
すべてのコンテンツを有効にして、信頼済みドキュメントにします。
b.
[詳細オプション] ボタンをクリックし、コンテンツを一時的に有効にします (2007 Office system と同様
です)。
ネットワーク共有にあるドキュメントを信頼することは、ローカルのハード ディスク ドライブにあるドキュメントを
信頼するよりも危険です。ネットワークの場所にアクセスできる他のユーザーがファイルのコンテンツを変更で
きるからです。このため、ネットワークの場所にあるドキュメントを最初に信頼しようとするときに、セキュリティの
警告が表示されます。セキュリティ センターでは、ネットワークの場所にあるドキュメントを信頼できないように
設定できます。このように設定すると、ネットワークの場所にあるドキュメントを Office で開くたびにセキュリティ
の通知が表示されます。
214
セキュリティ センターでは、設定を変更して、ネットワークにあるドキュメントに対する信頼を許可または禁止す
ること、信頼済みドキュメントの機能を無効にすること、または信頼済みドキュメントをすべてリセットして信頼を
解除できます。これらのすべての設定は、管理者がグループ ポリシーを使用して構成できます。
SharePoint とリポジトリ
Visio 2010 では、Backstage ビューを使用してファイルを Microsoft SharePoint 2010 製品に保存できます。ファ
イルを保存するには、次の手順を実行します。
1.
[ファイル] タブをクリックします。
2.
[保存して送信] をクリックします。
3.
[SharePoint に保存] をクリックします。
4.
図面を次の形式で保存します。
図面 (*.vsd) または Web 図面 (*.vdw)
5.
[名前を付けて保存] ダイアログ ボックスで、選択を確認または変更できます。
Web 図面 (*.vdw) を選択する場合は、ブラウザーで図を表示するための SharePoint 2010 製品と Visio
Services があることを確認してください。
関連項目
Visio 2010 での変更点
215
Office 2010 のセキュリティを計画する
組織が成功するかどうかは、インフォメーション ワーカーの生産性と、知的財産の完全性と機密性にかかって
いることが尐なくありません。知的財産の保護を強化すると生産性が犠牲になることが多いので、多くの IT 部
門ではこうしたビジネス ニーズを満たすことは困難だと考えています。このセクションでは、インフォメーション
ワーカーの生産性を維持しながらセキュリティ上の脅威に対する堅牢な対策を講じるのに役立つ Microsoft
Office 2010 の新しいセキュリティ コントロールについて説明します。
このセクションの内容
記事
説明
Office 2010 のセキュリティの概要
インフォメーション ワーカーの生産性を維持したまま、
IT 担当者がセキュリティ上の脅威に対する堅牢な対
策を講じることが容易になる、Microsoft Office 2010
の新しいセキュリティ コントロールの概要を示します。
セキュリティの脅威と Office 2010 のセキュリティ対策
を理解する
Office 2010 に関係するセキュリティのリスクと脅威を
把握し、組織のビジネス資産やビジネス プロセスにと
ってリスクとなり得る脅威を特定するなど、Office 2010
用のセキュリティ保護されたデスクトップ構成を計画す
るのに役立つ情報を提供します。
Office 2010 の信頼できる場所の設定を計画する
Office 2010 の信頼できる場所機能によって安全なフ
ァイルと潜在的に有害なファイルを区別する方法に関
する情報を提供します。
Office 2010 での信頼できる発行元の設定を計画する
Office 2010 の信頼できる発行元機能によって信頼す
るコンテンツ発行者を指定する方法に関する情報を提
供します。
Office 2010 のアドインのセキュリティ設定を計画する
Office 2010 のアドイン設定を変更することによってア
ドインの動作を制御したりユーザーがアドインを実行し
ないようにする方法を説明します。
Office 2010 で ActiveX コントロールのセキュリティ設
定を計画する
ActiveX コントロールの設定を変更することによって
Office 2010 での Microsoft ActiveX コントロールの動
作を変更する方法を説明します。
Office 2010 の VBA マクロのセキュリティ設定を計画
する
Microsoft Office 2010 の Visual Basic for
Applications (VBA) および VBA マクロの設定を変更
することによって VBA および VBA マクロの動作を制
御する方法を説明します。
216
記事
説明
Office 2010 の COM オブジェクトの分類を計画する
COM オブジェクトの分類を使用することによって
Office 2010 での一部の COM オブジェクトの動作を
制御する方法を説明します。
Office 2010 の保護されたビューの設定を計画する
保護されたビューの構成方法に関する情報を提供し
ます。保護されたビューは、Office 2010 の新しいセキ
ュリティ機能であり、ファイルを編集用に開く前に、制
限された環境で開いて確認できるようにすることで、ユ
ーザーのコンピューターに対する悪用を軽減するのに
役立ちます。
Office 2010 の Office ファイル検証の設定を計画する
Office ファイル検証の構成方法に関する情報を提供
します。Office ファイル検証は、Office 2010 の新しい
セキュリティ機能であり、ファイルを開く前に、Office バ
イナリ ファイル形式をスキャンすることで、ファイル形
式を悪用した攻撃を防ぐのに役立ちます。
Office 2010 のプライバシー オプションを計画する
組織のセキュリティ要件を満たすために Office 2010
でプライバシー オプションを構成する方法を説明しま
す。
Office 2010 で Information Rights Management を計
画する
Information Rights Management (IRM) テクノロジの概
要を示し、このテクノロジが Office アプリケーションで
どのように機能するかを説明します。
Outlook 2010 のセキュリティと保護を計画する
組織の電子メール メッセージのセキュリティを確保す
るのに役立つ Microsoft Outlook 2010 の機能につい
て説明します。
217
Office 2010 のセキュリティの概要
組織の経営が成功するかどうかは、インフォメーション ワーカーの生産性と、知的財産の完全性および機密性
にかかっていることが尐なくありません。ほとんどの場合、知的財産の保護を強化すると生産性が犠牲になる
ため、多くの IT 部門ではこうしたビジネス ニーズを満たすことは困難だと考えています。実装するセキュリティ
コントロールの数が多すぎると、インフォメーション ワーカーの生産性が低下します。反対に、セキュリティ コン
トロールの数が尐なすぎると、インフォメーション ワーカーの生産性は向上しますが、攻撃にさらされやすい部
分が増えるため、結果的に修復コストや総保有コスト (TCO) が増加します。しかし、Microsoft Office 2010 の
一連の新しいセキュリティ コントロールを使用することで、インフォメーション ワーカーの生産性を維持しながら
、セキュリティの脅威に対する強固な防御を容易に構築できるようになります。
新しいコントロールのうち 4 つは、攻撃にさらされやすい部分を強化および削減し、悪用を軽減するのに役立ち
ます。具体的には次のようなコントロールがあります。
Office アプリケーションのデータ実行防止 (DEP) のサポート バッファー オーバーフローの脆弱性を悪用する
ウイルスやワームの実行を阻止することによって、攻撃にさらされやすい部分を強化するハードウェアおよ
びソフトウェア テクノロジ。
Office ファイル検証機能 有効なファイル形式の定義に適合しないファイルを識別することによって、攻撃にさ
らされやすい部分を減らすソフトウェア コンポーネント。
拡張されたファイル制限機能の設定 アプリケーションでアクセスできるファイルの種類をより詳細に制御する
ことによって、攻撃にさらされやすい部分を減らす設定。この設定はセキュリティ センターおよびグループ
ポリシーを使用して管理します。
保護されたビュー 信頼できないファイルや危険性のあるファイルをユーザーがサンドボックス環境でプレビュ
ーできるようにして、攻撃を軽減する機能。
これらの新しいコントロール以外にも、Office 2010 ではさまざまなセキュリティの強化が行われており、データ
の完全性と機密性を確保することによって、攻撃にさらされやすい部分を一段と強化できます。たとえば、次の
ようなセキュリティの強化が行われています。

暗号化方式の指定

デジタル署名に対する信頼できるタイム スタンプのサポート

パスワードの複雑さに関するドメイン ベースの確認および適用

暗号強度の向上

「パスワードを使用して暗号化」機能の強化

暗号化ファイルの整合性チェック
Office 2010 では、インフォメーション ワーカーの生産性に直接影響を及ぼすいくつかのセキュリティの改善も
行われています。たとえば、メッセージ バーのユーザー インターフェイスの改善、セキュリティ センターのユー
ザー インターフェイス設定の改善、信頼性に関するユーザーの判断を保持する信頼モデルの改善など、セキ
ュリティに関する判断や操作でインフォメーション ワーカーの作業が妨げられないようにする新しい機能が追加
されています。さらに、新しいセキュリティ コントロールや強化されたセキュリティ コントロールの多くは、グルー
218
プ ポリシー設定を使用して管理できます。このため、組織のセキュリティ アーキテクチャを適用および維持管
理することが容易になります。
この記事の内容

鍵を握る多層防御

セキュリティに関するユーザーの的確な判断を促す

管理者にすべてのコントロールを与える

Office 2003 からセキュリティとプライバシーの設定を移行する
鍵を握る多層防御
多層防御は、あらゆる効果的なセキュリティ アーキテクチャの基本理念であり、許可のないユーザーや悪意の
あるコードに対して複数の重なり合った防御層を実装するセキュリティ戦略です。中規模から大規模な組織で
は、通常、防御層に次のようなセキュリティ対策が含まれています。

境界領域ネットワークの保護 (ファイアウォール、プロキシ サーバーなど)

物理的なセキュリティ対策 (データ センターやサーバー ルームへの入場制限など)

デスクトップ セキュリティ ツール (パーソナル ファイアウォール、ウイルス検索プログラム、スパイウェア検
出プログラムなど)
多層防御戦略により、複数の冗長なセキュリティ コントロールを使用してセキュリティの脅威に対処できるよう
になります。たとえば、ワームが境界ファイアウォールを突破して内部ネットワークに侵入した場合でも、ウイル
ス検索プログラムとパーソナル ファイアウォールを通過しない限りデスクトップ コンピューターに被害は及びま
せん。Office 2010 のセキュリティ アーキテクチャにも同様のメカニズムが組み込まれています。
4 層のアプローチ
Office 2010 のセキュリティ アーキテクチャには多層防御のための対策が用意されており、デスクトップ セキュ
リティ ツールを超えて多層防御戦略を拡張できます。これらの対策を実装すると、ユーザーが Office 2010 ア
プリケーションを使用してファイルを開こうとした瞬間にセキュリティ対策が有効になり、ファイルを開いて編集で
きる状態になるまで複数の防御層が継続的に適用されます。次の図は、Office 2010 のセキュリティ アーキテ
クチャに組み込まれている 4 つの防御層を示しています。また、各層に実装できるセキュリティ対策も示してい
ます。
219
攻撃にさらされやすい部分の強化
この防御層では、データ実行防止 (DEP) と呼ばれる対策を使用して、Office 2010 アプリケーションで攻撃にさ
らされやすい部分を強化します。DEP では、データ専用に予約されたメモリ部分からコードを実行しようとするフ
ァイルを識別することによって、バッファー オーバーフローの悪用を阻止します。Office 2010 では、DEP が既
定で有効になっています。DEP の設定はセキュリティ センターまたはグループ ポリシー設定を使用して管理で
きます。
攻撃にさらされやすい部分の削減
この防御層では、アプリケーションで開くことができるファイルの種類を制限し、さらにファイルに埋め込まれた
特定の種類のコードをアプリケーションで実行できないようにして、Office 2010 アプリケーションで攻撃にさらさ
れやすい部分を削減します。そのために、Office アプリケーションでは次の 3 つの対策を講じています。

Office ファイル検証機能 このソフトウェア コンポーネントはファイルをスキャンして形式の相違を検出し、
実装された設定に基づいて、無効な形式のファイルは開いて編集できないようにします。無効なファイルの
一例として、Office 2010 アプリケーションのファイル形式を悪用するファイルが挙げられます。Office ファイ
ル検証機能は既定で有効になっており、主にグループ ポリシー設定を使用して管理します。

ファイル制限機能の設定 攻撃にさらされやすい部分を減らすために、2007 Microsoft Office system で
導入されました。これらの設定を使用すると、アプリケーションで特定の種類のファイルを開けないようにし
たり、保存できないようにしたりできます。さらに、特定の種類のファイルを開いたときの動作を指定するこ
ともできます。たとえば、特定の種類のファイルを保護されたビューで開くかどうかや、編集を許可するかど
うかを指定できます。Office 2010 では、新しいファイル制限機能の設定がいくつか追加されています。ファ
イル制限機能の設定は、セキュリティ センターおよびグループ ポリシー設定を使用して管理できます。

Office ActiveX キルビット この新しい Office 2010 の機能を使用すると、特定の ActiveX コントロールが
Office 2010 アプリケーションで実行されないようにすることができます。ただし、Microsoft Internet
Explorer でのそれらのコントロールの動作には影響を与えません。既定では、Office ActiveX キルビットは
構成されていません。ただし、レジストリを変更すると、このセキュリティ対策を構成できます。
悪用の軽減
この防御層では、危険性のあるファイルを隔離されたサンドボックス環境で開くことによって悪用を軽減します。
このサンドボックス環境は、保護されたビューと呼ばれ、ユーザーはファイルをアプリケーションで開いて編集す
220
る前にプレビューできます。保護されたビューは、既定で有効になっています。ただし、セキュリティ センターと
グループ ポリシー設定を使用して無効にすることや管理することができます。
ユーザー エクスペリエンスの向上
この防御層では、セキュリティに関してユーザーが判断を下す回数を減らし、判断が必要な場合はその方法を
改善することによって悪用を軽減します。たとえば、信頼性が低いと見なされたドキュメントは、ユーザーに判断
を求めることなく、自動的に保護されたビューで開きます。ユーザーはセキュリティに関する判断を一切せずに
ドキュメントを読んで閉じることができます。つまり、ほとんどの場合、ユーザーはセキュリティを意識せずに作
業を効果的に終了できます。保護されたビューで開いたドキュメントを編集する必要がある場合は、編集を許
可するオプションを選択します。いったん編集を許可したドキュメントは、次回からは保護されたビューで開きま
せん。ActiveX コントロール、マクロなど、アクティブなコンテンツがドキュメントに含まれる場合は、アクティブな
コンテンツを有効にするかどうかを確認するメッセージ バーが表示されます。いったんアクティブなコンテンツを
有効にすると、次回からはメッセージ バーは表示されません。メッセージ バーの設定および信頼済みドキュメ
ントの設定は、セキュリティ センターおよびグループ ポリシー設定を使用して構成できます。
攻撃耐性強化のセキュリティ対策
前のセクションで説明した対策に加えて、Office 2010 では攻撃にさらされやすい部分を一段と強化するための
新しいセキュリティ対策が施されています。これらの対策では、データの完全性と機密性を保護することによっ
て、攻撃にさらされやすい部分を強化します。
完全性のための対策
完全性の設定を使用して、ビジネス データおよびビジネス プロセスの完全性に対する脅威を軽減できます。
悪意のあるユーザーは、文書、プレゼンテーション、およびスプレッドシートを破損させて、これらの資産の完全
性を攻撃します。たとえば、悪意のあるユーザーが、破損したデータや情報が含まれる類似のファイルで既存
のファイルを置き換えることによって、ビジネス データやビジネス プロセスの完全性を攻撃することがあります
。完全性に対する脅威を軽減するために、デジタル署名、および暗号化ファイルの整合性チェックの 2 つの対
策が改善および強化されています。
デジタル署名の強化
デジタル署名で、信頼できるタイム スタンプがサポートされるようになりました。これにより、Office ドキュメント
は W3C XML Advanced Electronic Signatures (XAdES) 標準と互換になりました。信頼できるタイム スタンプを
使用すると、ドキュメントの署名に使用された証明書の有効期限が切れた場合でも、デジタル署名は有効なま
まとなり、法的な防御能力を維持します。信頼できるタイム スタンプのサポートは、Microsoft Excel 2010、
Microsoft Access 2010、Microsoft PowerPoint 2010、および Microsoft Word 2010 でのみ利用できます。この
機能を活用するには、タイム スタンプの証明機関を使用する必要があります。
タイム スタンプのサポートに加えて、Office 2010 ではユーザー インターフェイスが改善されており、ユーザー
がデジタル署名を管理および実装しやすくなっています。また、いくつかの新しいグループ ポリシー設定を使用
して、信頼できるタイム スタンプを構成および管理することもできます。
暗号化ファイルの整合性チェック
管理者は、ファイルが暗号化されるときにハッシュベースのメッセージ認証コード (HMAC) を実装するかどうか
を選択できるようになりました。これにより、ファイルが第三者に改ざんされていないかどうかを確認できます。
221
HMAC は Windows Cryptographic API: Next Generation (CNG) に完全準拠しており、管理者は HMAC の生成
に使用される暗号化プロバイダー、ハッシュ、およびコンテキストを構成できます。これらのパラメーターは、グ
ループ ポリシー設定を使用して構成できます。
機密性のための対策
機密性の設定を使用して、電子メールの通信内容、プロジェクト計画の情報、設計仕様、財務情報、顧客デー
タ、個人情報など、公的または私的に公開できない情報への脅威を軽減できます。機密性に対する脅威を軽
減するために、いくつかの対策が改善および強化されています。
暗号化方式の強化
いくつかの Office 2010 アプリケーションでは、暗号化方式を柔軟に指定できるようになり、CNG がサポートさ
れるようになりました。このため、管理者はドキュメントの暗号化と署名に任意の暗号化アルゴリズムを指定で
きます。さらに、いくつかの Office 2010 アプリケーションでは Suite B 暗号化がサポートされるようになりました
。
「パスワードを使用して暗号化」機能の強化
「パスワードを使用して暗号化」機能が ISO/IEC 29500 および ISO/IEC 10118-3:2004 の要件に準拠するよう
になりました。この機能は Office 2010 と 2007 Office system Service Pack 2 (SP2) の間でも相互運用できま
すが、ホスト オペレーティング システムで同じ暗号化プロバイダーがサポートされている場合に限ります。また
、Office 2010 ではユーザー インターフェイスがいくつか変更されており、ユーザーが「パスワードを使用して暗
号化」機能を理解および実装しやすくなっています。
パスワードの複雑さの確認および適用
「パスワードを使用して暗号化」機能で使用されるパスワードの長さと複雑さをドメイン ベースのパスワード ポ
リシーによって確認し、適用できるようになりました。これは「パスワードを使用して暗号化」機能で作成された
パスワードにのみ適用されます。パスワードの複雑さの確認および適用の管理には、いくつかの新しいグルー
プ ポリシー設定を使用できます。
暗号化の強化
暗号化メカニズムが強化され、暗号化キーと解読キーがファイルにプレーン テキストで保存されなくなりました
。一般に、ユーザーや管理者がこのような暗号化の強化を意識することはありません。
セキュリティに関するユーザーの的確な判断を促す
多層防御の利点の 1 つは、セキュリティ攻撃を段階的に弱めて遅らせることができることです。これにより、攻
撃の進路を特定し、必要に応じて代わりのセキュリティ対策を展開する時間を稼ぐことができます。多層防御の
もう 1 つの利点は、セキュリティに関してユーザーが判断を下す回数を本質的に減らせることです。既定のセ
キュリティ構成では、セキュリティに関する大部分の判断がユーザーではなく Office 2010 によって行われます
。このため、ユーザーがセキュリティに関して誤った判断をする機会が減り、ユーザーの生産性が向上します。
次の図は、ユーザーが Excel 2010、PowerPoint 2010、または Word 2010 でファイルを開くときに実装される主
要なセキュリティ コントロールの概略を示しています。ユーザーの入力を必要としないセキュリティ コントロール
は黄色、ユーザーの入力を必要とするセキュリティ コントロールは明るい青色です。この図は Office 2010 の
既定の動作を示しています。組織のセキュリティ要件とアーキテクチャに合わせて、この既定の動作を変更でき
222
ます。また、DEP、暗号化、Information Rights Management など、この図に示されていないセキュリティ コントロ
ールを実装することもできます。
223
前の図に示すように、ユーザーがセキュリティに関する判断を求められる前に、ドキュメントはいくつもの防御層
を通過しなければなりません。ドキュメントを編集する必要がない場合、ユーザーはセキュリティに関する判断
を一切せずに、保護されたビューでドキュメントを読んで閉じることができます。この効率的なワークフローは、
いくつかの主要な機能によって実現されています。
強化された信頼モデル ユーザーがファイルを開こうとすると、Office 2010 によってファイルの信頼状態が評
価されます。既定では、信頼できるファイルに対しては大部分のセキュリティ チェックが省略され、ユーザーは
セキュリティに関する判断を下すことなくファイルを開いて編集できます。信頼できないファイルは、多層防御を
構成するセキュリティ チェックを通過する必要があります。信頼性が低いと見なされたドキュメントは、ユーザー
に判断を求めることなく、自動的に保護されたビューで開きます。保護されたビューで開いたドキュメントを編集
する必要がある場合は、編集を許可するオプションを選択します。いったん編集を許可したドキュメントは、次
回からは保護されたビューで開きません。ActiveX コントロール、マクロなど、アクティブなコンテンツがドキュメ
ントに含まれる場合は、アクティブなコンテンツを有効にするかどうかを確認するメッセージ バーが表示されま
す。いったんアクティブなコンテンツを有効にすると、次回からはメッセージ バーは表示されません。2007
Office system では、信頼できる場所および信頼できる発行元の機能を使用して、信頼できるファイルと信頼で
きるコンテンツを指定できます。Office 2010 では、信頼済みドキュメントと呼ばれる新しい機能も使用できます
。信頼済みドキュメントの機能を使用すると、ユーザーは保護されたビューでファイルを表示した後で、そのファ
イルを信頼済みとして指定できます。ファイルを信頼済みとして指定すると、信頼性に関するその判断はファイ
ルと共に保持されるので、次回同じファイルを開くときに再び信頼性を判断する必要はありません。
メモ:
信頼できるファイルでも、ウイルス検査や ActiveX キルビット検査は省略されません。信頼できるファ
イルはローカルのウイルス検索プログラム (利用できる場合) によってスキャンされ、キルビットが設定
されている ActiveX コントロールは無効になります。
透過的なセキュリティ対策 Office 2010 のいくつかの新しいセキュリティ対策は、ユーザーの目に触れること
はなく、ユーザーの操作も必要としません。たとえば、Office 2010 アプリケーションでは Office ファイル検証機
能という新しいテクノロジを使用して、信頼できないファイルにファイル形式の相違がないかどうかが評価され
ます。このテクノロジは、ユーザーが信頼できないファイルを開くと自律的に実行されます。ファイル形式の相違
が検出されない限り、このテクノロジによってファイルがスキャンされたことはユーザーにはわかりません。
メモ:
Office ファイル検証機能の品質向上のために、ファイルのスキャン情報を Microsoft に送信する許可
を求めるメッセージがユーザーに表示されることがあります。グループ ポリシー設定を構成して、この
ようなメッセージの表示を止めることができます。
サンドボックス プレビュー環境 信頼できないファイルは、保護されたビューと呼ばれるサンドボックス プレビュ
ー環境で開きます。ユーザーはこのサンドボックス環境でファイルを読むことや、コンテンツをクリップボードに
コピーすることができます。ただし、ファイルを印刷したり編集したりすることはできません。多くの場合は、ドキ
ュメントをプレビューするだけで用が足りるので、ユーザーはセキュリティに関する判断を下さずにファイルを閉
じることができます。たとえば、ファイルに信頼できない Visual Basic for Applications (VBA) マクロが含まれて
いても、ユーザーは VBA マクロを有効にせずに、保護されたビューでコンテンツをプレビューできます。
ほとんどの場合、Office 2010 の既定のセキュリティ構成は、適度な多層防御ソリューションとして、ユーザーの
生産性をあまり損なうことなく複数の防御層を提供します。しかし、組織によっては、より厳格なセキュリティ要
件を満たすために、またはセキュリティを弱めてユーザーにより柔軟な操作環境を提供するために、既定のセ
224
キュリティ構成の変更が必要になることがあります。たとえば、熟練ユーザーが大半を占める組織で、ファイル
をサンドボックス環境でプレビューする必要がない場合は、保護されたビューを無効にできます。これはリスク
が非常に高いのでお勧めできませんが、セキュリティに関してユーザーが判断を下す回数を減らすことはでき
ます。同様に、厳重に遮断されたセキュリティ環境が必要な組織では、信頼できないドキュメントをすべて保護
されたビューで開くようにして、保護されたビュー以外では開けないようにセキュリティ設定を変更できます。こう
することで保護は強化できますが、ユーザーにとってはファイルの編集が面倒になります。組織の個別のセキ
ュリティ要件にかかわらず、Office 2010 の多層型のセキュリティ対策を使用することで、セキュリティと生産性
のバランスをうまく保つことができます。つまり、セキュリティ アーキテクチャを完全に損なうことなく、セキュリテ
ィに関してユーザーが下す判断の頻度と種類を増やしたり減らしたりできます。
管理者にすべてのコントロールを与える
中規模から大規模な多くの組織では、ドメイン ベースのグループ ポリシー設定など、何らかの一元的な管理ツ
ールを使用してセキュリティ構成を展開および管理しています。ドメイン ベースのグループ ポリシー設定を使
用すると、組織内のコンピューターの構成を一貫した状態に保ち、セキュリティ構成を適用できます。この 2 つ
は効果的なセキュリティ戦略の要件です。そのために、Office 2010 には拡張された一連のグループ ポリシー
設定が用意されており、セキュリティ構成を効果的に展開し、管理できます。
次の表は、Office 2010 の新しいセキュリティ コントロールを管理する複数の方法を示しています。また、新しい
セキュリティ機能をサポートするアプリケーションも示しています。
セキュリティ機能
セキュリティ センターでの
グループ ポリシー設定に
適用できるアプリケーション
構成
よる構成
データ実行防止
可能
可能
すべての Office 2010 アプリ
ケーション
Office ファイル検証機能
不可
可能
Excel 2010
PowerPoint 2010
Word 2010
ファイル制限機能の設定
可能
可能
Excel 2010
PowerPoint 2010
Word 2010
Office ActiveX キルビット
不可
不可 (レジストリで構成) Microsoft Access 2010
Excel 2010
PowerPoint 2010
Microsoft Visio 2010
Word 2010
保護されたビュー
可能
可能
Excel 2010
225
セキュリティ機能
セキュリティ センターでの
グループ ポリシー設定に
構成
よる構成
適用できるアプリケーション
PowerPoint 2010
Word 2010
信頼済みドキュメント
可能
可能
Access 2010
Excel 2010
PowerPoint 2010
Visio 2010
Word 2010
暗号化 (暗号化方式の指
定) の設定
不可
可能
Access 2010
Excel 2010
InfoPath 2010
OneNote 2010
PowerPoint 2010
Word 2010
デジタル署名のタイム スタ 不可
ンプ
可能
Excel 2010
InfoPath 2010
PowerPoint 2010
Word 2010
暗号化ファイルの整合性
チェック
不可
可能
Excel 2010
PowerPoint 2010
Word 2010
パスワードの複雑さの確
認および適用
不可
可能
Excel 2010
PowerPoint 2010
Word 2010
Office 2003 からセキュリティとプライバシーの設定を移行す
る
Office 2010 には、ドキュメントを保護し、デスクトップのセキュリティを強化するさまざまなセキュリティ機能があ
ります。それらのセキュリティ機能の中には、2007 Office system で導入され、Office 2010 で強化されたものが
あります。また、Office 2010 で新しく追加されたものもあります。Microsoft Office 2003 やそれ以前のバージョ
226
ンの Office から Office 2010 に移行する場合は、Office 2010 のさまざまなセキュリティとプライバシーの機能
がいつ導入されたかを知っておくと役立つことがあります。
次の表は、2007 Office system および Office 2010 で追加または強化された主要なセキュリティとプライバシー
の機能を示しています。
セキュリティ機能
説明
2007 Office system
Office 2010 での機
での機能の状態
能の状態
詳細の参照先
セキュリティ センタ
ー
ユーザーがセキュ
リティ設定とプライ
バシー オプション
を表示および構成
できる、ユーザー
インターフェイスの
中心となるコンソー
ル。
2007 Office system
で導入
Office 2010 で設定 2007 Office system の
を強化および拡張 セキュリティの概要
メッセージ バー
危険性のあるコン
2007 Office system
テンツが含まれるド で導入
キュメントをユーザ
ーが開くと通知およ
び警告を表示する
ユーザー インター
フェイス要素。
Office 2010 でメッ
2007 Office system の
セージ バーのユー セキュリティの概要
ザー インターフェイ
スを強化
信頼できる場所
安全なドキュメント
と安全でないドキュ
メントを見分けるこ
とができるセキュリ
ティ機能。
2007 Office system
で導入
Office 2010 では大 2007 Office system の
きな変更なし
信頼できる場所および
信頼できる発行元の設
定を計画する
ファイル制限機能
の設定
ユーザーが特定の 2007 Office system
種類のファイルを
で導入
開いたり保存したり
できないようにする
一連のセキュリティ
設定。
Office 2010 で設定 2007 Office system で
を強化および拡張 ファイル形式のブロック
設定を計画する (英語)
ドキュメント検査
ユーザーがドキュメ 2007 Office system
ントから個人情報
で導入
や隠し情報を削除
できるようにするプ
ライバシー ツール
Office 2010 でユー 2007 Office system の
ザー インターフェイ セキュリティの概要
スを強化
227
セキュリティ機能
説明
2007 Office system
Office 2010 での機
での機能の状態
能の状態
詳細の参照先
。
ActiveX コントロー
ルのグローバル設
定とアプリケーショ
ン固有の設定
すべての ActiveX
2007 Office system
コントロールの無効 で導入
化、ActiveX コント
ロールの初期化の
構成、および
ActiveX コントロー
ルのプロンプトの構
成ができる機能。
Office 2010 では大 2007 Office system の
きな機能の変更な セキュリティの概要
し
VBA マクロの強化
されたグローバル
設定とアプリケーシ
ョン固有の設定
VBA の無効化、お
よびマクロの警告
設定の構成ができ
る機能。
2007 Office system
で導入
Office 2010 では大 2007 Office system の
きな機能の変更な セキュリティの概要
し
アドインのアプリケ
ーション固有の設
定
アドインの無効化、 2007 Office system
信頼できる発行元 で導入
が署名したアドイン
の要求、およびアド
インの警告の構成
ができる機能。
Office 2010 では大 2007 Office system の
きな機能の変更な セキュリティの概要
し
データ実行防止
(DEP)
バッファー オーバ
ーフローの脆弱性
を悪用するウイル
スやワームを阻止
することによって、
攻撃にさらされや
すい部分を強化す
るハードウェアおよ
びソフトウェア テク
ノロジ。
2007 Office system
アプリケーションで
は利用できない
Office 2010 で導入 Plan Data Execution
Prevention settings for
Office 2010
Office ファイル検
証機能
ファイルをスキャン
して形式の相違を
検出し、無効な形
式のファイルは開
いて編集できない
ようにするセキュリ
ティ対策。
2007 Office system
アプリケーションで
は利用できない
Office 2010 で導入 Office 2010 の Office
ファイル検証の設定を
計画する
228
セキュリティ機能
説明
2007 Office system
Office 2010 での機
での機能の状態
能の状態
2007 Office system
アプリケーションで
は Internet
Explorer ActiveX
キルビットとして利
用可能
Office 2010 で
Office ActiveX キ
ルビットとして導入
Office ActiveX キ
ルビット
特定の ActiveX コ
ントロールが
Office アプリケーシ
ョン内で実行される
のを防ぐために管
理者が使用できる
Office の機能。
保護されたビュー
信頼できないファイ 2007 Office system
ルや危険性のある アプリケーションで
ファイルをユーザー は利用できない
がサンドボックス環
境でプレビューでき
るようにして、攻撃
を軽減する Office
の機能。
詳細の参照先
Internet Explorer で
ActiveX コントロールの
動作を停止する方法
Office 2010 で導入 Office 2010 の保護さ
れたビューの設定を計
画する
信頼済みドキュメン ユーザーが安全な
ト
ドキュメントを指定
できるようにするセ
キュリティ ツール。
2007 Office system
アプリケーションで
は利用できない
Office 2010 で導入 Plan Trusted
Documents settings
for Office 2010
デジタル署名の信
頼できるタイム ス
タンプ
ドキュメントの署名
に使用した証明書
の有効期限が切れ
た場合でも、デジタ
ル署名の有効性と
法的な防御能力を
維持できる機能。
2007 Office system
アプリケーションで
は利用できない
Office 2010 で導入 Plan digital signature
settings for Office
2010
暗号化ファイルの
整合性チェック
ファイルが暗号化さ 2007 Office system
れるときにハッシュ アプリケーションで
ベースのメッセージ は利用できない
認証コード (HMAC)
を実装できる機能。
Office 2010 で導入 Plan cryptography and
encryption settings for
Office
パスワードの複雑
さの確認および適
用
ドメイン ベースの
2007 Office system
パスワード ポリシ
アプリケーションで
ーを使用して、パス は利用できない
ワードの長さと複雑
さを確認および適
用できる機能。
Office 2010 で導入 Plan password
complexity settings for
Office 2010
229
セキュリティ機能
暗号化方式の指定
説明
ドキュメントを暗号
化する暗号化方式
の設定を指定でき
る機能。
2007 Office system
Office 2010 での機
での機能の状態
能の状態
詳細の参照先
2007 Office system
アプリケーションで
は利用できない
Office 2010 で導入 Plan cryptography and
encryption settings for
Office 20
230
セキュリティの脅威と Office 2010 のセキュリティ対策
を理解する
セキュリティ保護されたデスクトップ構成は、すべての組織の多層防御戦略において重要です。ただし、
Microsoft Office 2010 を含むセキュリティ保護されたデスクトップ構成を計画するには、その前に、Office 2010
に関連するセキュリティのリスクと脅威を理解し、そのようなリスクと脅威のうち、組織のビジネス資産やビジネ
ス プロセスにとってリスクとなるものを特定する必要があります。また、ユーザーの個人情報や秘密情報にとっ
てリスクとなるプライバシーのリスクと脅威も特定する必要があります。
この記事の内容

情報セキュリティのリスク

デスクトップ生産性向上アプリケーションに対する脅威

Office 2010 の既定のセキュリティ対策
情報セキュリティのリスク
多くの IT 担当者および IT セキュリティ スペシャリストは、情報セキュリティのリスクを大きく以下の 3 つに分類
しています。

機密性のリスク このリスクは、組織内で話されたり、書かれたり、作成されたりする情報が、無許可のユ
ーザーや悪意のあるコードからアクセスされることによって、組織の知的所有権が受ける脅威です。

完全性のリスク このリスクは、組織の重要なビジネス データの損傷を試みる無許可のユーザーや悪意
のあるコードによって、ビジネス リソースが受ける脅威です。完全性のリスクでは、データベース サーバー
、データ ファイル、電子メール サーバーなど、組織の重要な情報が含まれるビジネス資産を損失する可能
性があります。

可用性のリスク このリスクは、業務やインフォメーション ワーカーの作業の妨害を試みる無許可のユー
ザーや悪意のあるコードによって、ビジネス プロセスが受ける脅威です。可用性のリスクによって、ビジネ
ス インテリジェンス プロセス、アプリケーションの機能や能力、およびドキュメント ワークフロー プロセスは
すべて、被害を受ける可能性があります。
この 3 種類すべてのリスクから組織を保護するには、多層防御セキュリティ戦略を採用することをお勧めしま
す。このセキュリティ戦略には、無許可のユーザーや悪意のあるコードから保護する多重層の防御が含まれま
す。これには以下の層があります。

境界ネットワークの保護 (ファイアウォール、プロキシ サーバーなど)

物理的なセキュリティ対策 (物理的に保護されたデータ センター、サーバー ルームなど)

デスクトップ セキュリティ ツール (パーソナル ファイアウォール、ウイルス検索プログラム、スパイウェア検
出プログラムなど)
組織の環境に Office 2010 が含まれている場合、Office 2010 から提供される軽減メカニズムも多層防御戦略
に含める必要があります。このような軽減メカニズムとして、さまざまなテクノロジ、設定、および機能が用意さ
231
れています。これらのメカニズムを利用すると、Office 2010 アプリケーションが受ける脅威を軽減し、ビジネス
にとって重要な知的所有権、ビジネス リソース、およびビジネス プロセスを保護するのに役立ちます。
Office 2010 の既定のセキュリティ モデルは、組織における 3 種類のすべてのリスクの軽減に役立ちます。た
だし、組織のインフラストラクチャの能力、生産性の要求度、デスクトップ セキュリティ要件は、組織ごとに異な
ります。それぞれの組織におけるビジネス リスクをどのように軽減できるかを明確に判断するには、そのリスク
を悪用する脅威と脅威因子を評価する必要があります。
デスクトップ生産性向上アプリケーションに対する脅威
Office 2010 のセキュリティ モデルは、生産性向上ソフトウェアに対する 5 種類のセキュリティの脅威を軽減す
るのに役立ちます。これらの脅威のそれぞれに、さまざまなセキュリティ攻撃で悪用される可能性がある複数
の脅威因子が含まれています。以下の図に、このようなセキュリティの脅威および一般的な脅威因子の例を示
します。
ほとんどの組織において、5 種類のセキュリティの脅威による潜在的なリスクがあります。ただし、組織におけ
る脅威因子と、セキュリティ攻撃や悪用を受ける潜在的リスクの組み合わせは、組織ごとに異なります。
アクティブ コンテンツの脅威
アクティブ コンテンツの脅威は、一般的なデスクトップ セキュリティの脅威です。典型的な脅威因子として、
ActiveX コントロール、アドイン、VBA マクロがあります。これらの脅威因子は、悪意のあるコードやプログラム
を作成し、それをユーザーのコンピューターで実行しようとするプログラマによって悪用される可能性がありま
す。アクティブ コンテンツの脅威は、あらゆる規模の組織にとって潜在的なリスクとなり、特に、ユーザーが以
下の操作を許可されている組織でリスクとなります。

ActiveX コントロール、アドイン、または VBA マクロを実行する。

電子メールの添付ファイルを開く。
232

インターネットなどの公衆ネットワークを経由してドキュメントを共有する。

クライアント、ベンダー、パートナーなど、組織の外部にあるソースからのドキュメントを開く。
許可されないアクセスの脅威
許可されないアクセスの脅威は、無許可のユーザーから情報にアクセスされる場合に発生します。無許可のユ
ーザーからアクセスされる可能性のある情報として、以下のものがあります。

ドキュメント ファイル 無許可のユーザーからドキュメント ファイルにアクセスされると、そのファイルが削
除、改ざん、破壊される可能性があります。たとえば、悪意のあるプログラマが、ファイル形式を悪用した攻
撃によって、ドキュメントに対する許可されないアクセスの脅威を悪用する可能性があります。

ドキュメント内の情報 このような情報として、テキスト、グラフィックス、コメント、変更履歴、注釈、カスタム
XML データ、隠し文字、透かし、ヘッダーとフッターの情報などがあります。無許可のユーザーからドキュメ
ント内の情報にアクセスされると、企業の機密データ、ユーザーの個人情報や秘密情報など、機密性の高
いデータが入手される可能性があります。また、情報が改ざん、破壊、削除されたり、入手した情報を悪用
して、信頼できる場所に保存されているドキュメントにアクティブ コンテンツが追加されたりする可能性もあ
ります。

メタデータ ドキュメントに関連付けられている情報です。作成者名、組織名、ドキュメント編集日時、ドキュ
メント バージョン番号などのドキュメント プロパティが含まれます。無許可のユーザーからメタデータにアク
セスされると、個人や企業の機密性の高いデータが入手される可能性があります。メタデータが破壊また
は削除される可能性もあります。
ほとんどの組織において、許可されないアクセスの脅威がありますが、多くの組織では、その脅威を低く想定し
たり、軽減のための管理コストが高いと考えたりして、十分な軽減策を講じていません。このような認識は、以
下のような安全でない業務慣習および環境につながる可能性があります。

組織のネットワーク セキュリティ アーキテクチャで、侵入者や攻撃者による内部ネットワークへのアクセス
を阻止できない。この場合、組織のドキュメントが侵入者や攻撃者からアクセスされる可能性が高まります
。

組織のユーザーが機密情報ドキュメント (財務データ、プロジェクトの計画、プレゼンテーション、図面など)
をインターネット経由で送信、受信、または共有できる。

ポータブル コンピューターから公衆ネットワークへの接続を防止していない。この場合、ポータブル コンピ
ューターに保存されているドキュメントが、特定できない攻撃者からアクセスされるリスクが高まります。

機密情報が含まれるドキュメントを外部へ持ち出すことを防止していない。

機密情報が含まれるドキュメントが、許可のない攻撃者や侵入者からアクセスされる余地がある。
外部コンテンツの脅威
外部コンテンツの脅威には、イントラネット経由またはインターネットなどの公衆ネットワーク経由でドキュメント
を別のドキュメント、データベース、または Web サイトにリンクするあらゆる脅威因子が含まれます。外部コンテ
ンツの脅威の悪用につながる脅威因子には以下のものがあります。

ハイパーリンク 一般に、攻撃者がこの脅威因子を悪用する場合、信頼されていないドキュメントまたは悪
意のあるコードやコンテンツを含む Web サイトへのハイパーリンクを作成します。
233

データ接続 一般に、攻撃者がこの脅威因子を悪用する場合、データ ソースまたはデータベースへのデ
ータ接続を作成し、そのデータ接続を使用してデータを不当に操作したり抽出したりします。

Web ビーコン この脅威因子を悪用する一般的なシナリオでは、攻撃者は電子メール メッセージ内にリモ
ート画像への非表示リンクを埋め込みます。そのような電子メール メッセージをユーザーが開くと、リンク
がアクティブになり、リモート画像がダウンロードされます。その過程で、ユーザーの電子メール アドレス、
ユーザーのコンピューターの IP アドレスなどのユーザー情報がリモート コンピューターに送信される可能
性があります。

パッケージャー オブジェクト 攻撃者がこの脅威因子を悪用する場合、埋め込みオブジェクトを使用して悪
意のあるコードを実行します。
以下の場合、組織にとって外部コンテンツの脅威がリスクになります。

インターネットなどの公衆ネットワークへの無制限のアクセスをユーザーに許可している場合。

埋め込み画像および HTML が含まれる電子メール メッセージをユーザーが受信することを防止していな
い場合。

スプレッドシートまたはその他のドキュメント内のデータ接続をユーザーが使用することを防止していない
場合。
ブラウザーの脅威
この脅威は、アプリケーションまたはドキュメントから Microsoft Internet Explorer などの Web ブラウザーの機
能をプログラムによって使用する場合に発生します。ブラウザーに存在する脅威は、そのブラウザーをホストす
るアプリケーションやドキュメントにも存在することになるので、ブラウザーの脅威はアプリケーションとドキュメ
ントにとってリスクになります。ブラウザーの脅威は多数の脅威因子を含み、さまざまな種類のセキュリティ攻
撃で悪用される可能性があります。このような脅威因子の例として、ActiveX コントロールのインストール、ファ
イルのダウンロード、MIME スニッフィング、ゾーン昇格、アドオンのインストールがあります。
以下の場合、組織にとってブラウザーの脅威がリスクになります。

ブラウザーの機能を使用する ActiveX コントロール、アドイン、またはマクロをユーザーが実行できる場合
。

ブラウザーの機能を使用する Office ソリューションを開発し、配布する場合。
ゼロデイ悪用の脅威
ゼロデイ悪用は、Microsoft のセキュリティ情報、サービス パックなどのソフトウェア更新プログラムによる対処
がまだ行われていないセキュリティの脆弱性がある場合に発生する可能性があります。ゼロデイ悪用には、以
下のようなさまざまな形態があります。

リモート コード実行

権限の昇格

情報漏えい
悪意のあるプログラマや悪意のあるユーザーが、さまざまなセキュリティ攻撃でセキュリティの脆弱性を悪用す
る可能性があります。セキュリティの脆弱性に対処するセキュリティ情報またはサービス パックがリリースされ
るまで、脆弱性は組織にとって潜在的な脅威になります。
234
Office 2010 の既定のセキュリティ対策
Office 2010 では、ビジネス資産とビジネス プロセスに対する脅威の軽減に役立つ多数のセキュリティ対策が
用意されています。各セキュリティ対策は、セキュリティの脅威を軽減するセキュリティ機能またはセキュリティ
コントロールです。通常、セキュリティ対策の動作は、Office カスタマイズ ツール (OCT) を使用して設定を構成
する方法、または Office 2010 管理用テンプレートを使用してグループ ポリシーを介する方法によって、変更で
きます。
Office 2010 のセキュリティ対策の多くは、特定のアプリケーションの特定の種類の脅威を軽減します。たとえ
ば、Microsoft InfoPath 2010 には、フォームに Web ビーコンが含まれている可能性があるときにユーザーに警
告するセキュリティ対策があります。このセキュリティ対策の動作を変更するには、OCT で [InfoPath でフォー
ムを開く場合のビーコン UI] 設定を構成するか、グループ ポリシーを使用します。
より広範な種類の脅威を軽減する各種アプリケーション共通のセキュリティ対策もあります。たとえば、保護さ
れたビューの機能を使用すると、ユーザーは、信頼されていないドキュメント、プレゼンテーション、またはワー
クブックを開くとき、安全でないコンテンツや悪意のあるコードによる悪影響をコンピューターに受けることなく、
内容を表示できます。このセキュリティ対策は、Microsoft Excel 2010、Microsoft PowerPoint 2010、Microsoft
Word 2010 のほか、Microsoft Outlook 2010 で Excel 2010、PowerPoint 2010、Microsoft Visio 2010、および
Word 2010 の添付ファイルをプレビューするときに使用されます。この機能の動作は、OCT で設定を構成する
か、グループ ポリシーを使用して変更できます。
以下の各セクションでは、最もよく使用される Office 2010 のセキュリティ対策について説明します。
ActiveX コントロールの設定
ActiveX コントロールの設定を使用すると、ActiveX コントロールを無効にしたり、Office 2010 アプリケーション
に ActiveX コントロールを読み込む動作を変更したりできます。既定では、信頼できる ActiveX コントロールは
、保持された値を使用してセーフ モードで読み込まれ、ActiveX コントロールが読み込まれたことはユーザーに
通知されません。信頼できない ActiveX コントロールの読み込みは、そのコントロールがどのようにマークされ
ているか、およびそのコントロールに付随するファイルに VBA プロジェクトが存在するかどうかによって動作が
異なります。信頼できない ActiveX コントロールの既定の動作は、以下のようになっています。

ActiveX コントロールが、安全な初期化 (SFI) としてマークされていて、VBA プロジェクトが含まれないドキ
ュメントに含まれている場合、その ActiveX コントロールは、保持された値を使用してセーフ モードで読み
込まれます。メッセージ バーは表示されず、その ActiveX コントロールの存在はユーザーに通知されませ
ん。このような動作になるには、ドキュメント内のすべての ActiveX コントロールが SFI としてマークされて
いる必要があります。

ActiveX コントロールが、安全でない初期化 (UFI) としてマークされていて、VBA プロジェクトが含まれない
ドキュメントに含まれている場合、ActiveX コントロールが無効になっていることがメッセージ バーで通知さ
れます。ただし、ユーザーは、メッセージ バーをクリックしてその ActiveX コントロールを有効にすることも
できます。ユーザーが ActiveX コントロールを有効にすると、すべての ActiveX コントロール (UFI と SFI
の両方) が、保持された値を使用してセーフ モードで読み込まれます。

UFI または SFI としてマークされている ActiveX コントロールが、VBA プロジェクトも含まれるドキュメント
に含まれている場合、ActiveX コントロールが無効になっていることがメッセージ バーで通知されます。た
だし、ユーザーは、メッセージ バーをクリックしてその ActiveX コントロールを有効にすることもできます。
235
ユーザーが ActiveX コントロールを有効にすると、すべての ActiveX コントロール (SFI と UFI の両方) が
、保持された値を使用してセーフ モードで読み込まれます。
重要:
レジストリでキルビットが設定されている ActiveX コントロールは読み込まれず、どのような状況でも読
み込めません。メッセージ バーは表示されず、その ActiveX コントロールの存在はユーザーに通知さ
れません。
ActiveX コントロールの既定の動作を変更するには、「Office 2010 で ActiveX コントロールのセキュリティ設定
を計画する」を参照してください。
アドインの設定
アドインの設定を使用すると、アドインを無効にしたり、信頼できる発行元によるアドインへの署名を必須とした
り、アドインに関する通知を無効にしたりできます。既定では、インストールされ登録されているアドインは、ユー
ザー操作を必要としたり警告を表示したりすることなく実行できます。この既定の動作を変更するには、「Office
2010 のアドインのセキュリティ設定を計画する」を参照してください。
暗号化の設定
この設定は、Office 2010 の正式リリース時に使用できるようになる予定です。
データ実行防止の設定
データ実行防止 (DEP) の設定を使用すると、Office 2010 アプリケーションの DEP を無効にできます。DEP は
、悪意のあるコードの実行を防止するためのハードウェアとソフトウェアのセキュリティ対策です。既定では、
Office 2010 アプリケーションの DEP は有効になっており、この既定の設定を変更しないことをお勧めします。
デジタル署名の設定
この設定は、Office 2010 の正式リリース時に使用できるようになる予定です。
外部コンテンツの設定
外部コンテンツの設定を使用すると、Office 2010 アプリケーションから外部コンテンツにアクセスする動作を変
更できます。外部コンテンツとは、リモートにアクセスされるあらゆる種類のコンテンツであり、データ接続、ワー
クブックのリンク、Web サイトや Web ドキュメントへのハイパーリンク、画像やメディアへのリンクなどがあります
。既定では、外部コンテンツへのリンクが含まれるファイルをユーザーが開くと、そのリンクが無効になっている
ことがメッセージ バーで通知されます。ユーザーは、メッセージ バーをクリックしてリンクを有効にすることもで
きます。この既定の設定を変更しないことをお勧めします。
236
ファイル制限機能の設定
ファイル制限機能の設定を使用すると、特定の種類のファイルを開いたり保存したりすることを防止できます。
この設定を使用して、特定の種類のファイルを、保護されたビューで開くまたは開かないようにすることもできま
す。既定では、Excel 2010、PowerPoint 2010、および Word 2010 では、一部の種類のファイルは強制的に、保
護されたビューのみで開かれます。ユーザーは、このようなファイルを編集用に開くことはできません。
Office ファイル検証の設定
Office ファイル検証の設定を使用すると、Office ファイル検証機能を無効にしたり、Office ファイル検証機能で
失敗したファイルの処理方法を変更したりできます。この設定を使用して、検証情報を Microsoft に送信するか
どうかを確認するダイアログ ボックスが Office ファイル検証機能から表示されないようにすることもできます。
既定では、Office ファイル検証機能は有効になっています。検証で失敗したファイルは、保護されたビューで開
かれ、ユーザーは、ファイルが保護されたビューで開かれた後、そのファイルを編集できます。Office ファイル
検証の設定の詳細については、「Office 2010 の Office ファイル検証の設定を計画する」を参照してください。
パスワードの複雑さの設定
パスワードの複雑さの設定を使用すると、"パスワードを使用して暗号化" 機能で使用されるパスワードに、パ
スワードの長さと複雑さを適用できます。パスワードの複雑さの設定によって適用されるパスワードの長さと複
雑さは、組織においてパスワードの複雑さのルールがドメインベースのグループ ポリシーによって適用されて
いる場合にはドメイン レベルで適用でき、組織においてパスワードの複雑さのドメインベースのグループ ポリ
シーが実装されていない場合にはローカル レベルで適用できます。既定では、ユーザーが Office 2010 アプリ
ケーションの "パスワードを使用して暗号化" 機能を使用してファイルを暗号化するときに、パスワードの長さ
や複雑さは検査されません。
プライバシー オプション
プライバシー オプションを使用すると、ユーザーが Office 2010 を初めて起動したときに表示される [Microsoft
Office 2010 へようこそ] ダイアログ ボックスが表示されないようにすることができます。このダイアログ ボック
スを使用すると、ユーザーは、Office 2010 アプリケーションの保護および向上に役立つさまざまなインターネッ
トベース サービスに登録できます。プライバシー オプションを使用して、[Microsoft Office 2010 へようこそ] ダ
イアログ ボックスに表示されるインターネットベース サービスを有効にすることもできます。既定では、ユーザ
ーが Office 2010 を初めて起動したときに [Microsoft Office 2010 へようこそ] ダイアログ ボックスが表示され
、ユーザーは、推奨インターネットベース サービスを有効にしたり、それらのサービスの一部を有効にしたり、
構成を変更しないままにしたりできます。ユーザーが構成を変更しなかった場合は、以下の既定の設定が有効
になります。

Office 2010 アプリケーションでは、更新されたヘルプ コンテンツ取得用の Office.com への接続は行われ
ません。

Office 2010 アプリケーションでは、問題の診断に役立つ小規模なプログラムのダウンロードは行われず、
エラー メッセージ情報は Microsoft に送信されません。

ユーザーはカスタマー エクスペリエンス向上プログラムに登録されません。
237

ユーザーがヘルプ システムから検索クエリを実装する場合、インストールされている Office 2010 アプリケ
ーションに関する情報は Microsoft へ送信されません (この情報を送信すると、Office.com の検索結果が
向上します)。
この既定の動作を変更したり、[Microsoft Office 2010 へようこそ] ダイアログ ボックスが表示されないようにし
たりするには、「Office 2010 のプライバシー オプションを計画する」を参照してください。
保護されたビューの設定
保護されたビューの設定を使用すると、保護されたビューでファイルを開かないようにしたり、常に、保護された
ビューでファイルを開くようにしたりできます。また、セッション 0 で実行されるスクリプトおよびプログラムを、保
護されたビューで開くように指定することもできます。既定では、保護されたビューは有効になっており、信頼さ
れていないファイルはすべて、保護されたビューで開かれます。セッション 0 で実行されるスクリプトおよびプロ
グラムは、保護されたビューでは開かれません。保護されたビューの設定の詳細については、「Office 2010 の
保護されたビューの設定を計画する」を参照してください。
メモ:
ファイル制限機能の設定を使用して、特定の種類のファイルを、保護されたビューで開くまたは開かな
いようにすることもできます。
信頼済みドキュメントの設定
信頼済みドキュメントの設定を使用すると、"信頼済みドキュメント" 機能を無効にして、ネットワーク共有に格
納されているドキュメントをユーザーが信頼しないようにすることができます。信頼済みドキュメントを開くときは
、ほとんどのセキュリティ チェックが省略され、すべてのアクティブ コンテンツが有効になります (ウイルス検査
と ActiveX キルビット検査は省略できません)。既定では、"信頼済みドキュメント" 機能は有効になっており、
ユーザーは安全なファイルを信頼済みドキュメントとして指定できます。また、ネットワーク共有にあるファイル
をユーザーが信頼済みドキュメントとして指定することもできます。これらの既定の設定を変更しないことをお勧
めします。
信頼できる場所の設定
信頼できる場所の設定を使用すると、ファイルの場所として安全な場所を指定できます。信頼できる場所に格
納されているファイルを開くときは、ほとんどのセキュリティ検査が省略され、そのファイル内のすべてのコンテ
ンツが有効になります (ウイルス検査と ActiveX キルビット検査は省略できません)。既定では、信頼できる場
所にする場所が指定されています。また、共有フォルダーなど、ネットワーク上の信頼できる場所は無効になっ
ています。この既定の動作を変更したり、信頼できる場所として既定で指定されている場所を確認したりするに
は、「Office 2010 の信頼できる場所の設定を計画する」を参照してください。
信頼できる発行元の設定
信頼できる発行元の設定を使用すると、ActiveX コントロール、アドイン、VBA マクロなど、特定の種類のアク
ティブ コンテンツを安全なものとして指定できます。アクティブ コンテンツが発行元によってデジタル証明書で
署名されている場合、その発行元のデジタル証明書を、信頼できる発行元の一覧に追加すると、そのアクティ
238
ブ コンテンツは信頼できるものと見なされます。既定では、信頼できる発行元の一覧にどの発行元も追加され
ていません。このセキュリティ機能を実装するには、信頼できる発行元の一覧に発行元を追加する必要があり
ます。信頼できる発行元の機能を実装するには、「Office 2010 での信頼できる発行元の設定を計画する」を参
照してください。
VBA マクロの設定
VBA マクロの設定を使用すると、VBA マクロの動作を変更したり、VBA を無効にしたり、プログラムによって起
動されたアプリケーションにおける VBA マクロの動作を変更したりできます。既定では、VBA は有効になって
おり、信頼できる VBA マクロは、ユーザーに通知することなく実行できます。信頼できる VBA マクロとは、信頼
できる発行元によって署名された VBA マクロ、信頼済みドキュメント内にある VBA マクロ、信頼できる場所に
ある VBA マクロです。信頼できない VBA マクロは無効になりますが、ユーザーはメッセージ バーによる通知
を使用して、信頼できない VBA マクロを有効にできます。また、プログラムによって起動されたアプリケーショ
ン内の VBA マクロは実行できます。
この既定の動作を変更するには、「Office 2010 の VBA マクロのセキュリティ設定を計画する」を参照してくださ
い。
関連項目
Office 2010 のセキュリティの概要
239
Office 2010 の信頼できる場所の設定を計画する
安全なファイルと問題を起こす可能性のあるファイルを区別するには、Microsoft Office 2010 の信頼できる場
所機能を使用します。信頼できる場所機能を使用すると、ユーザーのコンピューターのハード ディスク上また
はネットワーク共有上の信頼できるファイル ソースを指定できます。フォルダーを信頼できるファイル ソースと
して指定すると、そのフォルダーに保存したファイルはすべて信頼できるファイルと見なされます。信頼できるフ
ァイルを開くと、そのファイル内のすべてのコンテンツが有効でアクティブな状態になります。そのファイル内に
署名されていないアドインや Visual Basic for Applications (VBA) マクロ、インターネット上のコンテンツへのリ
ンク、データベース接続など、問題を起こす可能性のあるコンテンツが含まれていてもユーザーにそのことは通
知されません。
この記事の内容 :

信頼できる場所の設定の計画

信頼できる場所を実装する

信頼できる場所を無効にする
信頼できる場所の設定の計画
Office 2010 には、信頼できる場所機能の動作を制御するいくつかの設定が用意されています。これらの設定
を構成すると、以下の操作を行うことができます。

信頼できる場所をグローバルに、またはアプリケーション単位で指定する。

信頼できる場所をリモート共有上に配置できるようにする。

信頼できる場所をユーザーが指定できないようにする。

信頼できる場所機能を無効にする。
信頼できる場所機能は、Microsoft Access 2010、Microsoft Excel 2010、Microsoft InfoPath 2010、Microsoft
PowerPoint 2010、Microsoft Visio 2010、Microsoft Word 2010 の各アプリケーションで使用できます。
信頼できる場所機能の既定の構成は次のとおりです。

信頼できる場所を有効にする。

ユーザーは、ネットワーク共有を信頼できる場所として指定できない。ただし、この設定をセキュリティ セン
ターで変更できる。

ユーザーは、信頼できる場所の一覧にフォルダーを追加できる。

ユーザー定義の信頼できる場所とポリシー定義の信頼できる場所の両方を使用できる。
また、Office 2010 の既定のインストールでは、複数のフォルダーが信頼できる場所として指定されます。各ア
プリケーションの既定のフォルダーを以下の表に示します (InfoPath 2010 と Visio 2010 には、既定の信頼でき
る場所はありません)。
240
Access 2010 の信頼できる場所
次の表に、Access 2010 の既定の信頼できる場所を示します。
既定の信頼できる場所
フォルダーの説明
信頼できるサブフォルダー
Program Files\Microsoft
Office\Office14\ACCWIZ
ウィザード データベース
使用不可
Excel 2010 の信頼できる場所
次の表に、Excel 2010 の既定の信頼できる場所を示します。
既定の信頼できる場所
フォルダーの説明
Program Files\Microsoft Office\Templates
アプリケーション テンプレー 使用可能
ト
Users\ユーザー名
\Appdata\Roaming\Microsoft\Templates
ユーザー テンプレート
使用不可
Program Files\Microsoft
Office\Office14\XLSTART
Excel スタートアップ
Allowed
Users\ユーザー名
\Appdata\Roaming\Microsoft\Excel\XLSTART
ユーザー スタートアップ
使用不可
Program Files\Microsoft
Office\Office14\STARTUP
Office スタートアップ
使用可能
Program Files\Microsoft Office\Office14\Library アドイン
信頼できるサブフォルダー
使用可能
PowerPoint 2010 の信頼できる場所
次の表に、PowerPoint 2010 の既定の信頼できる場所を示します。
既定の信頼できる場所
フォルダーの説明
信頼できるサブフォルダー
Program Files\Microsoft Office\Templates
アプリケーション テンプレート
使用可能
Users\ユーザー名
\Appdata\Roaming\Microsoft\Templates
ユーザー テンプレート
使用可能
241
既定の信頼できる場所
フォルダーの説明
信頼できるサブフォルダー
Users\ユーザー名
\Appdata\Roaming\Microsoft\Addins
アドイン
使用不可
Program Files\Microsoft Office\Document
Themes 14
アプリケーション テーマ
使用可能
Word 2010 の信頼できる場所
次の表に、Word 2010 の既定の信頼できる場所を示します。
既定の信頼できる場所
フォルダーの説明
信頼できるサブフォルダー
Program Files\Microsoft Office\Templates
アプリケーション テンプレー
ト
使用可能
Users\ユーザー名
\Appdata\Roaming\Microsoft\Templates
ユーザー テンプレート
使用不可
Users\ユーザー名
\Appdata\Roaming\Microsoft\Word\Startup
ユーザー スタートアップ
使用不可
メモ:
Office カスタマイズ ツール (OCT) と Office 2010 の管理テンプレートでセキュリティ設定を構成する方
法については、「Office 2010 のセキュリティを構成する」を参照してください。
信頼できる場所を実装する
信頼できる場所を実装するには、以下の項目を決定する必要があります。

信頼できる場所の構成対象となるアプリケーション。

信頼できる場所として指定するフォルダー。

信頼できる場所に適用するフォルダーの共有とフォルダーのセキュリティの設定。

信頼できる場所に適用する制限。
構成対象となるアプリケーションを決定する
信頼できる場所の構成対象となるアプリケーションを決定するには、以下のガイドラインを参考にしてください。

信頼できる場所は、アドイン、ActiveX コントロール、ハイパーリンク、データ ソースやメディアへのリンク、
VBA マクロなど、ファイル内のすべてのアクティブ コンテンツに影響します。さらに、信頼できる場所から開
242
いたファイルは、ファイル制限機能によるファイル検証の対象にならず、保護されたビューでは開かれませ
ん。

各アプリケーションに、信頼できる場所の構成に関する同じ設定が用意されています。これは、それぞれの
アプリケーションで、信頼できる場所を個別にカスタマイズできることを意味します。

アプリケーションごとに、信頼できる場所を無効にしたり、信頼できる場所を実装したりできます。
信頼できる場所として指定するフォルダーを決定する
信頼できる場所として指定するフォルダーを決定するには、以下のガイドラインを参考にしてください。

信頼できる場所は、アプリケーション単位で、またはグローバルに指定できます。

1 つ以上のアプリケーションで、信頼できる場所を共有できます。

悪意のあるユーザーが、信頼できる場所にファイルを追加したり信頼できる場所に保存されているファイル
を変更するのを防止するために、信頼できる場所として指定するすべてのフォルダーにオペレーティング
システムのセキュリティの設定を適用する必要があります。

既定では、ユーザーのハード ディスクに対してのみ信頼できる場所を指定できます。ネットワーク共有上
の信頼できる場所を有効にするには、[コンピューター上にない信頼できる場所を許可する] の設定を有効
にする必要があります。

C ドライブのようなルート フォルダーや [ドキュメント] フォルダーまたは [マイ ドキュメント] フォルダー全体
を信頼できる場所として指定することはお勧めしません。代わりに、これらのフォルダー内にサブフォルダ
ーを作成し、そのサブフォルダーのみを信頼できる場所と指定します。
また、必要に応じ、以下に示すガイドラインに従ってください。

環境変数を使用して信頼できる場所を指定する。

Web フォルダー (http:// 形式のパス) を信頼できる場所として指定する。
環境変数を使用して信頼できる場所を指定する
グループ ポリシーと OCT を使用すると、環境変数で信頼できる場所を指定できます。ただし、OCT で環境変
数を使用するときは、環境変数が正しく機能するように、信頼できる場所の格納に使用するレジストリの値の種
類を変更する必要があります。環境変数を使用して信頼できる場所を指定してもレジストリに対して必要な変
更を加えないと、セキュリティ センターに信頼できる場所は表示されますが、環境変数を含む相対パスとして表
示されるので、それは使用できません。レジストリの値の種類を変更すれば、信頼できる場所がセキュリティ セ
ンターに絶対パスとして表示され、それを使用できます。
環境変数を使用して信頼できる場所を指定するには
1.
レジストリ エディターを使用して、環境変数で表されている信頼できる場所を見つけます。
レジストリ エディターを開くには、[スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリック
します。次に、「regedit」と入力して、[OK] をクリックします。
OCT を使用して構成された信頼できる場所は、次の場所に格納されます。
HKEY_CURRENT_USER/Software/Microsoft/Office/14.0/アプリケーション名/Security/Trusted
243
Locations
ここで、アプリケーション名には、Microsoft Access、Microsoft Excel、Microsoft PowerPoint、
Microsoft Visio、Microsoft Word のいずれかを指定できます。
信頼できる場所は Path という名前のレジストリ エントリに格納され、値の種類は文字列値 (REG_SZ)
に設定されます。環境変数を使用して信頼できる場所を指定している各 Path エントリを見つけてくだ
さい。
2.
Path の値の種類を変更します。
Office 2010 のアプリケーションは、値の種類が文字列値 (REG_SZ) として格納されている環境変数を
認識できません。アプリケーションが環境変数を認識するには、Path エントリの値の種類を展開可能
な文字列値 (REG_EXPAND_SZ) に変更する必要があります。このように設定するには、以下の手順を
実行します。
a.
Path エントリの値をメモするかコピーします。このパスは、1 つ以上の環境変数が含まれた相対
パスである必要があります。
b.
Path エントリを削除します。
c.
種類が展開可能な文字列値 (REG_EXPAND_SZ) の新しいPathエントリを作成します。
d.
最初の手順でメモするかコピーしたものと同じ値になるように、新しい Path エントリを変更します。
環境変数を使用して信頼できる場所を指定している各 Path エントリに対してこの変更を実行してくだ
さい。
Web フォルダーを信頼できる場所として指定する
Web フォルダー (http:// 形式のパス) を信頼できる場所として指定できます。ただし、Web Distributed
Authoring and Versioning (WebDAV) プロトコルまたは FrontPage Server Extensions Remote Procedure Call
(FPRPC) プロトコルをサポートする Web フォルダーだけが信頼できる場所として認識されます。Web フォルダ
ーが WebDAV プロトコルまたは FPRPC プロトコルをサポートしているかどうかが不明の場合は、以下のガイド
ラインに従ってください。

アプリケーションが Internet Explorer で開かれる場合、最近使用したファイルの一覧を確認します。最近
使用したファイルの一覧に、インターネット一時ファイルのフォルダーではなくリモート サーバー上にあるフ
ァイルが表示される場合、Web フォルダーはいずれかの形式の WebDAV をサポートしている可能性があ
ります。たとえば、Internet Explorer で参照しているときにドキュメントをクリックすると、Word 2010 の文書
が開く場合、その文書がローカルのインターネット一時ファイルのフォルダーではなくリモート サーバー上
にあることが、最近使用したファイルの一覧に表示されます。

[ファイルを開く] ダイアログ ボックスを使用して Web フォルダーを参照してみます。そのパスが WebDAV
をサポートしている場合は、Web フォルダーを参照できるか、資格情報の確認画面が表示されます。Web
フォルダーが WebDAV をサポートしていない場合は、そのフォルダーの参照に失敗してダイアログ ボック
スが閉じます。
メモ:
Windows SharePoint Services および Microsoft SharePoint Server を使用して作成したサイトは、信
頼できる場所として指定できます。
244
フォルダーの共有とフォルダーのセキュリティの設定を決定する
信頼できる場所として指定するすべてのフォルダーをセキュリティ保護する必要があります。以下のガイドライ
ンに従って、それぞれの信頼できる場所に適用する必要のある共有の設定とセキュリティの設定を決定します
。

フォルダーを共有する場合は、権限のあるユーザーだけが共有フォルダーにアクセスできるように共有ア
クセス権を構成します。最小限の権限の原則を使用して、ユーザーに適したアクセス権を与えるようにしま
す。つまり、信頼できるファイルを変更する必要のないユーザーには読み取り権限を与え、信頼できるファ
イルを変更する必要のあるユーザーにはフル コントロール権限を与えます。

権限のあるユーザーだけが信頼できる場所にあるファイルを読み取りまたは変更できるようにするには、
フォルダーのセキュリティのアクセス権を適用します。最小限の権限の原則を使用して、ユーザーに適した
アクセス権を与えるようにしてください。つまり、ファイルを変更する必要のあるユーザーにのみフル コント
ロール権限を与え、ファイルの読み取りのみが必要なユーザーにはより制限の多いアクセス権を与えます
。
信頼できる場所に対する制限を決定する
Office 2010 には、信頼できる場所の動作を制限または制御するいくつかの設定が用意されています。以下の
ガイドラインに従って、設定の構成方法を決定してください。
設定名: ポリシー定義とユーザー定義の場所を混在させる
説明: この設定は、信頼できる場所をユーザー、OCT、およびグループ ポリシーから定義することを許可する
か、それともグループ ポリシーだけで定義しなければならないかを制御します。既定では、ユーザーが任
意の場所を信頼できる場所として指定でき、コンピューターにユーザー定義、OCT 定義、およびグループ
ポリシー定義の信頼できる場所を混在させることができます。
影響: この設定を無効にした場合、グループ ポリシー以外で作成されたすべての信頼できる場所が無効になり
、ユーザーはセキュリティ センターで信頼できる場所を新たに作成できなくなります。この設定を無効にす
ると、ユーザーがセキュリティ センターで信頼できる場所を独自に定義している場合に、混乱を招くことが
あります。アプリケーションは、このような場所を他の信頼できない場所と同様に扱うので、ユーザーがファ
イルを開くとき、メッセージ バーに ActiveX コントロールや VBA マクロに関する警告が表示され、ユーザ
ーはコントロールやマクロを有効にするか、それともそれらを無効なままにしておくかを選択する必要があ
ります。これは信頼できる場所の構成対象となるすべてのアプリケーションに適用されるグローバルな設
定です。
ガイドライン: セキュリティ環境の制限が厳しい組織では、通常、この設定を無効にします。デスクトップの構成
をグループ ポリシーで管理しているような組織では、通常、この設定を無効にします。
設定名: コンピューター上にない信頼できる場所を許可する
説明: この設定は、ネットワーク上の信頼できる場所の使用を許可するかどうかを制御します。ネットワーク共
有上の信頼できる場所は既定で無効になっています。しかし、ユーザーはセキュリティ センターで [プライ
ベート ネットワーク上にある信頼できる場所を許可する] チェック ボックスをオンにすれば、ネットワーク共
有を信頼できる場所として指定できます。これはグローバルな設定ではありません。この設定は、Access
2010、Excel 2010、PowerPoint 2010、Visio 2010、および Word 2010 に関して、アプリケーション単位で構
成する必要があります。
245
影響: この設定を無効にすると、ネットワーク共有上のすべての信頼できる場所が無効になり、セキュリティ セ
ンターでユーザーが [プライベート ネットワーク上にある信頼できる場所を許可する] チェック ボックスをオ
ンにできなくなります。この設定を無効にすると、ユーザーがセキュリティ センターで信頼できる場所を独
自に定義している場合に、混乱を招くことがあります。この設定を無効にした場合は、ユーザーがネットワ
ーク共有を信頼できる場所として指定しようとすると、現在のセキュリティ設定ではリモート パスまたはネッ
トワーク パスを使用した信頼できる場所の作成は許可されていないという警告が表示されます。管理者が
ネットワーク共有をグループ ポリシーまたは OCT で信頼できる場所として指定した場合、この設定を無効
にすると、その信頼できる場所は無効になります。アプリケーションは、このような場所を他の信頼できない
場所と同様に扱うので、ユーザーがファイルを開くとき、メッセージ バーに ActiveX コントロールや VBA マ
クロに関する警告が表示され、ユーザーはコントロールやマクロを有効にするか、それともそれらを無効な
ままにしておくかを選択する必要があります。
ガイドライン: セキュリティ環境の制限が厳しい組織では、通常、この設定を有効にします。
メモ:
[Office カスタマイズ ツールによって書き込まれた信頼できる場所を、インストール中にすべて削除す
る] の設定を使用して、OCT で構成して作成したすべての信頼できる場所を削除することもできます。
信頼できる場所を無効にする
Office 2010 には、信頼できる場所機能を無効にする設定があります。この設定は、Access 2010、Excel 2010
、PowerPoint 2010、Visio 2010、および Word 2010 に関して、アプリケーション単位で構成する必要があります
。この設定を使用するかどうかは、以下のガイドラインに従って判断してください。
設定名: すべての信頼できる場所を無効にする
説明: この設定は、管理者が信頼できる場所機能をアプリケーション単位で無効にできるようにします。信頼で
きる場所機能は既定で無効になっており、ユーザーが信頼できる場所を作成できます。
影響: この設定を有効にすると、次のような信頼できる場所がすべて無効になります。

セットアップ時に既定で作成された場所。

OCT を使用して作成された場所。

ユーザーがセキュリティ センターで作成した場所。

グループ ポリシーを使用して作成された場所。
この設定を有効にすると、ユーザーは、セキュリティ センターで信頼できる場所の設定を構成することもで
きなくなります。この設定を有効にする場合は、信頼できる場所機能が使用できなくなることをユーザーに
通知してください。ユーザーが信頼できる場所からファイルを開いているときに、この設定を有効にすると、
ユーザーのメッセージ バーに警告が表示され、ユーザーはその警告に応答して ActiveX コントロール、ア
ドイン、VBA マクロなどのコンテンツを有効にする操作が必要になることがあります。
ガイドライン: セキュリティ環境の制限が厳しい組織では、通常、この設定を有効にします。
メモ:
ポリシー設定に関する最新情報は、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
246
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションから入手できます。
関連項目
Office 2010 のセキュリティの概要
Office 2010 のセキュリティを構成する
247
Office 2010 での信頼できる発行元の設定を計画する
Microsoft ActiveX コントロール、アドイン、Visual Basic for Applications (VBA) マクロなどの公開コンテンツを
組織で使用する場合、信頼できる発行元の一覧を使用して、信頼するコンテンツ発行元を指定できます。"発
行元" とは、デジタル署名付きの ActiveX コントロール、アドイン、または VBA マクロを作成および配布した開
発者、ソフトウェア会社、または組織です。"信頼できる発行元" とは、信頼できる発行元の一覧に追加された
発行元です。ユーザーがファイルを開き、そのファイルに信頼できる発行元が作成したアクティブ コンテンツが
含まれていると、その信頼できる発行元のコンテンツが有効になり、そのファイルに含まれている可能性のある
潜在的なリスクについてユーザーに通知されることはありません。
この記事の内容

信頼できる発行元の設定の計画について

既知の発行元から証明書を取得する

信頼できる発行元の一覧に追加する必要のある証明書を判別する

信頼できる発行元についての関連する設定
信頼できる発行元の設定の計画について
発行元を信頼できる発行元として指定するには、その発行元の証明書を信頼できる発行元の一覧に追加する
必要があります。この場合の証明書とは、その発行元が公開コンテンツへのデジタル署名に使用したデジタル
証明書 (.cer ファイル) のことです。多くの場合、.cer ファイルは発行元から取得するか、公開コンテンツに関連
付けられている .cab ファイル、.dll ファイル、.exe ファイル、または .ocx ファイルからエクスポートできます。組
織でどの公開コンテンツを使用するか不明な場合は、組織の Microsoft Office 2010 アプリケーションで他の公
開コンテンツが動作するかどうか確認してから、その公開コンテンツ用の証明書を取得しなければならないこと
もあります。
発行元の証明書を信頼できる発行元の一覧に追加するために使用できる方法は 2 つあります。Office カスタ
マイズ ツール (OCT) とグループ ポリシーです。OCT では、信頼できる発行元の証明書を信頼できる発行元の
一覧に追加することはできますが、それ以外に証明書を管理するための設定はありません。証明書の信頼性
を管理する場合、またはビジネス シナリオに対応するために特定の信頼関係を確立する場合は、グループ ポ
リシーを使用する必要があります。信頼できる発行元を信頼できる発行元の一覧に追加する方法および信頼
できるルート証明書を管理する方法の詳細については、「信頼されたルート証明書を管理する」
(http://go.microsoft.com/fwlink/?linkid=164939&clcid=0x411) および「信頼された発行元を管理する」
(http://go.microsoft.com/fwlink/?linkid=164941&clcid=0x411) を参照してください。
既知の発行元から証明書を取得する
通常は公開コンテンツの証明書を送信するように発行元に依頼することで、公開コンテンツの証明書を取得で
きます。この方法で証明書を取得できない場合、デジタル署名付きの .cab ファイル、.dll ファイル、.exe ファイル
、または .ocx ファイルの名前がわかっていれば、次の手順によって証明書ファイルをエクスポートできます。
248
重要:
この手順では、コンピューターで Windows Vista オペレーティング システムを実行していることを前提
にしています。
.dll ファイルから証明書をエクスポートするには
1.
発行元が署名したファイルを右クリックし、[プロパティ] をクリックします。
2.
[デジタル署名] タブをクリックします。
3.
[署名の一覧] で、証明書をクリックし、[詳細] をクリックします。
4.
[デジタル署名の詳細] ダイアログ ボックスで、[証明書の表示] をクリックします。
5.
[詳細] タブをクリックし、[ファイルへコピー] をクリックします。
6.
証明書のエクスポート ウィザードのウェルカム ページで、[次へ] をクリックします。
7.
[エクスポート ファイルの形式] ページで、[DER encoded binary X.509 (.CER)] をクリックし、[次へ] を
クリックします。
8.
[エクスポートするファイル] ページで、.cer ファイルのパスと名前を入力し、[次へ] をクリックして、[完
了] をクリックします。
インストール時にクライアント コンピューターからアクセスできるネットワーク共有上にすべての .cer ファイルを
忘れずに保存してください。
信頼できる発行元の一覧に追加する必要のある証明書を判
別する
組織で公開コンテンツを使用するかどうかわからないことや、信頼できる発行元の一覧にどの公開コンテンツ
を追加すべきかわからないこともあります。通常、これに該当するのは、制限の厳しい環境で、すべての公開コ
ンテンツに署名が付けられていることを要件とする場合だけです。次の手順を使用すると、デジタル署名付きの
コンテンツに対して Office 2010 アプリケーションをテストできます。
重要:
次の手順では、Word 2010 が実行されていることを前提にしていますが、他の Office 2010 アプリケー
ションでも同じ手順を使用できます。
公開コンテンツを特定して、そのコンテンツの発行元を信頼できる発行元の一覧に追加するには
1.
組織の標準構成 (ユーザーが必要とするすべてのアドインを含む) が実行されているクライアント コン
ピューターまたはテスト用コンピューター上で、セキュリティ センターで [アプリケーション アドインに対
し、信頼できる発行元の署名を必須にする] 設定を有効にします。そのためには、次の手順を実行し
ます。

[ファイル] タブをクリックし、[オプション] をクリックします。次に、[セキュリティ センター] をクリック
し、[セキュリティ センターの設定] をクリックします。さらに、[アドイン] をクリックし、[アプリケーシ
ョン アドインに対し、信頼できる発行元の署名を必須にする] をオンにしてから [OK] をクリックし
249
ます。
2.
Word を終了してから再起動します。アドインがインストールされている場合は、メッセージ バーに [セ
キュリティの警告 一部のアクティブ コンテンツが無効にされました。クリックすると詳細が表示されま
す。] というメッセージが表示されます。
3.
メッセージ バーで、[一部のアクティブ コンテンツが無効にされました。クリックすると詳細が表示され
ます。] をクリックします。
4.
[ファイル] タブをクリックし、Backstage ビューで [コンテンツの有効化] をクリックし、[詳細オプション]
をクリックします。
5.
[セキュリティの警告 - 複数の問題] ダイアログ ボックスで、各証明書を信頼できる発行元の一覧にイ
ンストールします。そのためには、有効なデジタル署名が表示されるアドインごとに次の手順を実行し
ます。
6.
a.
[署名の詳細を表示] をクリックします。
b.
[デジタル署名の詳細] ウィンドウで、[証明書の表示] をクリックします。
c.
[証明書] ウィンドウで、[証明書のインストール] をクリックします。
d.
証明書のインポート ウィザードで、[次へ] をクリックし、[証明書をすべて次のストアに配置する]
をクリックします。次に、[参照] をクリックし、[信頼された発行元] をクリックしてから [OK] をクリッ
クします。さらに [次へ] をクリックし、[完了] をクリックします。
証明書ファイルを配布する準備を行います。
a.
[ファイル] タブをクリックし、[オプション] をクリックします。次に、[セキュリティ センター] をクリック
し、[セキュリティ センターの設定] をクリックします。さらに、[信頼できる発行元] をクリックします
。
b.
各証明書について証明書を選択し、[ビュー] をクリックしてから次の手順を実行します。
a.
[証明書] ウィンドウの [詳細] タブで、[ファイルにコピー] をクリックします。
b.
証明書のエクスポート ウィザードで、[次へ] をクリックし、さらに [次へ] をクリックして既定のファイ
ル形式を受け入れ、ファイル名を入力してファイルの保存場所を選択してから、[完了] をクリックし
ます。
信頼できる発行元についての関連する設定
信頼できる発行元の設定に関連して以下の設定もよく使用されます。
アプリケーション アドインには信頼できる発行元による署名が必要
この設定は、アドインを信頼できる発行元が署名したアドインだけに限定します。
署名されていないアプリケーション アドインに関するセキュリティ バーの通知を無効にする
この設定は、信頼できる発行元が署名していないアドインに関するメッセージ バーの警告がユーザーに表
示されないようにします。
VBA マクロの警告設定
この設定は、VBA マクロを信頼できる発行元が署名したマクロだけに限定します。
250
すべての ActiveX を無効にする
この設定は、ActiveX コントロールを信頼できる発行元が署名したコントロールだけに限定します。
メモ:
ポリシー設定に関する最新情報は、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [File in
this Download] セクションから入手できます。
関連項目
Office 2010 のセキュリティの概要
Office 2010 のセキュリティを構成する
251
Office 2010 のアドインのセキュリティ設定を計画する
アドインの動作を制御したり、ユーザーがアドインを実行できないようにしたりするには、Microsoft Office 2010
のアドイン設定を変更します。
この記事の内容

アドイン設定の計画について

アプリケーション単位でアドインを無効にする

信頼できる発行元によるアプリケーション アドインへの署名を必須にする

署名されていないアドインについての通知を無効にする
アドイン設定の計画について
Microsoft Office 2010 には、アドインの動作を制御できるさまざまな設定があります。これらの設定を構成する
ことにより、次の操作を実行できます。

アプリケーション単位でアドインを無効にする。

信頼できる発行元によるアドインへの署名を必須にする。

署名されていないアドインについての通知を無効にする。
アドインはアプリケーション単位でのみ構成できます。グローバルなアドイン設定はありません。
この記事で説明する設定の詳細については、「Security policies and settings in Office 2010」を参照してくださ
い。Office カスタマイズ ツール (OCT) および Office 2010 管理テンプレートでセキュリティ設定を構成する方法
の詳細については、「Configure security for Office 2010」を参照してください。
既定では、インストールされ登録されているアドインは、ユーザー操作または警告の表示なしで実行できます。
以下のアドインをインストールおよび登録できます。

コンポーネント オブジェクト モデル (COM) アドイン

Visual Studio Tools for Office (VSTO) アドイン

自動化アドイン

RealTimeData (RTD) サーバー

アプリケーション アドイン (.wll ファイル、.xll ファイル、.xlam ファイルなど)

XML 拡張パック

XML スタイル シート
この既定の動作は、Microsoft Office 2003 または以前の Microsoft Office system で [組み込み済みのアドイ
ンとテンプレートをすべて信頼する] を選択した場合と同じです。
252
アプリケーション単位でアドインを無効にする
Office 2010 には、アドインを無効にできる設定があります。この設定を使用するかどうかについては、以下の
ガイドラインに基づいて判断してください。
設定名: [すべてのアプリケーション アドインを無効にする]
説明: この設定により、すべてのアドインが無効になります。既定では、インストールされ登録されているすべて
のアドインを実行できます。
影響: この設定を有効にすると、すべてのアドインが無効になり、アドインが無効であることはユーザーに通知
されません。この設定を有効にすると、アドインを使用するユーザーに大きな問題が発生する可能性があ
ります。業務上重要なアドインがインストールされている場合は、この設定を有効にできないことがありま
す。
ガイドライン: 多くの組織では、この設定の既定の構成を使用し、この設定を変更しません。
信頼できる発行元によるアプリケーション アドインへの署名
を必須にする
Office 2010 には、信頼できる発行元による署名をすべてのアドインで必須にすることを指定できる設定があり
ます。この設定を使用するかどうかについては、以下のガイドラインに基づいて判断してください。
設定名: [アプリケーション アドインには信頼できる発行元による署名が必要]
説明: この設定では、アドインが、信頼できる発行元によってデジタル署名されている必要があるかどうかを指
定します。既定では、アドインを実行するために、アドインの発行者が、信頼できる発行元の一覧にある必
要はありません。
影響: この設定を有効にすると、信頼できる発行元の一覧にある発行元によって署名されているアドインは、通
知することなく実行されます。署名されていないアドインと、信頼できる発行元の一覧に含まれていない発
行元によって署名されたアドインは無効にされます。ただし、アドインを有効にするかどうかを確認するメッ
セージがユーザーに対して表示されます。この設定を有効にすると、信頼できる発行元によって署名され
ていないアドインを使用するユーザーに問題が発生する可能性があります。ユーザーは、このようなアドイ
ンの署名バージョンを入手するか、アドインの使用を中止する必要があります。
ガイドライン: セキュリティ環境の制限が厳しい組織では、通常、この設定を有効にします。
署名されていないアドインについての通知を無効にする
Office 2010 には、署名されていないアドインを実行できない場合に、ユーザーのメッセージ バーに警告を表示
しないようにできる設定があります。この設定を使用するかどうかについては、以下のガイドラインに基づいて
判断してください。
設定名: [署名されていないアプリケーション アドインに関するセキュリティ バーの通知を無効にする]
説明: この設定は、署名されていないアプリケーション アドインが読み込まれた場合に、これをユーザーに通知
するか、または、通知せずに無効にするかを指定します。既定では、署名されていないアドインの実行を試
みると、メッセージ バーに警告が表示されます。
253
影響: この設定を有効にすると、署名されていないアドインの実行を試みたときにユーザーのメッセージ バーに
警告が表示されず、ユーザーは署名されていないアドインを有効にできません。この設定を有効にすると、
信頼できる発行元によって署名されていないアドインを使用するユーザーに問題が発生する可能性があり
ます。ユーザーは、このようなアドインの署名バージョンを入手するか、アドインの使用を中止する必要が
あります。
ガイドライン: セキュリティ環境の制限が厳しい組織で、信頼できる発行元による署名をすべてのアドインで必
須とする場合は、通常、この設定を有効にします。
メモ:
ポリシー設定に関する最新情報については、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションで入手できます。
関連項目
Office 2010 のセキュリティの概要
254
Office 2010 で ActiveX コントロールのセキュリティ設
定を計画する
ActiveX コントロールの設定を変更することによって、Microsoft Office 2010 での Microsoft ActiveX コントロー
ルの動作を変更できます。
この記事の内容

ActiveX コントロールの設定の計画

ActiveX コントロールを無効にする

ActiveX コントロールの初期化方法を変更する

関連する ActiveX コントロールの設定
ActiveX コントロールの設定の計画
Office 2010 には、ActiveX コントロールの動作と、安全でない可能性のある ActiveX コントロールをユーザー
に通知する方法を制御するいくつかの設定が用意されています。これらの設定を構成すると、以下の操作を行
うことができます。

ActiveX コントロールを無効にする。

セーフ モードのパラメーターと SFI (初期化しても安全) および UFI (初期化すると危険) パラメーターに基
づいて、ActiveX コントロールの初期化の方法を変更する。
Office カスタマイズ ツール (OCT) と Office 2010 の管理テンプレートでセキュリティ設定を構成する方法につ
いては、「Office 2010 のセキュリティを構成する」を参照してください。
既定では、信頼できる ActiveX コントロールは、保持された値を使用してセーフ モードで読み込まれ、ActiveX
コントロールが読み込まれたことはユーザーに通知されません。信頼できる ActiveX コントロールとは、信頼で
きる発行元によって署名された ActiveX コントロールか、信頼できる場所から開いたドキュメントまたは信頼で
きるドキュメントと見なされるドキュメントに含まれている ActiveX コントロールです。信頼できない ActiveX コン
トロールの読み込みは、そのコントロールがどのようにマークされているか、およびそのコントロールに付随す
るファイルに VBA プロジェクトが存在するかどうかによって動作が異なります。信頼できない ActiveX コントロ
ールの既定の動作は、以下のようになっています。

ActiveX コントロールが、安全な初期化 (SFI) としてマークされていて、VBA プロジェクトが含まれないドキ
ュメントに含まれている場合、その ActiveX コントロールは、保持された値を使用してセーフ モードで読み
込まれます。メッセージ バーは表示されず、その ActiveX コントロールの存在はユーザーに通知されませ
ん。このような動作になるには、ドキュメント内のすべての ActiveX コントロールが SFI としてマークされて
いる必要があります。

ActiveX コントロールが、安全でない初期化 (UFI) としてマークされていて、VBA プロジェクトが含まれない
ドキュメントに含まれている場合、ActiveX コントロールが無効になっていることがメッセージ バーで通知さ
れます。ただし、ユーザーは、メッセージ バーをクリックしてその ActiveX コントロールを有効にすることも
255
できます。ユーザーが ActiveX コントロールを有効にすると、すべての ActiveX コントロール (UFI と SFI
の両方) が、保持された値を使用してセーフ モードで読み込まれます。

UFI または SFI としてマークされている ActiveX コントロールが、VBA プロジェクトも含まれるドキュメント
に含まれている場合、ActiveX コントロールが無効になっていることがメッセージ バーで通知されます。た
だし、ユーザーは、メッセージ バーをクリックしてその ActiveX コントロールを有効にすることもできます。
ユーザーが ActiveX コントロールを有効にすると、すべての ActiveX コントロール (SFI と UFI の両方) が
、保持された値を使用してセーフ モードで読み込まれます。
重要:
レジストリでキル ビットが設定されている ActiveX コントロールは読み込まれず、どのような状況でも
読み込めません。また、メッセージ バーは表示されず、その ActiveX コントロールの存在はユーザー
に通知されません。
ActiveX コントロールを無効にする
Office 2010 には、ActiveX コントロールを無効にする設定があります。ActiveX コントロールを無効にすると、フ
ァイルを開いたときに、ファイル内のすべての ActiveX コントロールの初期化 (読み込み) は行われません。ま
た、ユーザーがドキュメントに ActiveX コントロールを追加することもできなくなります。無効な ActiveX コントロ
ールが、ファイル内で赤い X 印などの記号で表示されることがあります。しかし、そのコントロールは無効にさ
れていて、ユーザーが記号をクリックしても動作は起こりません。また、ActiveX コントロールを無効にしても、
ActiveX コントロールが無効にされていることはユーザーに通知されません。
ActiveX コントロールを無効にするかどうかは、以下のガイドラインに従って決定してください。
設定名: すべての ActiveX を無効にする
説明: この設定は、Office 2010 で ActiveX コントロールを無効にするかどうかを制御します。これはグローバ
ルな設定であり、アプリケーション単位で構成することはできません。
影響: この設定を有効にした場合、ActiveX コントロールは初期化されず、ActiveX コントロールが無効なことは
ユーザーに通知されません。また、ユーザーがドキュメントに ActiveX コントロールを挿入することも許可さ
れません。ActiveX コントロールはドキュメントで追加的な機能を提供していることがあります。したがって、
それを無効にすると、ユーザーが利用できる機能が尐なくなります。ActiveX コントロールが無効なことは
アプリケーションから通知されないので、この設定が有効になっていることをユーザーに知らせるようにして
ください。この設定を有効にする前に、業務に欠かせない機能を ActiveX コントロールで提供するかどうか
を決めることも重要です。
ガイドライン: セキュリティ環境の制限が厳しい組織では、通常、この設定を有効にします。
メモ:
この設定を有効にすると、信頼できる場所に保存したファイル内の ActiveX コントロールは無効になり
ます。
Office 2010 で導入された Office COM キル ビットを使用して、ActiveX コントロールなどの特定の COM オブ
ジェクトを Office 2010 アプリケーションで実行されないようにすることもできます。この機能は 2007 Office
system で利用できました。しかし、これは Internet Explorer の ActiveX キル ビットの設定に依存していました
。現在、Office 2010 では、どの COM オブジェクトを Office 2010 で使えなくするかを、レジストリで独立に制御
256
できます。たとえば、同じ ActiveX コントロールに対して両方の場所 (Office と Internet Explorer) でキル ビット
が設定されていて、この 2 つの設定が矛盾する場合は、Office COM キル ビットが優先されます。Office COM
キル ビットが設定されるのは、マイクロソフト セキュリティ情報に掲載された更新プログラムを適用して Office
2010 の特定のセキュリティ問題を解決するような場合です。
警告:
COM オブジェクトの unkilling (キル動作を取り消すこと) はお勧めしません。これを行うと、セキュリティ
の脆弱性が生じる可能性があります。キル ビットは、通常、非常に重要な理由で設定されるので、
ActiveX コントロールのキルを取り消すときは最大限の注意を払う必要があります。
セキュリティ上の脅威を軽減するように修正された新しい ActiveX コントロールの CLSID と Office COM キル
ビットが適用された ActiveX コントロールの CLSID とを相互に関連付ける必要があるとき、AlternateCLSID ("
フェニックス ビット" とも呼ばれます) を追加することもできます。Office 2010 は、ActiveX コントロールの COM
オブジェクトでのみ AlternateCLSID の使用をサポートしています。AlternateCLSID も含め、キル ビットの動作
の詳細については、「Internet Explorer で ActiveX コントロールの動作を停止する方法 (英語)」
(http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x411) (英語) を参照してください。
以下の操作手順は高度に専門的なので、特に慣れていない場合以外は行わないでください。
重要:
ここで説明する操作にはレジストリの変更を指示する手順が含まれています。しかし、レジストリを誤っ
て変更すると、重大な問題が生じる可能性があります。したがって、これらの手順は慎重に実行してく
ださい。追加的な保護措置として、レジストリをバックアップしてから変更することをお勧めします。そう
すれば、問題が生じてもレジストリを復元できます。
レジストリ内の Office COM キル ビットの設定に関係する場所は、
HKLM/Software/Microsoft/Office/Common/COM Compatibility/{CLSID} です。ここで、CLSID は COM オブ
ジェクトのクラス識別子です。Office COM キル ビットを有効にするには、レジストリ キー (ActiveX コントロール
の CLSID を含む) を追加し、さらに値 0x00000400 を Compatibility Flags REG_DWORD に追加する必要があり
ます。
メモ:
キル ビット (Internet Explorer と Office COM の両方) の動作は、Office 2010 の COM の分類に影響
されます。詳細については、「Office 2010 の COM オブジェクトの分類を計画する」を参照してください
。
Office の拒否リストに配置できるコントロール
Microsoft HTA Document 6.0 - 3050F5C8-98B5-11CF-BB82-00AA00BDCE0B
htmlfile - 25336920-03F9-11CF-8FD0-00AA00686F13
htmlfile_FullWindowEmbed - 25336921-03F9-11CF-8FD0-00AA00686F13
mhtmlfile - 3050F3D9-98B5-11CF-BB82-00AA00BDCE0B
Web ブラウザー コントロール - 8856F961-340A-11D0-A96B-00C04FD705A2
DHTMLEdit - 2D360200-FFF5-11d1-8d03-00a0c959bc0a
257
ActiveX コントロールの初期化方法を変更する
Office 2010 には、SFI、UFI、およびセーフ モードのパラメーターに基づいて ActiveX コントロールの初期化の
方法を制御する設定が用意されています。SFI、UFI、およびセーフ モードは、開発者が ActiveX コントロールを
作成するときに構成できるパラメーターです。SFI としてマークされた ActiveX コントロールは、セーフ データ ソ
ースを使用して初期化します。セーフ データ ソースとは、信頼できる既知の、セキュリティ違反の原因とならな
いデータ ソースです。SFI としてマークされていないコントロールは UFI であると見なされます。
セーフ モードは、ActiveX コントロールの安全性を確実にするために開発者が使用できるもう 1 つのセキュリ
ティ機構です。開発者がセーフ モードを実装する ActiveX コントロールを作成すると、そのコントロールはセー
フ モードと非セーフ モードの 2 つの方法で初期化できます。ActiveX コントロールがセーフ モードで初期化さ
れた場合は、機能を制限する特定の制限がコントロールに適用されます。逆に、ActiveX コントロールが非セー
フ モードで初期化された場合は、その機能は制限されません。たとえば、ファイルの読み取り/書き込みを行う
ActiveX コントロールでは、セーフ モードで初期化された場合はファイルの読み取りのみを許可し、非セーフ モ
ードで初期化された場合は読み取りと書き込みを許可します。セーフ モードでは、SFI である ActiveX コントロ
ールのみを初期化できます。UFI である ActiveX コントロールは、常に非セーフ モードで初期化されます。
ActiveX コントロールの既定の初期化が組織の条件を満たしていないが、ActiveX コントロールを無効にしたく
ない場合は、以下のガイドラインに従って、ActiveX コントロールの初期化をどう変更するかを決定してください
。
設定名: ActiveX コントロールの初期化
説明: この設定は、Office 2010 のすべてのアプリケーションについて、ActiveX コントロールの初期化の方法を
指定します。これはグローバルな設定であり、アプリケーション単位で構成することはできません。この設
定では、初期化に関する次の 6 種類のセキュリティ レベルのいずれかを選択できます。

セキュリティ レベル 1 どのようにマークされていても、コントロールを読み込み、保持されている値が
あればそれを使用します。この設定ではユーザーへの確認が禁止されます。

セキュリティ レベル 2 SFI とマークされている場合、コントロールをセーフ モードで読み込み、保持さ
れている値があればそれを使用します。SFI とマークされていない場合は、非セーフ モードで読み込
み、保持されている値があればそれを使用します。あるいは、既定の (初回に初期化された) 設定を使
用します。このレベルは既定の構成と似ていますが、既定の構成とは異なり、ユーザーへの通知が禁
止されます。

セキュリティ レベル 3 SFI とマークされている場合、コントロールを非セーフ モードで読み込み、保持
されている値があればそれを使用します。SFI とマークされていない場合は、安全でないとマークされ
たコントロールであることをユーザーに知らせます。この確認に応えて、ユーザーがこれを使わないと
決めたときは、コントロールを読み込みません。そうでなければ、既定の (初回に初期化された) 設定
で読み込みます。

セキュリティ レベル 4 SFI とマークされている場合、コントロールをセーフ モードで読み込み、保持さ
れている値があればそれを使用します。SFI とマークされていない場合は、安全でないとマークされた
コントロールであることをユーザーに知らせます。この確認に応えて、ユーザーがこれを使わないと決
めたときは、コントロールを読み込みません。そうでなければ、既定の (初回に初期化された) 設定で
読み込みます。
258

セキュリティ レベル 5 SFI とマークされている場合、コントロールを非セーフ モードで読み込み、保持
されている値があればそれを使用します。SFI とマークされていない場合は、安全でないとマークされ
たコントロールであることをユーザーに知らせます。この確認に応えて、ユーザーがこれを使わないと
決めたときは、コントロールを読み込みません。そうでなければ、読み込んで保持されている値を使用
します。

セキュリティ レベル 6 SFI とマークされている場合、コントロールをセーフ モードで読み込み、保持さ
れている値があればそれを使用します。SFI とマークされていない場合は、安全でないとマークされた
コントロールであることをユーザーに知らせます。この確認に応えて、ユーザーがこれを使わないと決
めたときは、コントロールを読み込みません。そうでなければ、読み込んで保持されている値を使用し
ます。
影響: SFI とマークされていないコントロールは、コンピューターに悪影響を及ぼす可能性があります。つまり、
開発者がコントロールをあらゆる状況でテストしていないので、今後、それが問題を起こすかどうかはわか
りません。また、ActiveX コントロールの中にはセーフ モードのレジストリ設定に対応していないものもある
ので、この設定を ActiveX コントロールがセーフ モードで初期化されるように構成しても、保持されている
値が読み込まれる場合があります。この設定を有効にし、セキュリティ レベル 2、4、または 6 を選択したと
きだけ、的確に SFI とマークされた ActiveX コントロールのセキュリティが向上します。悪意のあるコードや
適切に設計されていないコードを含む状況では、ActiveX コントロールが誤って SFI とマークされる可能性
があります。
ガイドライン: ほとんどの組織は、この設定を有効にし、セキュリティ レベル 2 を選択します。これで、既定の構
成と同じ初期化基準が使用されますが、メッセージ バーでのユーザーへの通知は行われません。セキュリ
ティの制限を厳しく設定する組織は、通常、この設定を無効にします。これが既定の構成です。
関連する ActiveX コントロールの設定
Office 2010 のアプリケーションに対する ActiveX コントロールの作用を変更する設定が、このほかにもいくつ
かあります。セキュリティ環境が特殊なために ActiveX コントロールの設定を変更する場合は、次の設定の評
価が必要になることがあります。
Forms3 でコントロールを読み込む この設定は、UserForm での ActiveX コントロールの初期化の方法を決定
します。
セキュリティの問題に関するセキュリティ バーの通知をすべて無効にする この設定は、安全でない ActiveX
コントロールに関する警告も含め、ユーザーのメッセージ バーに警告を表示しないようにします。
メモ:
ポリシー設定に関する最新情報は、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションから入手できます。
259
関連項目
Office 2010 のセキュリティの概要
Office 2010 のセキュリティを構成する
260
Office 2010 の VBA マクロのセキュリティ設定を計画
する
Visual Basic for Applications (VBA) および VBA マクロがどのように動作するかを制御するには、Microsoft
Access 2010、Microsoft Excel 2010、Microsoft PowerPoint 2010、Microsoft Publisher 2010、Microsoft Visio
2010、および Microsoft Word 2010 の各アプリケーションで Microsoft Office 2010 の VBA および VBA マクロ
の設定を変更します。
この記事の内容

VBA および VBA マクロ設定の計画について

VBA マクロのセキュリティ警告の設定を変更する

VBA を無効にする

プログラムによって起動されたアプリケーションでの VBA マクロの動作を変更する

暗号化された VBA マクロに対するウイルスのスキャン方法を変更する

関連する VBA マクロ設定
VBA および VBA マクロ設定の計画について
Office 2010 には、VBA および VBA マクロの動作を制御できる設定がいくつかあります。これらの設定を構成
することで、以下のことが行えます。

VBA マクロに関するセキュリティ警告の設定を変更する。これには、VBA マクロの無効化、すべての VBA
マクロの有効化、および VBA マクロについてユーザーに通知する方法の変更が含まれます。

VBA を無効にする。

オートメーションを利用してプログラムによって起動されたアプリケーションでの VBA マクロの動作を変更
する。

ウイルス対策ソフトウェアによる暗号化された VBA マクロのスキャン方法を変更する。
Office カスタマイズ ツール (OCT) と Office 2010 管理用テンプレートでセキュリティ設定を構成する方法につ
いては、「Office 2010 のセキュリティを構成する」を参照してください。
既定では、VBA が有効になっており、信頼できる VBA マクロは実行が許可されています。これには、信頼でき
る場所に保存されたドキュメント内の VBA マクロ、信頼済みドキュメント内の VBA マクロ、および次の基準を
満たす VBA マクロが含まれます。

マクロが開発者によってデジタル署名で署名されている。

デジタル署名が有効である。

このデジタル署名が最新である (有効期限切れでない)。

デジタル署名に関連付けられている証明書が、信頼できる証明機関 (CA) によって発行されたものである
。
261

マクロに署名した開発者が信頼できる発行元である。
メモ:
マクロの既定のセキュリティ設定は、Microsoft Outlook 2010 では異なります。詳細については、
Outlook 2010 のセキュリティのドキュメントを参照してください。
信頼できない VBA マクロは、ユーザーがメッセージ バーをクリックして VBA マクロを有効にするまで、実行を
許可されません。
VBA マクロのセキュリティ警告の設定を変更する
Office 2010 には、VBA マクロのセキュリティ警告の設定や VBA マクロの動作を変更できる設定があります。
信頼できない VBA マクロについてユーザーに通知する方法や VBA マクロの既定の動作を変更する場合は、
次のガイドラインを使用して、この設定の構成方法を決定してください。
設定名: [VBA マクロ通知設定]
説明: この設定では、Visual Basic for Applications (VBA) マクロに関する警告をユーザーに通知する方法を指
定します。この設定は、Access 2010、Excel 2010、PowerPoint 2010、Publisher 2010、Visio 2010、および
Word 2010 のアプリケーション単位で構成します。この設定では、次の 4 つのオプションのいずれかを選
択できます。
[通知してすべてを無効にする] - アプリケーションは、署名の有無にかかわらず、すべてのマクロについて
セキュリティ バーを表示します。これは既定の設定です。
[デジタル署名付きのマクロを除くすべてのマクロを無効にする] - アプリケーションは、デジタル署名付き
のマクロについてのみセキュリティ バーを表示します。ユーザーは、このセキュリティ バーを使用して
マクロを有効にするか無効のままにするかを選択できます。署名のないマクロは無効になり、ユーザ
ーが通知を受け取ることもマクロを有効にすることもできません。
[通知せずにすべてを無効にする] - アプリケーションは、署名の有無にかかわらず、すべてのマクロを無
効にし、ユーザーへの通知も行いません。
[すべてのマクロを有効にする (推奨しません)] - 署名の有無にかかわらず、すべてのマクロが有効になり
ます。このオプションでは、危険なコードの実行が検出されないので、セキュリティが大幅に低下する
可能性があります。
影響: この設定を有効にして [デジタル署名付きのマクロを除くすべてのマクロを無効にする] オプションを選択
した場合、署名のないマクロを含むドキュメントやテンプレートではそれらのマクロによって提供されるすべ
ての機能が失われます。このような機能の損失を避けるには、マクロを含むファイルを信頼できる場所に
配置します。
重要:
[デジタル署名付きのマクロを除くすべてのマクロを無効にする] が選択されている場合、ユーザ
ーは署名のない Access 2010 データベースを開くことができません。
[通知せずにすべてを無効にする] を選択した場合、署名のないマクロや署名付きのマクロを含むドキュメ
ントやテンプレートではそれらのマクロによって提供されるすべての機能が失われます。これは、マクロが
署名付きであって発行元が信頼できる発行元の一覧に記されている場合にも当てはまります。
262
ガイドライン: セキュリティ環境の制限が厳しい組織では、通常、この設定を有効にして [デジタル署名付きのマ
クロを除くすべてのマクロを無効にする] オプションを選択します。ユーザーによるマクロの実行を許可しな
い組織では、通常、この設定を有効にして [通知せずにすべてを無効にする] オプションを選択します。
VBA を無効にする
Office 2010 には、VBA を無効にできる設定があります。既定では、VBA が有効になっています。VBA を無効
にする場合は、次のガイドラインを使用して、この設定の構成方法を決定してください。
設定名: [Office アプリケーションの VBA を無効にする]
説明: この設定によって Excel 2010、Microsoft Outlook 2010、PowerPoint 2010、Publisher 2010、Microsoft
SharePoint Designer 2010、および Word 2010 で VBA が無効になり、これらのアプリケーションでは VBA
コードが一切実行できなくなります。この設定はグローバルな設定であり、アプリケーション単位では構成
できません。この設定を有効にしても、ユーザーのコンピューターにおける VBA 関連のコードのインストー
ルや削除は発生しません。
影響: この設定を有効にすると、VBA コードは実行されなくなります。VBA コードを含むドキュメントの使用が業
務上不可欠な組織では、この設定を有効にしないでください。
ガイドライン: セキュリティ環境の制限が厳しい組織では、通常、この設定を有効にします。
プログラムによって起動されたアプリケーションでの VBA マ
クロの動作を変更する
Office 2010 には、オートメーションを利用してプログラムによって起動されたアプリケーションにおける VBA マ
クロの動作を変更できる設定があります。既定では、別のプログラムを使用して Excel 2010、PowerPoint 2010
、または Word 2010 を起動すると、プログラムによって起動されたそのアプリケーション内で任意のマクロを実
行できます。次のような場合は、以下のガイドラインを使用して、この設定の構成方法を決定してください。

オートメーションを利用してプログラムによって起動されたアプリケーション内ではマクロを実行できないよ
うにする。

オートメーションを利用してプログラムによって起動されたアプリケーション向けに構成された VBA マクロ
のセキュリティ設定に従って、VBA マクロの実行を許可する。
設定名: [自動セキュリティ]
説明: この設定では、別のアプリケーションからプログラムによって開かれたアプリケーションでマクロを実行で
きるかどうかを指定します。この設定は、グローバルな設定であり、Excel 2010、PowerPoint 2010、および
Word 2010 に適用されます。アプリケーション単位では構成できません。この設定では、次の 3 つのオプシ
ョンのいずれかを選択できます。
[マクロを既定で無効にする] - プログラムによって開かれたアプリケーションでは、すべてのマクロが無効
になります。
[マクロを有効にする (既定)] - プログラムによって開かれたアプリケーション内でのマクロの実行が許可さ
れます。このオプションが既定の構成になっています。
263
[アプリケーションのマクロのセキュリティ レベルを適用する] - マクロの機能は、アプリケーションごとに
[VBA マクロの警告設定] をどのように構成するかによって決定されます。
影響: この設定を有効にして [マクロを既定で無効にする] オプションを選択すると、プログラムによって起動さ
れたアプリケーションではマクロが実行されません。これは、プログラムによって起動されたアプリケーショ
ンでマクロを含むドキュメントやテンプレートを開く場合に問題となる可能性があります。この場合、マクロ
によって提供される機能は利用できません。同様の状況は、[アプリケーションのマクロのセキュリティ レベ
ルを適用する] オプションを選択し、[VBA マクロの警告設定] を使用してマクロを無効にした場合にも発生
する可能性があります。
ガイドライン: 多くの組織では、この設定を有効にして、[アプリケーションのマクロのセキュリティ レベルを適用
する] オプションを選択します。ただし、セキュリティ環境の制限が厳しい組織では、通常、この設定を有効
にして [マクロを既定で無効にする] オプションを選択します。
暗号化された VBA マクロに対するウイルスのスキャン方法
を変更する
Office 2010 には、Excel 2010、PowerPoint 2010、および Word 2010 において、暗号化された VBA マクロがウ
イルス対策ソフトウェアによってどのようにスキャンされるかを変更できる設定があります。既定では、暗号化さ
れたドキュメント、プレゼンテーション、またはブックに含まれる VBA マクロは、クライアント コンピューターにウ
イルス対策プログラムがインストールされていない限り、無効になります。また、暗号化された VBA マクロを含
むドキュメントをユーザーが開くと、そのようなマクロはクライアント コンピューターのウイルス対策プログラムに
よってスキャンされます。次のような場合は、以下のガイドラインを使用して、この設定の構成方法を決定してく
ださい。

ウイルス対策プログラムによるスキャンを行わずに、暗号化されたすべての VBA マクロの実行を許可す
る。

ウイルス対策プログラムがインストールされている場合は暗号化された VBA マクロをスキャンするが、イ
ンストールされていない場合は暗号化された VBA マクロを有効にする。
設定名: [Excel Open XML ブック内の暗号化されたマクロをスキャンする]、[PowerPoint Open XML プレゼンテ
ーション内の暗号化されたマクロをスキャンする]、[Word Open XML 文書内の暗号化されたマクロをスキャンす
る]
説明: この設定では、暗号化された VBA マクロに対するウイルス スキャンの方法を指定します。これはアプリ
ケーション単位の設定であり、Excel 2010、PowerPoint 2010、および Word 2010 のそれぞれについて構成
できます。この設定では、次の 3 つのオプションのいずれかを選択できます。
[暗号化されたマクロをスキャンする (既定)]。暗号化されたすべてのマクロは、ウイルス対策プログラムに
よってスキャンされない限り、無効になります。このオプションが既定の構成になっています。
[ウイルス対策ソフトウェアが利用できる場合はスキャンする]。ウイルス対策プログラムによってスキャンさ
れない限り、暗号化されたマクロは無効になります。ただし、ウイルス対策プログラムがクライアント コ
ンピューターにインストールされていない場合は、暗号化されたすべてのマクロが有効になります。
[スキャンせずにマクロを読み込む]。クライアント コンピューターにウイルス対策プログラムがインストール
されているかどうかに関係なく、暗号化された VBA マクロは有効であり、スキャンされません。
264
影響: この設定を有効にして [スキャンせずにマクロを読み込む] オプションを選択した場合は、暗号化された
マクロのウイルス スキャンが行われないので、セキュリティが大幅に低下する可能性があります。これは、
クライアント コンピューターにウイルス対策プログラムがインストールされていない状態でこの設定を有効
にして [ウイルス対策ソフトウェアが利用できる場合はスキャンする] オプションを選択した場合にも当ては
まります。
ガイドライン: 多くの組織では、この設定の既定の構成を使用し、この設定を変更しません。
関連する VBA マクロ設定
Office 2010 アプリケーションにおける VBA マクロの動作に影響する設定は、ほかにもいくつかあります。特殊
なセキュリティ環境に合わせるために VBA マクロの設定を変更する場合は、次の設定を検討してください。
[VBA プロジェクト オブジェクト モデルへのアクセスを信頼する]
オートメーション クライアントが VBA プロジェクトにアクセスできるかどうかを決める設定です。
[セキュリティの問題に関するセキュリティ バーの通知をすべて無効にする]
この設定を有効にすると、安全でない VBA マクロに関する警告など、メッセージ バーの警告がユーザー
に表示されなくなります。
メモ:
ポリシー設定に関する最新情報については、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションで入手できます。
関連項目
Office 2010 のセキュリティの概要
265
Office 2010 の COM オブジェクトの分類を計画する
COM オブジェクトの分類を使用することで、Microsoft Office 2010 内での特定の COM オブジェクトの動作を
制御できます。COM オブジェクトには、ActiveX、Object Linking and Embedding (OLE)、Excel RealTimeData
(RTD) サーバー、および Office Web コンポーネント (OWC) データ ソース プロバイダーが含まれます。たとえ
ば、特定の COM オブジェクトの読み込みのみを許可するセキュリティ許可リストを作成したり、Internet
Explorer Kill Bit を無視することを選択したりできます。
この記事の内容

COM オブジェクトの分類について

COM オブジェクトの分類に関するグループ ポリシーのセキュリティ設定を構成する

COM オブジェクトの分類をレジストリに追加する
COM オブジェクトの分類について
Office 2010 は、最初に、COM オブジェクトの分類に関するグループ ポリシー設定が構成されているかどうか
をチェックします。いずれかの設定で COM オブジェクトの分類の使用が有効な場合、Office 2010 では、指定さ
れている COM オブジェクトがレジストリ内で正しく分類されていることを確認します。
組織内で COM オブジェクトの分類を有効化するには、最初に、組織のニーズに合わせてグループ ポリシーの
セキュリティ設定を最適に構成する方法を決定する必要があります。次に、目的の COM オブジェクトの分類
ID をレジストリに追加する必要があります。
COM オブジェクトの分類に関するグループ ポリシーのセキ
ュリティ設定を構成する
COM オブジェクトの分類に関するグループ ポリシー設定には、次の 4 種類があります。

[OWC データ ソース プロバイダーをチェックする]

[Excel RTD サーバーをチェックする]

[OLE オブジェクトをチェックする]

[ActiveX オブジェクトをチェックする]
[OWC データ ソース プロバイダーをチェックする] および [Excel RTD サーバーをチェックする] は、有効また
は無効に構成できます。これらの設定を有効にすると、Office 2010 は、正しく分類されている COM オブジェク
トのみを読み込みます。
[OLE オブジェクトをチェックする] および [ActiveX オブジェクトをチェックする] は、[有効] を選択すると、さらに
別のオプションが表示されます。そのオプションを次の表に示します。
266
オプション
説明
[チェックしない]
読み込み前に正しく分類されている場合、Office はチ
ェックせずに (OLE/ActiveX) オブジェクトを読み込み
ます。
[IE Kill Bit リストを無視する] (既定の動作)
Office は、分類リストを使用して Internet Explorer Kill
Bit チェックを無視します。
[許可リストを厳守する]
Office は、正しく分類されている Active X オブジェクト
のみを読み込みます。
[IE Kill Bit リストを無視する] オプションを選択すると、たとえ Internet Explorer Kill Bit リストに登録されていて
も、正しく分類されていれば Office 2010 に読み込むことができる OLE コントロールまたは ActiveX コントロー
ルを具体的に指定できます。Internet Explorer への読み込みが安全でないと指定されている COM オブジェク
トを許可する場合に、このコントロールを使用します。ただし、COM オブジェクトが Microsoft Office に読み込
んでも安全であることが前提です。Office では、Office COM Kill Bit が有効かどうかについてもチェックします。
Office COM Kill Bit の詳細については、「Office 2010 で ActiveX コントロールのセキュリティ設定を計画する」
を参照してください。Office COM Kill Bit が有効で、"フェニックス ビット" とも呼ばれる代替 CLSID がない場合
、COM オブジェクトは読み込まれません。キル ビットの動作の詳細については、「How to stop an ActiveX
control from running in Internet Explorer (英語)」(http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x411)
(英語) を参照してください。
特定のコントロールの読み込みのみを許可するセキュリティ許可リストを作成し、リストに登録されていない他
のすべての OLE オブジェクトや ActiveX オブジェクトの読み込みを禁止するには、[許可リストを厳守する] オ
プションを使用します。
グループ ポリシー内で COM オブジェクトの分類の設定を有効にしたら、次は、COM オブジェクトの分類をレジ
ストリに追加します。
COM オブジェクトの分類をレジストリに追加する
各グループ ポリシー設定には、対応する COM オブジェクトの分類設定がレジストリ内に存在します。以下の
表は、その設定を示しています。
グループ ポリシー設定
カテゴリ ID (CATID)
[OWC データ ソース プロバイダーをチェックする]
{A67A20DD-16B0-4831-9A66-045408E51786}
[Excel RTD サーバーをチェックする]
{8F3844F5-0AF6-45C6-99C9-04BF54F620DA}
[OLE オブジェクトをチェックする]
{F3E0281E-C257-444E-87E7-F3DC29B62BBD}
[ActiveX オブジェクトをチェックする]
{4FED769C-D8DB-44EA-99EA-65135757C156}
267
グループ ポリシー設定が [無効] または [有効 | チェックしない] に構成されている場合を除いて、指定された
COM オブジェクトの正しい CATID を追加する必要があります。レジストリ内で、Implemented Categories という
名前のキーを (まだ存在しない場合)、COM オブジェクトの CLSID に追加します。次に、CATID を含むサブキ
ーを Implemented Categories キーに追加します。
たとえば、許可リストを作成し、Microsoft Graph グラフという OLE オブジェクトのみを Office で使用することを
許可する場合、最初にレジストリ内の以下の場所でその COM オブジェクトの CLSID を検索します。
HKEY_CLASSES_ROOT\CLSID
Microsoft Graph グラフの CLSID は {00020803-0000-0000-C000-000000000046} です。次に、Implemented
Categories というキーが既に存在するかどうかを確認し、存在しない場合はそのキーを作成します。この例の
パスは、次のとおりです。
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories
最後に、[OLE オブジェクトをチェックする] というグループ ポリシー設定に対応する CATID の新しいサブキー
を、Implemented Categories キーに追加します。この例の最終的なパスと値は、次のとおりです。
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented
Categories\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}
メモ:
ポリシー設定に関する最新情報については、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションで入手できます。
268
Office 2010 の保護されたビューの設定を計画する
Microsoft Office 2010 のサンドボックス プレビュー機能の動作を変更するには、保護されたビューの設定を構
成します。保護されたビューは Office 2010 の新しいセキュリティ機能であり、Microsoft Excel 2010、Microsoft
PowerPoint 2010、または Microsoft Word 2010 でファイルを開いて編集する前に、制限された環境でファイル
を開いて確認することにより、コンピューターに対する悪用を軽減します。
この記事の内容

保護されたビューの設定の計画について

保護されたビューでファイルを開かないようにする

保護されたビューでファイルを開くようにする

安全でない可能性のあるファイルの一覧にファイルを追加する
保護されたビューの設定の計画について
保護されたビューは、ドキュメント、プレゼンテーション、およびブックをサンドボックス環境で開くことにより、さま
ざまな種類の悪用を軽減します。サンドボックスは、特定のオペレーティング システム コンポーネントやアプリ
ケーションから分離された、コンピューター メモリの一部または特定のコンピューター プロセスです。このように
分離していることで、サンドボックス環境で実行されるプログラムやプロセスは、危険が尐ないと見なされます。
サンドボックス環境は、多くの場合、コンピューターの状態が不安定になったり異常終了したりする可能性があ
る新しいアプリケーションやサービスをテストするのに使用されます。サンドボックス環境はまた、アプリケーショ
ンやプロセスがコンピューターに悪影響を及ぼすのを防ぐためにも使用されます。
保護されたビューでファイルを開くと、そのコンテンツは表示できますが、編集、保存、または印刷することはで
きません。ActiveX コントロール、アドイン、データベース接続、Visual Basic for Applications (VBA) マクロなど
のアクティブ ファイル コンテンツは使用できません。ファイルのコンテンツをコピーして、別のドキュメントに貼り
付けることはできます。また、保護されたビューでは、ドキュメント、プレゼンテーション、またはブックの署名に
使用されているデジタル署名の詳細を表示できません。
保護されたビューの既定の動作
既定では、保護されたビューは Excel 2010、PowerPoint 2010、および Word 2010 で使用できます。ただし、特
定の条件でのみ、保護されたビューでファイルは開かれます。場合によっては、保護されたビューを使用せず
にファイルが開かれ、編集できる状態になります。たとえば、信頼できる場所から開いたファイルや、信頼でき
るドキュメントであるファイルは、さまざまなセキュリティ チェックが省略され、保護されたビューでは開かれませ
ん。
既定では、次のいずれかの条件が該当する場合に、保護されたビューでファイルが開かれます。

ファイルが Office ファイル検証を省略または失敗した場合 Office ファイル検証は、ファイルをスキャンし
てファイルの形式が悪用されていないかを確認する新しいセキュリティ機能です。Office ファイル検証で悪
269
用の可能性やその他の安全でないファイル破損が検出された場合、保護されたビューでファイルが開かれ
ます。

AES ゾーン情報でファイルが安全でないと判断された場合 Attachment Execution Services (AES) は、
Microsoft Outlook または Microsoft Internet Explorer によってダウンロードされるファイルにゾーン情報を
追加します。ファイルのゾーン情報が、信頼できない Web サイトやインターネットからのファイルであること
を示している場合、ダウンロードされたファイルは保護されたビューで開かれます。

ユーザーがファイルを保護されたビューで開く場合 [開く] ダイアログ ボックスの [保護されたビューで開
く] を選択することにより、または、Shift キーを押しながらファイルを右クリックし、[保護されたビューで開く]
を選択することにより、ユーザーはファイルを保護されたビューで開くことができます。

安全でない可能性のある場所からファイルが開かれた場合 既定では、ユーザーのインターネット一時フ
ァイル フォルダーと、ダウンロードされたプログラム ファイル フォルダーが、安全でない可能性のある場所
に含まれます。ただし、グループ ポリシーの設定を使用して、別の安全でない可能性のある場所を指定で
きます。
上記の条件が 1 つ以上該当していても、保護されたビューが使用されない場合があります。特に、次のどちら
かに該当する場合は、保護されたビューでファイルは開かれません。

信頼できる場所からファイルが開かれる。

ファイルが信頼できるドキュメントと見なされる。
保護されたビューの動作を変更する
保護されたビューの既定の動作は、変更しないことをお勧めします。保護されたビューは、Office 2010 の多層
防御戦略の重要な部分であり、Office ファイル検証、ファイル制限機能など、他のセキュリティ機能と連携する
ように設計されています。ただし、企業によっては、保護されたビューの設定を変更して、特別なセキュリティ要
件を満たす必要があります。そのため、Office 2010 には、保護されたビュー機能の動作を変更できるさまざま
な設定が用意されています。これらの設定を使用すると、次の操作を実行できます。

インターネットからダウンロードされたファイルを、保護されたビューで開かないようにする。

安全でない可能性のある場所に保存されているファイルを、保護されたビューで開かないようにする。

Microsoft Outlook 2010 で開いた添付ファイルを、保護されたビューで開かないようにする。

安全でない可能性のある場所の一覧に、場所を追加する。
さらに、ファイル制限機能の設定や Office ファイル検証の設定を使用して、保護されたビューでファイルを開く
ようにすることができます。詳細については、この記事の「保護されたビューでファイルを開くようにする」を参照
してください。
メモ:
この記事で説明する設定の詳細については、「Security policies and settings in Office 2010」を参照し
てください。Office カスタマイズ ツール (OCT) および Office 2010 管理テンプレートでセキュリティ設
定を構成する方法の詳細については、「Configure security for Office 2010」を参照してください。
270
保護されたビューでファイルを開かないようにする
保護されたビューの設定を変更して、特定のファイルが保護されたビューを使用しないようにできます。このた
めには、次の設定を有効にします。
[インターネット ゾーンからダウンロードされたファイルを保護されたビューで開かない] この設定により、ファイ
ルがインターネット ゾーンからダウンロードされたことが AES ゾーン情報で示されていても、ファイルは保
護されたビューを使用しません。この設定は、Internet Explorer、Outlook Express、および Outlook を使用
してダウンロードされるファイルに適用されます。
[安全でない可能性のある場所にあるファイルを保護されたビューで開かない] この設定により、安全でない
場所からファイルが開かれても、ファイルは保護されたビューを使用しません。[安全でない可能性のある
場所の一覧を指定する] 設定を使用して、安全でない可能性のある場所の一覧にフォルダーを追加できま
す。これについては、この記事で後述します。
[Outlook から開かれた添付ファイルで保護されたビューをオフにする] この設定により、Outlook 2010 の添付
ファイルとして開かれる Excel 2010、PowerPoint 2010、および Word 2010 のファイルは、保護されたビュ
ーを使用しません。
これらの設定は、保護されたビューでファイルを開くようにファイル制限機能の設定で指定されている場合は適
用されません。また、ファイルが Office ファイル検証に失敗した場合も、これらの設定は適用されません。これ
らの各設定は、Excel 2010、PowerPoint 2010、および Word 2010 のアプリケーション単位で構成できます。
保護されたビューでファイルを開くようにする
ファイル制限機能および Office ファイル検証機能には、特定の条件を満たす場合に保護されたビューでファイ
ルを開く設定があります。これらの設定を使用して、保護されたビューでファイルを開く状況を決定できます。
ファイル制限機能を使用して、保護されたビューでファイルを開くようにする
ファイル制限機能を使用すると、ユーザーが特定の種類のファイルを開いたり、保存したりすることを防止でき
ます。ファイル制限機能を使用してファイルの種類を制限する場合は、3 つのファイル制限アクションのうちの 1
つを選択できます。

ブロックし、開くことを禁止する。

ブロックし、保護されたビューでのみ開く (ユーザーは編集を有効にできない)。

ブロックし、保護されたビューで開く (ユーザーは編集を有効にできる)。
2 番目または 3 番目のオプションを選択すると、制限されたファイルの種類を、保護されたビューで開くことが
できます。ファイル制限機能の設定は、Excel 2010、PowerPoint 2010、および Word 2010 のアプリケーション
単位でのみ構成できます。ファイル制限機能の設定の詳細については、「Plan File Block settings for Office
2010」を参照してください。
271
Office ファイル検証の設定を使用して、保護されたビューでファイルを開くよう
にする
Office ファイル検証は、Office 2010 アプリケーションでファイルを開く前に、ファイルをスキャンしてファイルの
形式が悪用されていないかを確認する新しいセキュリティ機能です。既定では、Office ファイル検証に失敗した
ファイルは保護されたビューで開かれ、ユーザーは保護されたビューでファイルをプレビューしてから編集を有
効にできます。ただし、[ファイル検証に失敗した場合のドキュメントの処理の設定] を使用すると、この既定の
動作を変更できます。この設定を使用すると、Office ファイル検証に失敗したファイルに対して、3 つのオプショ
ンのうちの 1 つを選択できます。

完全にブロックする。 Office ファイル検証に失敗したファイルは、保護されたビューで開いたり、編集目的
で開いたりできません。

保護されたビューで開き、編集を許可しない。 Office ファイル検証に失敗したファイルは、保護されたビュ
ーで開かれますが、ユーザーはファイルを編集できません。

保護されたビューで開き、編集を許可する Office ファイル検証に失敗したファイルは、保護されたビュー
で開かれ、ユーザーはファイルを編集できます。これが既定です。
2 番目のオプションを選択することにより、Office ファイル検証に失敗したファイルに対する、保護されたビュー
の動作を制限できます。この Office ファイル検証の設定は、Excel 2010、PowerPoint 2010、および Word 2010
のアプリケーション単位でのみ構成できます。Office ファイル検証の設定の詳細については、「Office 2010 の
Office ファイル検証の設定を計画する」を参照してください。
安全でない可能性のあるファイルの一覧にファイルを追加す
る
[安全でない可能性のある場所の一覧を指定する] 設定を使用して、安全でない可能性のある場所の一覧に、
場所を追加できます。安全でない可能性のある場所から開かれたファイルは常に、保護されたビューで開かれ
ます。安全でない可能性のある場所機能は、ユーザーがドキュメントを編集することを防止するものではありま
せん。ドキュメントを編集する前に、保護されたビューでドキュメントが開かれるようにするだけです。これは、
Excel 2010、PowerPoint 2010、および Word 2010 に適用されるグローバル設定です。
メモ:
ポリシー設定に関する最新情報については、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションで入手できます。
関連項目
Office 2010 のセキュリティの概要
セキュリティの脅威と Office 2010 のセキュリティ対策を理解する
272
Office 2010 の Office ファイル検証の設定を計画する
273
Office 2010 の Office ファイル検証の設定を計画する
Microsoft Office バイナリ ファイル形式で保存されたファイルを Microsoft Office 2010 で検証する方法を変更
するには、Office ファイル検証機能の設定を構成します。Office ファイル検証機能は、Office 2010 の新しいセ
キュリティ機能であり、Microsoft Excel 2010、Microsoft PowerPoint 2010、または Microsoft Word 2010 で
Office ファイルを開く前にそのバイナリ ファイル形式をスキャンすることによって、ファイル形式を悪用した攻撃
の防止に役立ちます。
この記事の内容

Office ファイル検証機能の設定の計画について

Office ファイル検証機能をオフにする

検証に失敗した場合のドキュメントの処理を変更する

Office ファイル検証機能による報告をオフにする
Office ファイル検証機能の設定の計画について
Office ファイル検証機能は、ファイル形式を悪用した攻撃 (File Fuzzing 攻撃) を検出および防止するのに役立
ちます。ファイル形式を悪用した攻撃はファイルの整合性を損なう攻撃であり、何者かが悪質なコードを追加す
る目的でファイル構造を変更すると発生します。一般に、このような悪質なコードはリモートで実行され、コンピ
ューターの制限付きアカウントの権限を昇格させるために使用されます。その結果、攻撃者は、それまでアクセ
スできなかったコンピューターにアクセスできるようになります。これによって、攻撃者にコンピューターのハード
ディスク ドライブから機密情報を読み取られたり、ワーム、キーロガーなどのマルウェアをインストールされたり
する可能性があります。Office ファイル検証機能は、ファイルを開く前にスキャンと検証を実行することによって
、ファイル形式を悪用した攻撃の防止に役立ちます。ファイルを検証するために、Office ファイル検証機能では
、ファイルの構造と定義済みのファイル スキーマが比較されます。定義済みのファイル スキーマは、読み取り
可能なファイルの状態を定義するルールのセットです。スキーマに記述されたルールのいずれにも準拠しない
ファイル構造が Office ファイル検証機能で検出されると、そのファイルの検証は失敗します。
ファイル形式を悪用した攻撃が最も頻繁に発生するのは、Office バイナリ ファイル形式で保存されたファイル
です。したがって、Office ファイル検証機能では、次の種類のファイルのスキャンと検証が行われます。

Excel 97-2003 ブック ファイル。拡張子が .xls であるすべての BIFF8 (Binary Interchange File Format 8)
ファイルが含まれます。

Excel 97-2003 テンプレート ファイル。拡張子が .xlt であるすべての BIFF8 ファイルが含まれます。

Microsoft Excel 5.0/95 ファイル。拡張子が .xls であるすべての BIFF5 ファイルが含まれます。

PowerPoint 97-2003 プレゼンテーション ファイル。拡張子が .ppt のファイルです。

PowerPoint 97-2003 スライド ショー ファイル。拡張子が .pps のファイルです。

PowerPoint 97-2003 テンプレート ファイル。拡張子が .pot のファイルです。

Word 97-2003 文書ファイル。拡張子が .doc のファイルです。

Word 97-2003 テンプレート ファイル。拡張子が .dot のファイルです。
274
Office 2010 には、Office ファイル検証機能の動作を変更できる設定がいくつかあります。これらの設定を使用
して、以下のことが行えます。

Office ファイル検証機能を無効にする。

ファイルの検証に失敗した場合のドキュメントの処理方法を指定する。

Office 2010 によって Office ファイル検証の情報が Microsoft に送信されないようにする。
メモ:
この記事で説明する設定の詳細については、「Security policies and settings in Office 2010」を参照し
てください。Office カスタマイズ ツール (OCT) および Office 2010 管理テンプレートでセキュリティ設
定を構成する方法の詳細については、「Configure security for Office 2010」を参照してください。
既定では、Excel 2010、PowerPoint 2010、および Word 2010 で Office ファイル検証機能が有効になっていま
す。検証に失敗したすべてのファイルは、保護されたビューで開かれます。ユーザーは、検証に失敗して保護さ
れたビューで開かれたファイルの編集を有効にできます。また、ユーザーは、検証に失敗したファイルのみを対
象として収集された Office ファイル検証の情報を Microsoft に送信するかどうかの確認を求められます。
Office ファイル検証機能については、既定の設定を変更しないことをお勧めします。ただし、組織によっては、
Office ファイル検証機能の設定を特別なセキュリティ要件に合わせて構成することが必要になります。特に、
次のようなセキュリティ要件がある組織では、Office ファイル検証機能に関する既定の設定の変更が必要にな
る可能性があります。

インターネットへのアクセスを制限している組織。Office ファイル検証機能では、検証エラーの情報を
Microsoft に送信するかどうかを確認するダイアログ ボックスが約 2 週間ごとにユーザーに表示されます
が、このような情報の送信は組織のインターネット アクセス ポリシー違反となる場合があります。その場合
は、Office ファイル検証機能による Microsoft への情報の送信を行わないようにする必要があります。詳
細については、後の「Office ファイル検証機能による報告をオフにする」を参照してください。

セキュリティ環境の制限が厳しい組織。Office ファイル検証機能を構成することによって、検証に失敗した
ファイルを開くことができないようにするか、保護されたビューでしか開けないようできます。これは Office
ファイル検証機能の既定の設定より厳しい制限であり、ロックダウンされたセキュリティ環境を持つ組織に
適しています。ドキュメントの処理を変更する方法については、後の「検証に失敗した場合のドキュメントの
処理を変更する」を参照してください。

組織のファイルを Microsoft へ送信しない組織。Office ファイル検証機能では、ユーザーが許可した場合
、検証に失敗したすべてのファイルのコピーが Microsoft に送信されます。Office ファイル検証機能を構成
することによって、検証情報を Microsoft に送信するかどうかを確認するダイアログ ボックスがユーザーに
表示されないようにできます。
Office ファイル検証機能をオフにする
[ファイル検証機能をオフにする] という設定を使用すると、Office ファイル検証機能を無効にできます。この設
定は、Excel 2010、PowerPoint 2010、および Word 2010 のアプリケーション単位で構成する必要があります。
この設定によって、Office バイナリ ファイル形式で保存されたファイルのスキャンや検証は行われなくなります
。たとえば、[ファイル検証機能をオフにする] の設定を Excel 2010 で有効にすると、Excel 97-2003 ブック ファ
イル、Excel 97-2003 テンプレート ファイル、および Microsoft Excel 5.0/95 ファイルについては、Office ファイ
275
ル検証機能によるスキャンや検証が行われなくなります。ユーザーがこれらの種類のファイルのいずれかを開
き、そのファイルにファイル形式を悪用した攻撃が含まれていても、他のセキュリティ制御によって検出および
防止されない限り、そのような攻撃は検出または防止されなくなります。
Office ファイル検証機能はオフにしないことをお勧めします。Office ファイル検証機能は、Office 2010 における
多層防御戦略の重要な部分なので、組織全体のすべてのコンピューターで有効にするようにしてください。ファ
イルを Office ファイル検証機能で検証されないようにする必要がある場合は、信頼できる場所の機能を使用
することをお勧めします。信頼できる場所から開かれたファイルについては、Office ファイル検証機能による検
証が省略されます。また、信頼済みドキュメントの機能を使用して、Office ファイル検証機能によるファイル検
証を回避することもできます。信頼済みドキュメントと見なされたファイルは、Office ファイル検証機能の検証の
対象になりません。
検証に失敗した場合のドキュメントの処理を変更する
[ファイル検証に失敗した場合のドキュメントの処理の設定] を使用して、検証に失敗した場合のドキュメントの
処理方法を変更できます。この設定を有効にすると、次の 3 つのオプションのいずれかを選択できます。

[ファイルを完全にブロックする] - 検証に失敗したファイルは保護されたビューで開かれず、ユーザーは編
集のためにそのファイルを開くことはできません。

[ファイルを保護されたビューで開く (編集不可)] - ファイルは保護されたビューで開かれ、ユーザーはその
内容を確認することはできますが、編集のためにファイルを開くことはできません。

[ファイルを保護されたビューで開く (編集可)] - ファイルは、保護されたビューで開かれ、ユーザーは編集
のためにそのファイルを開くこともできます。このオプションは、Office ファイル検証機能の既定の動作です
。
[ファイルを保護されたビューで開く (編集不可)] オプションを選択した場合、ファイルの検証に失敗するとメッセ
ージ バーに次のテキストが表示されます。
[保護されたビュー このファイルに問題が見つかりました。このファイルを編集すると、コンピューターに被害
を与えるおそれがあります。クリックすると詳細が表示されます。]
ユーザーがこのメッセージ バーをクリックすると、Microsoft Office Backstage ビューが表示されます。このビュ
ーには問題の詳しい説明が表示され、ユーザーはこのビューを使用してファイルの編集を有効にできます。
[ファイルを完全にブロックする] オプションを選択した場合、ファイルの検証に失敗するとダイアログ ボックスに
次のテキストが表示されます。
[このファイルから問題が検出されました。コンピューターを保護するため、ファイルは開かれません。]
ユーザーは、このダイアログ ボックスを展開することで、ファイルが開かない理由の詳細を確認できます。また
、[OK] をクリックして、ダイアログ ボックスを閉じることもできます。
Office ファイル検証機能による報告をオフにする
[検証に失敗したファイルのエラー報告をオフにする] という設定を使用して、Microsoft に情報を送信するかど
うかを確認するダイアログ ボックスがユーザーに表示されないようにできます。この設定によって、Microsoft
に対する検証情報の送信も行われなくなります。
276
Office 2010 では、ファイルの検証が失敗するたびにその原因に関する情報が収集されます。ファイルの検証
が失敗してから約 2 週間後、Office 2010 からは、Office ファイル検証の情報を Microsoft に送信するかどうか
の確認を求めるダイアログ ボックスがユーザーに表示されます。この検証情報には、ファイルの種類、ファイル
のサイズ、ファイルを開くのにかかった時間、ファイルの検証にかかった時間などの項目が含まれます。また、
検証に失敗したファイルのコピーも Microsoft に送信されます。Microsoft に検証情報を送信するかどうかの確
認では、ファイルの一覧が表示されます。ユーザーは Microsoft への検証情報の送信を拒否でき、その場合は
検証の失敗に関する情報もファイルも Microsoft には送信されません。インターネットへのアクセスが制限され
ている組織、インターネット アクセス ポリシーの制限が厳しい組織、または Microsoft にファイルを送信しない
組織では、[検証に失敗したファイルのエラー報告をオフにする] という設定を有効にすることが必要になる場
合があります。
重要:
Office ファイル検証機能では、実際には有効なファイルであっても、検証に失敗したと表示されること
があります。検証報告の機能は、Microsoft で Office ファイル検証機能を改善して誤検知の発生を削
減するのに役立ちます。
メモ:
ポリシー設定に関する最新情報は、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションから入手できます。
関連項目
Office 2010 のセキュリティの概要
Office 2010 のセキュリティを構成する
277
2007 Office system 管理用テンプレート ファイル
(ADM、ADMX、ADML) および Office カスタマイズ ツー
ルの更新
Microsoft Office 2010 には、Microsoft Excel 2010、Microsoft PowerPoint 2010、および Microsoft Word 2010
の [パスワードを使用して暗号化] 機能を使用するときに、パスワードの長さと複雑さのルールなど、強力なパ
スワードを適用できる設定があります。これらの設定を使用すると、ローカルのパスワードの要件や、グループ
ポリシーのパスワードのポリシー設定で指定されているドメイン ベースの要件を Office 2010 アプリケーション
で適用できます。
この記事の内容

パスワードの長さと複雑さの設定の計画について

パスワード ルールのレベルを決定する

パスワードの長さと複雑さの関連設定
パスワードの長さと複雑さの設定の計画について
既定では、[パスワードを使用して暗号化] 機能にパスワードの長さや複雑さに関する制限はありません。この
ため、ユーザーはパスワードを指定しなくても、文書、プレゼンテーション、またはブックを暗号化できます。しか
し、組織ではこの既定の設定を変更し、パスワードの長さと複雑さを適用して、[パスワードを使用して暗号化]
機能で強力なパスワードが使用されるようにすることをお勧めします。
多くの組織では、ドメイン ベースのグループ ポリシーを使用してログオンと認証に強力なパスワードを適用して
います。このような場合は、[パスワードを使用して暗号化] 機能にも同じパスワードの長さと複雑さの要件を使
用することをお勧めします。パスワードの長さと複雑さを決める場合の推奨事項を含めて、強力なパスワードの
詳細については、「Creating a Strong Password Policy (英語)」
(http://go.microsoft.com/fwlink/?linkid=166269&clcid=0x411) (英語) を参照してください。
注意:
パスワードのポリシーを定義するときは、強力なセキュリティの必要性と、パスワードのポリシーをユー
ザーが実装しやすいものにする必要性とのバランスを考慮する必要があります。パスワードを忘れた
り、従業員がデータの保存と暗号化に使用したパスワードを伝えずに退職したりした場合、データを解
読する正しいパスワードが判明するまでデータにアクセスできなくなります。
パスワードの長さと複雑さを適用する
Office 2010 のパスワード設定を構成してパスワードの長さと複雑さを適用する場合、Office 2010 に備わって
いる設定を使用するか、ドメイン ベースのグループ ポリシー オブジェクトで利用できるパスワード設定と組み
合わせて使用するかを選択できます。既にドメインのログオンと認証に強力なパスワードを適用している場合
278
は、Office 2010 のパスワードの長さと複雑さの設定を、ドメインのパスワードのポリシー グループ ポリシー オ
ブジェクトに構成されている設定と同じに構成することをお勧めします。
Office 2010 に備わっているパスワード設定は次のとおりです。

[パスワードの最小文字数を設定する]

[パスワード ルールのレベルを設定する]

[パスワード ルール ドメインのタイムアウトを設定する]
Office 2010 のパスワード設定は、Office カスタマイズ ツール (OCT) を使用するか、ローカルまたはドメイン ベ
ースのグループ ポリシーの Office 2010 管理用テンプレートを使用して構成できます。OCT および Office
2010 管理用テンプレートでセキュリティ設定を構成する方法については、「Office 2010 のセキュリティを構成す
る」を参照してください。
ドメインのパスワードのポリシー グループ ポリシー オブジェクトで利用できるパスワード設定は次のとおりです
。

[パスワードの履歴を記録する]

[パスワードの有効期間]

[パスワードの変更禁止期間]

[パスワードの長さ]

[パスワードは、複雑さの要件を満たす必要がある]

[暗号化を元に戻せる状態でパスワードを保存する]
グループ ポリシー オブジェクト エディターを使用して、ドメイン ベースのパスワードのポリシー設定を構成でき
ます ([GPO] | [コンピューターの構成] | [ポリシー] | [Windows の設定] | [セキュリティの設定] | [アカウント ポ
リシー] | [パスワードのポリシー])。詳細については、「Group Policy Object Editor Technical Reference (英語)
」(http://go.microsoft.com/fwlink/?linkid=188682&clcid=0x411) (英語) を参照してください。
Office 2010 の [パスワード ルールのレベルを設定する] 設定によって、パスワードの複雑さの要件、およびド
メインのパスワードのポリシー グループ ポリシー オブジェクトを使用するかどうかが決まります。
[パスワードを使用して暗号化] 機能にパスワードの長さと複雑さを適用するには、次の作業を行う必要があり
ます。

ローカルで適用するパスワードの最小文字数を決定します。

パスワード ルールのレベルを決定します。

ドメイン ベースのパスワード適用時のパスワードのタイムアウト値を決定します (この作業は必須ではあり
ません。ドメイン コントローラーにカスタム パスワード フィルターがインストールされていて、ドメイン コント
ローラーに接続するときの既定の待機時間である 4 秒では不十分な場合に、この値の構成が必要になる
ことがあります)。
パスワードの最小文字数の要件を決定する
パスワードの長さと複雑さを適用するには、最初にローカルで適用するパスワードの最小文字数を決定する必
要があります。これを行うには、[パスワードの最小文字数を設定する] 設定を使用します。この設定を有効に
279
すると、パスワードの長さを 0 ~ 255 文字の範囲で指定できます。ただし、パスワードの最小文字数を指定し
ただけでは、パスワードの長さは適用されません。パスワードの長さや複雑さを適用するには、次のセクション
で説明する [パスワード ルールのレベルを設定する] 設定を変更する必要があります。
注意:
パスワードのポリシーを定義するときは、強力なセキュリティの必要性と、パスワードのポリシーをユー
ザーが実装しやすいものにする必要性とのバランスを考慮する必要があります。パスワードを忘れた
り、従業員がデータの保存と暗号化に使用したパスワードを伝えずに退職したりした場合、データを解
読する正しいパスワードが判明するまでデータにアクセスできなくなります。
パスワード ルールのレベルを決定する
ローカルで適用するパスワードの最小文字数を設定した後は、パスワードの長さと複雑さを適用するためのル
ールを決定する必要があります。これを行うには、[パスワード ルールのレベルを設定する] 設定を使用します
。この設定を有効にすると、次の 4 つのいずれかのレベルを選択できます。

[パスワード チェックなし] パスワードの長さと複雑さは適用されません。これは既定の構成と同じです。

[ローカルのパスワード文字数のチェック] パスワードの長さは適用されますが、パスワードの複雑さは適
用されません。また、パスワードの長さは、[パスワードの最小文字数を設定する] 設定で指定したパスワ
ードの長さの要件に従ってローカル ベースでのみ適用されます。

[ローカルのパスワード文字数と複雑性のチェック] パスワードの長さは、[パスワードの最小文字数を設
定する] 設定で指定したパスワードの長さの要件に従ってローカル ベースで適用されます。パスワードの
複雑さもローカル ベースで適用されます。つまり、パスワードには次の文字セットの尐なくとも 3 つに該当
する文字が含まれている必要があります。

小文字の a ~ z

大文字の A ~ Z

数字の 0 ~ 9

アルファベット以外の文字
この設定は、[パスワードの最小文字数を設定する] 設定でパスワードの長さを 6 文字以上に指定した場
合にのみ機能します。

[ローカルのパスワード文字数と複雑性、およびドメイン ポリシーのチェック] グループ ポリシーで設定さ
れているドメイン ベースのパスワードのポリシー設定に従って、パスワードの長さと複雑さが適用されます
。コンピューターがオフラインの場合や、ドメイン コントローラーに接続できない場合は、ローカルのパスワ
ードの長さと複雑さの要件が、[ローカルのパスワード文字数と複雑性のチェック] 設定で説明したとおりに
適用されます。
ドメイン ベースの設定を使用してパスワードの長さと複雑さを適用する場合は、グループ ポリシーのパスワー
ドのポリシー設定を構成する必要があります。ドメイン ベースでの適用には、ローカルでの適用に比べていくつ
かの利点があります。たとえば、次のような利点があります。

ログオンと認証に適用されるパスワードの長さと複雑さの要件が、[パスワードを使用して暗号化] 機能に
適用される要件と同じになります。

パスワードの長さと複雑さの要件が、組織全体を通じて同じ方法で適用されます。
280

パスワードの長さと複雑さの要件を、組織単位、サイト、およびドメインに応じて別々に適用できます。
ドメイン ベースのグループ ポリシーを使用してパスワードの長さと複雑さを適用する方法の詳細については、「
Enforcing strong password usage throughout your organization (英語)」
(http://go.microsoft.com/fwlink/?linkid=166262&clcid=0x411) (英語) を参照してください。
ドメインのタイムアウト値を決定する
ドメイン ベースのグループ ポリシーの設定を使用して [パスワードを使用して暗号化] 機能にパスワードの長
さと複雑さを適用する場合で、ドメイン コントローラーにカスタム パスワード フィルターがインストールされてい
る場合は、[パスワード ルール ドメインのタイムアウトを設定する] 設定の構成が必要になることがあります。ド
メインのタイムアウト値によって、Office 2010 アプリケーションがドメイン コントローラーからの応答を待機する
時間が決まります。この時間を過ぎると、アプリケーションはローカルのパスワードの長さと複雑さの設定を使
用して適用します。[パスワード ルール ドメインのタイムアウトを設定する] 設定を使用すると、ドメインのタイム
アウト値を変更できます。既定では、タイムアウト値は 4,000 ミリ秒 (4 秒) です。つまり、ドメイン コントローラー
が 4,000 ミリ秒以内に応答しない場合、Office 2010 アプリケーションはローカルのパスワードの長さと複雑さの
設定を使用して適用します。
メモ:
ドメインのタイムアウト値は、[パスワードの最小文字数を設定する] 設定を有効にし、[パスワード ル
ールのレベルを設定する] 設定を有効にして、[ローカルのパスワード文字数と複雑性、およびドメイン
ポリシーのチェック] オプションを選択した場合以外は無効です。
パスワードの長さと複雑さの関連設定
組織でパスワードの長さと複雑さを適用するときは、多くの場合、次の設定が使用されます。
暗号化方式の指定の設定 これらの設定では、文書、プレゼンテーション、およびブックの暗号化に使用され
る暗号化プロバイダーとアルゴリズムを指定できます。
メモ:
ポリシー設定に関する最新情報については、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションで入手できます。
関連項目
Office 2010 のセキュリティの概要
Office 2010 のセキュリティを構成する
281
Office 2010 の暗号化の設定を計画する
Microsoft Office 2010 には、Microsoft Access 2010、Microsoft Excel 2010、Microsoft OneNote 2010、
Microsoft PowerPoint 2010、Microsoft Project 2010、または Microsoft Word 2010 の使用時にデータの暗号
化を制御できる設定があります。この記事では、Office 2010 での暗号化の概要と、データを暗号化するために
使用できる設定について説明し、Microsoft Office の以前のバージョンとの互換性に関する情報を示します。
Microsoft Outlook 2010 での暗号化については、「Outlook 2010 での電子メール メッセージングの暗号化を計
画する」を参照してください。
暗号化設定を計画するときは、次のガイドラインを考慮に入れてください。

組織で使用されるセキュリティ モデルによって既定の設定と異なる暗号化設定が要求される場合を除き、
既定の暗号化設定を変更することはお勧めしません。

データの暗号化に常に強いパスワードが使用されるようにするため、長く複雑なパスワードの使用を強制
することをお勧めします。詳細については、「2007 Office system 管理用テンプレート ファイル (ADM、
ADMX、ADML) および Office カスタマイズ ツールの更新」を参照してください。

RC4 暗号化の使用はお勧めしません。詳細については、後の「Office の以前のバージョンとの互換性」を
参照してください。

管理者がドキュメントの暗号化をユーザーに強制できる設定はありません。ただし、ドキュメントにパスワー
ドを追加する機能を削除する設定はあるので、この方法でドキュメントの暗号化を禁止することはできます
。詳細については、後の「暗号化の設定」を参照してください。

信頼できる場所にドキュメントを保存することは、暗号化設定に影響しません。ドキュメントを暗号化し、信
頼できる場所に保存すると、ユーザーはドキュメントを開くためにパスワードを入力する必要があります。
この記事の内容

Office 2010 の暗号化について

暗号化の設定

Office の以前のバージョンとの互換性
Office 2010 の暗号化について
Office で使用できる暗号化アルゴリズムは、Windows オペレーティング システムの API (アプリケーション プロ
グラミング インターフェイス) を使用してアクセスできるアルゴリズムに依存します。Office 2010 では、暗号化
API (CryptoAPI) のサポートが受け継がれているだけでなく、CNG (CryptoAPI: Next Generation) もサポートさ
れています。CNG は、2007 Microsoft Office system Service Pack 2 (SP2) で初めて導入されました。
CNG を使用することで、暗号化の処理がより機敏になります。ホスト コンピューターでサポートされる複数の暗
号化アルゴリズムとハッシュ アルゴリズムからドキュメント暗号化プロセスで使用するアルゴリズムを指定でき
ます。また、CNG によって暗号化の拡張性が大幅に向上し、サードパーティの暗号化モジュールも使用できま
す。
282
Office で CryptoAPI を使用する場合、暗号化アルゴリズムは、Windows オペレーティング システムの一部で
ある CSP (暗号化サービス プロバイダー) で使用可能なアルゴリズムに依存します。コンピューターにインスト
ールされている CSP の一覧は、次のレジストリ キーに含まれています。
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/Provider
次の CNG 暗号化アルゴリズムまたはインストールされているその他の CNG 暗号化拡張は、Office 2010 また
は 2007 Office system SP2 で使用できます。
AES、DES、DESX、3DES、3DES_112、および RC2
次の CNG ハッシュ アルゴリズムまたはインストールされているその他の CNG 暗号化拡張は、Office 2010 ま
たは 2007 Office system SP2 で使用できます。
MD2、MD4、MD5、RIPEMD-128、RIPEMD-160、SHA-1、SHA256、SHA384、および SHA512
Office 2010 では、暗号化の実行に関する設定を変更できますが、Open XML Formats ファイル (.docx、.xslx、
.pptx など) を暗号化する場合、既定の設定 — AES (Advanced Encryption Standard)、128 ビットのキーの長さ
、SHA1、および CBC (暗号ブロック チェーン ) — によって強い暗号化が提供されるので、ほとんどの組織には
この設定が最適です。AES 暗号化は、使用可能な業界標準アルゴリズムのなかで最も強く、国家安全保障局
(NSA) によって米国行政機関の標準として採用されました。AES 暗号化は、Windows XP SP2、Windows Vista
、Windows 7、Windows Server 2003、および Windows Server 2008 でサポートされています。
暗号化の設定
次の表に、CryptoAPI にアクセスするバージョンの Microsoft Office を使用するときに暗号化アルゴリズムの
変更に使用できる設定を示します。これには、Office 2010 までのバージョンの Office が含まれます。
設定
説明
[パスワードで保護された Office Open XML フ
ァイルの暗号化の種類]
この設定を使用すると、Open XML ファイルの暗号化の種類
を暗号化サービス プロバイダー (CSP) で使用できる種類か
ら選択できます。この設定が必要となるのは、カスタム COM
暗号化アドインを使用するときです。詳細については、
SharePoint Server 2007 SDK: ソフトウェア開発キット
(http://go.microsoft.com/fwlink/?linkid=107614&clcid=0x411)
の一部として提供される「2007 Microsoft Office system の暗
号化および権限管理開発者向けガイド」を参照してください。
また、2007 Office system SP1 を使用する場合や
Word/Excel/PowerPoint ファイル形式用 Microsoft Office 互
換機能パック
(http://go.microsoft.com/fwlink/?linkid=78517&clcid=0x411)
よりも古いバージョンの互換機能パックを使用する場合は、
既定の暗号化アルゴリズムを別のアルゴリズムに変更すると
きに、この設定を使用する必要があります。
[パスワードで保護された Office 97-2003 ファ
この設定を使用すると、Office 97–2003 (バイナリ) ファイル
283
設定
説明
イルの暗号化の種類]
の暗号化の種類を暗号化サービス プロバイダー (CSP) で使
用できる種類から選択できます。この設定の使用時にサポー
トされる暗号化アルゴリズムは RC4 のみです。すでに説明し
たとおり、このアルゴリズムの使用はお勧めしません。
Office 2010 では、[パスワードで保護された Office Open XML ファイルの暗号化の種類] 設定を変更する前に
、[暗号化の互換性を指定する] 設定を有効にし、[以前の形式を使用する] オプションをオンにする必要があり
ます。[暗号化の互換性を指定する] 設定は、Access 2010、Excel 2010、PowerPoint 2010、および Word 2010
で使用できます。
次の表に、Office 2010 の使用時に暗号化アルゴリズムの変更に使用できる設定の一覧を示します。これらの
設定は、Access 2010、Excel 2010、OneNote 2010、PowerPoint 2010、Project 2010、および Word 2010 で有
効です。
メモ:
[CNG コンテキストにパラメーターを設定する] および [CNG 乱数ジェネレーター アルゴリズムを指定
する] の設定を除き、以下のすべての設定は、CNG をサポートしない Windows XP SP3 などを含め、
Office 2010 をサポートするオペレーティング システムの使用時に有効です。この場合、Office 2010
は CNG ではなく CryptoAPI を使用します。これらの設定は、Office 2010 で Open XML ファイルを暗
号化するときにのみ適用されます。
設定
説明
[CNG 暗号アルゴリズムを設定する]
この設定を使用すると、使用する CNG 暗号アルゴリズムを
構成できます。既定では、AES です。
[CNG 暗号チェーン モードを構成する]
この設定では、使用する暗号チェーン モードを構成できます
。既定の設定は、[暗号ブロック チェーン (CBC)] です。
[CNG 暗号キーの長さを設定する]
この設定では、暗号キーの作成に使用するビット数を構成で
きます。既定では、128 ビットです。
[暗号化の互換性を指定する]
この設定では、互換性の形式を指定できます。既定の設定
は、[次世代の形式を使用する] です。
[CNG コンテキストにパラメーターを設定する]
この設定では、CNG コンテキストに使用する暗号化パラメー
ターを指定できます。この設定を使用するには、CNG
(CryptoAPI: Next Generation) を使用して CNG コンテキスト
を事前に作成しておく必要があります。詳細については、「
CNG Cryptographic Configuration Functions (英語)」
(http://go.microsoft.com/fwlink/?linkid=192996&clcid=0x411)
(英語) を参照してください。
284
設定
説明
[CNG ハッシュ アルゴリズムを指定する]
この設定では、使用するハッシュ アルゴリズムを指定できま
す。既定の設定は、SHA1 です。
[CNG パスワードのスピン数を設定する]
この設定では、パスワード検証をスピンする (リハッシュする)
回数を指定できます。既定では、100000 回です。
[CNG 乱数ジェネレーター アルゴリズムを指定
する]
この設定では、使用する CNG 乱数ジェネレーターを構成で
きます。既定では、RNG (Random Number Generator) が使
用されます。
[CNG ソルト長を指定する]
この設定では、使用するソルトのバイト数を指定できます。既
定では、16 です。
前の表に示した CNG 設定のほかに、次の表に示す CNG 設定を Excel 2010、PowerPoint 2010、および Word
2010 で使用できます。
設定
説明
[パスワードの変更時に新しいキーを使用する]
この設定を使用すると、パスワードを変更するときに
新しい暗号キーの使用を強制できます。既定では、パ
スワードの変更時に新しいキーは使用しません。
次の表に示した設定を使用して、パスワードをドキュメントに追加する機能を削除できます。これは、ドキュメン
トの暗号化を禁止することに相当します。
設定
説明
[読み取りパスワードの UI を無効にする]
この設定を使用すると、ドキュメントにパスワードを追
加することを Office 2010 のユーザーに許可するかど
うかを指定できます。既定では、ユーザーはパスワー
ドを追加できます。
メモ:
Office カスタマイズ ツール (OCT) と Office 2010 の管理テンプレートでセキュリティ設定を構成する方
法については、「Office 2010 のセキュリティを構成する」を参照してください。
285
Office の以前のバージョンとの互換性
Office ドキュメントを暗号化する必要がある場合は、ドキュメントを Office 97–2003 形式ファイル (.doc、.xls、
.ppt など) ではなく Open XML Formats ファイル (.docx、.xlsx、.pptx など) で保存することをお勧めします。バイ
ナリ ドキュメント (.doc、.xls、.ppt) の暗号化では RC4 が使用されますが、「Office Document Cryptography
Structure Specification (英語)」(http://go.microsoft.com/fwlink/?linkid=192287&clcid=0x411) (英語) の「
Security Considerations」セクションの 4.3.2 および 4.3.3 に書かれているとおり、これは推奨されません。以前
の Office バイナリ形式で保存されたドキュメントは、Microsoft Office の以前のバージョンとの互換性を保つた
め、暗号化に RC4 しか使用できません。Open XML Formats ファイルの暗号化には、既定であり、推奨される
暗号化アルゴリズムである AES が使用されます。
Office 2010 および 2007 Office system では、ドキュメントを Open XML Formats ファイルとして保存できます。
また、Microsoft Office XP または Office 2003 では、互換機能パックを使用してドキュメントを Open XML
Formats ファイルとして保存できます。
Open XML Formats ファイルを暗号化するために Word/Excel/PowerPoint ファイル形式用 Microsoft Office 互
換機能パックを使用する場合は、以下の点に注意する必要があります。

既定で、互換機能パックは、Open XML Formats ファイルの暗号化に以下の設定を使用します。

[Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype)、AES 128、128]
(Windows XP Professional オペレーティング システム)

[Microsoft Enhanced RSA and AES Cryptographic Provider、AES 128、128] (Windows Server 2003
および Windows Vista オペレーティング システム)

互換機能パックでこれらの暗号設定が使用されることは、ユーザーに通知されません。

Office の以前のバージョンに互換機能パックをインストールした場合、Open XML Formats ファイルの暗号
化設定はグラフィカル ユーザー インターフェイスに正しく表示されません。

Office の以前のバージョンでは、グラフィカル ユーザー インターフェイスを使用して Open XML Formats フ
ァイルの暗号化設定を変更できません。
メモ:
ポリシー設定に関する最新情報については、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションで入手できます。
関連項目
Office 2010 のセキュリティの概要
Office 2010 のセキュリティを構成する
Office Document Cryptography Structure Specification (英語)
286
Office 2010 のデジタル署名設定を計画する
Microsoft Excel 2010、Microsoft PowerPoint 2010、および Microsoft Word 2010 を使用してドキュメントにデジ
タル署名ができます。また、Excel 2010、Microsoft InfoPath 2010、および Word 2010 を使用して、署名欄や署
名印を追加できます。Microsoft Office 2010 は、XML-DSig 標準の拡張セットである XAdES (XML Advanced
Electronic Signatures) に対応しています。この機能は、2007 Microsoft Office system で最初にサポートされま
した。
この記事の内容

デジタル署名とは

デジタル証明書: 自己署名と CA 発行の違い

デジタル署名を使用する
デジタル署名とは
紙の文書に手書きの署名を入れる場合とほぼ同じ理由で、ドキュメントにデジタル署名ができます。デジタル署
名は、ドキュメント、電子メール メッセージ、マクロなどのデジタル情報の作成者の ID を暗号化アルゴリズムを
使用して認証するのに役立ちます。
デジタル署名はデジタル証明書に基づきます。デジタル証明書は、証明機関 (CA) と呼ばれる信頼できるサー
ドパーティから発行された ID の検証機能です。その働きは、印刷された ID ドキュメントを使用する場合と似て
います。たとえば、行政機関、雇用主などの信頼できるサードパーティは、その人物の身元を証明するための
運転免許証、パスポート、社員証などの ID ドキュメントを発行します。
デジタル署名の機能
デジタル署名は、次に示す認証上の対策を立てるのに役立ちます。

信頼性 デジタル署名およびその基盤となるデジタル証明書は、署名者の身元の保証に役立ちます。こ
れにより、他者が特定のドキュメントの作成者になりすますこと (印刷された文書での偽造に相当) を防止
できます。

整合性 デジタル署名は、デジタル署名されてからコンテンツが変更または改ざんされていないことを保証
するのに役立ちます。これにより、ドキュメントの作成者が知らないうちにドキュメントが取得されて変更さ
れることを防止できます。

否認不可 デジタル署名は、すべての関係者に対して、署名入りコンテンツの作成元を証明するのに役立
ちます。"否認" とは、署名入りコンテンツとの関連を署名者が否定することを指します。これにより、署名
者の主張にかかわらず、ドキュメントの作成者が実際の作成者であり、他のだれかではないことを証明で
きます。署名者は、デジタル キーが無効とされない限り、そのドキュメントの署名を否認できず、同様に、
そのキーで署名された他のドキュメントについても関連を否認できません。
287
デジタル署名の必要条件
これらの条件を設定するために、コンテンツの作成者は、次の条件を満たす署名を使用してコンテンツにデジタ
ル署名する必要があります。

デジタル署名が有効である。オペレーティング システムによって信頼されている CA が、デジタル署名が
基づくデジタル証明書に署名する必要があります。

デジタル署名に関連付けられている証明書の有効期限が終了していない。または、証明書が署名の時点
で有効だったことを示すタイム スタンプがある。

デジタル署名に関連付けられている証明書が無効になっていない。

署名者 (発行者とも呼ばれる) が受領者によって信頼されている。
Word 2010、Excel 2010、および PowerPoint 2010 では、これらの条件を自動的に検出し、デジタル署名につい
て問題がある可能性がある場合は警告を表示します。問題のある証明書に関する情報は、Office 2010 アプリ
ケーションに表示される証明書作業ウィンドウで簡単に表示できます。Office 2010 アプリケーションでは、1 つ
のドキュメントに複数のデジタル署名を付加できます。
ビジネス環境でのデジタル署名
次のシナリオは、ビジネス環境においてドキュメントのデジタル署名をどのように活用できるかを示しています。
1.
従業員は、Excel 2010 を使用して経費報告書を作成します。次に、署名行を 3 行作成します。それぞれ、
本人用、管理者用、経理部用です。これらの行は、その従業員がドキュメントの作成者であること、ドキュメ
ントを管理者と経理部に提出するときにドキュメントで変更が発生しないこと、管理者と経理部の両方がド
キュメントを受領して確認していることが証明されていることを識別するために使用されます。
2.
管理者はドキュメントを受け取り、そのドキュメントにデジタル署名を付加して、ドキュメントを確認および承
認したことを保証します。次に、支払いのためにドキュメントを経理部に提出します。
3.
経理部長はドキュメントを受け取り、署名を付加して、ドキュメントを受領したことを保証します。
この例は、1 つの Office 2010 ドキュメントに複数の署名を付加できることを示しています。デジタル署名のほ
かに、ドキュメントの署名者は、実際の署名の画像を付加したり、タブレット PC を使用してドキュメントの署名
行に署名を実際に書き入れたりできます。部署で使用できる "ゴム印" 機能もあり、特定の部署の人間がドキ
ュメントを受け取ったことを示すこともできます。
互換性の問題
Office 2010 では、2007 Office system と同様に、デジタル署名に XMLDSig 形式を使用します。また、Office
2010 では XAdES (XML Advanced Electronic Signatures) もサポートされました。XAdES は、XML-DSig の階
層的な拡張セットであり、レベルを多層的に積み重ねることでデジタル署名の信頼性を向上します。Office
2010 でサポートされている XAdES のレベルについては、後の「デジタル署名を使用する」を参照してください。
XAdES の詳細については、「XML Advanced Electronic Signatures (XAdES) (英語)」
(http://go.microsoft.com/fwlink/?linkid=186631&clcid=0x411) (英語) の XAdES 仕様に関する説明を参照して
ください。
Office 2010 で作成されるデジタル署名は、2007 Office system よりも前のバージョンの Microsoft Office と互
換性がない点に注意が必要です。たとえば、Office 2010 または 2007 Office system のアプリケーションを使
288
用してドキュメントに署名し、Office 互換機能パックがインストールされている Microsoft Office 2003 のアプリ
ケーションを使用してそのドキュメントを開いた場合、ドキュメントは新しいバージョンの Microsoft Office で署
名されているのでデジタル署名が失われることがユーザーに通知されます。
次の図は、以前のバージョンの Office でドキュメントを開くとデジタル署名が失われるという警告を示していま
す。
また、Office 2010 でデジタル署名に XAdES を使用すると、グループ ポリシーの設定 [マニフェストに XAdES
参照オブジェクトを表示しない] を [無効] に設定しない限り、2007 Office system と互換性のないデジタル署名
が作成されます。デジタル署名のグループ ポリシー設定の詳細については、後の「デジタル署名を構成する」
を参照してください。
Office 2010 で Office 2003 およびそれ以前のバージョンと互換性があるデジタル署名を作成する必要がある
場合は、グループ ポリシーの設定 [以前の形式の署名] を [有効] に設定します。このグループ ポリシー設定
は、[ユーザーの構成\管理用テンプレート\(ADM\ADMX)\Microsoft Office 2010\署名] で構成できます。この
設定を [有効] にすると、Office 2010 のアプリケーションは Office 2003 バイナリ形式を使用してデジタル署名
を、Office 2010 で作成された Office 97–2003 バイナリ ドキュメントに適用します。
デジタル証明書: 自己署名と CA 発行の違い
デジタル証明書は、自己署名入りの証明書か、組織内の CA (Active Directory 証明書サービスを実行してい
る Windows Server 2008 のコンピューターなど) または公的 CA (VeriSign、Thawte など) から発行された証明
書のどちらかです。自己署名証明書は、通常、個人のほかに、組織用の公開キー基盤 (PKI) のセットアップや
商用証明書の購入を望まない小規模企業で使用されます。
自己署名証明書を使用するうえで主な問題となるのは、直接面識のある相手とドキュメントを交換する場合に
しか役立たない点と、ドキュメントの実際の作成者が自分であることしか保証できない点です。自己署名証明書
では、証明書の信頼性を検証する第三者は存在しません。署名入りのドキュメントを受け取った相手は、その
証明書を信頼するかどうかを各自で判断する必要があります。
大規模な組織では、別のオプションが 2 つあります。企業 PKI を使用して作成される証明書と商用証明書です
。組織内の他の従業員との間でのみ署名入りのドキュメントを共有する組織には、コストを削減するためにも企
業 PKI が適しています。組織外の相手と署名入りのドキュメントを共有する組織には、商用証明書が適してい
ます。
企業 PKI を使用して作成される証明書
組織は独自の PKI を作成できます。このシナリオでは、企業は、社内全体のコンピューターとユーザーを対象
としてデジタル証明書を作成できる 1 つ以上の証明機関 (CA) をセットアップします。これを Active Directory
ディレクトリ サービスと組み合わせることで完全な PKI ソリューションを作成できるので、企業が管理するすべ
289
てのコンピューターに企業 CA チェーンがインストールされ、ドキュメントの署名および暗号化に使用できるデジ
タル証明書がユーザーとコンピューターの両方に自動的に割り当てられるようになります。
詳細については、「Active Directory 証明書サービス」
(http://go.microsoft.com/fwlink/?linkid=119113&clcid=0x411) を参照してください。
商用証明書
商用証明書は、デジタル証明書の販売を業務とする企業から購入します。商用証明書を使用するうえで利点と
なるのは、商用証明書ベンダーのルート CA 証明書が Windows オペレーティング システムに自動的にインス
トールされ、コンピューターでこれらの CA が自動的に信頼されるようになる点です。企業 PKI ソリューションと
は異なり、商用証明書を使用すると、組織に属さないユーザーと署名入りドキュメントを共有できるようになりま
す。
商用証明書には、次の 3 つの種類があります。

クラス 1 クラス 1 の証明書は、有効な電子メール アドレスを持つ個人に発行されます。クラス 1 の証明
書は、ID の証明が必要とされない商用以外のトランザクションでのデジタル署名、暗号化、および電子的
なアクセス制御に適しています。

クラス 2 クラス 2 の証明書は、個人とデバイスに発行されます。クラス 2 の個々の証明書は、検証デー
タベースの情報に基づく ID の証明で十分なトランザクションでのデジタル署名、暗号化、および電子的な
アクセス制御に適しています。クラス 2 のデバイス証明書は、デバイス認証のほかに、メッセージ、ソフトウ
ェア、コンテンツの整合性、さらに機密暗号化に適しています。

クラス 3 クラス 3 の証明書は、個人、組織、サーバー、デバイス、CA とルート証明機関 (RA) の管理者
に発行されます。クラス 3 の個々の証明書は、ID の証明の保証が必要とされるトランザクションでのデジ
タル署名、暗号化、およびアクセス制御に適しています。クラス 3 のサーバー証明書は、サーバー認証の
ほかに、メッセージ、ソフトウェア、コンテンツの整合性、さらに機密暗号化に適しています。
商用証明書の詳細については、「デジタル署名 – Office Marketplace」
(http://go.microsoft.com/fwlink/?linkid=119114&clcid=0x411) を参照してください。
デジタル署名を使用する
Microsoft Excel 2010、Microsoft PowerPoint 2010、または Microsoft Word 2010 を使用して、ドキュメントにデ
ジタル署名ができます。また、Excel 2010、Microsoft InfoPath 2010、または Word 2010 を使用して、署名欄や
署名印を追加できます。デジタル証明書はあるが署名欄または署名印がないドキュメントにデジタル署名する
ことは、透明のデジタル署名を作成すると表現します。どちらの方法でも、デジタル署名は、デジタル証明書を
使用してドキュメントに署名します。違いは、表示されるデジタル署名欄の使用時にドキュメント上に現れるグラ
フィカルな表現にあります。デジタル署名の追加方法については、「Office ファイルでデジタル署名を追加また
は削除する」(http://go.microsoft.com/fwlink/?linkid=187659&clcid=0x411) を参照してください。
既定で、Office 2010 は XAdES-EPES デジタル署名を作成します。デジタル署名の作成に自己署名証明書ま
たは CA 発行の署名証明書のどちらを使用する場合でも、これは同じです。
次の表に、XML-DSig デジタル署名標準を基盤とする XAdES デジタル署名の Office 2010 で使用できるレベ
ルの一覧を示します。各レベルは、前のレベルを土台としてその上に構築されているので、前のすべてのレベ
290
ルの機能も備えています。たとえば、XAdES-X は XAdES-EPES、XAdES-T、および XAdES-C のすべての機
能を持ち、さらに XAdES-X で導入された新しい機能も兼ね備えます。
署名レベル
説明
XAdES-EPES (基本)
署名証明書に関する情報を XML-DSig 署名に追加し
ます。これは、Office 2010 署名の既定レベルです。
XAdES-T (タイムスタンプ)
署名の XML-DSig 部分と XAdES-EPES 部分にタイ
ム スタンプを追加します。これは、証明書の有効期限
切れを回避するのに役立ちます。
XAdES-C (完全)
証明書チェーンと失効状況情報への参照を追加しま
す。
XAdES-X (拡張)
XML-DSig SignatureValue 要素、および署名の –T 部
分と –C 部分にタイム スタンプを追加します。追加の
タイム スタンプは、追加データの否認を回避するのに
役立ちます。
XAdES-X-L (長期拡張)
実際の証明書と証明書失効情報を一緒に署名に保管
します。これにより、証明書サーバーが稼働しなくなっ
た場合でも証明書を検証できます。
タイム スタンプ デジタル署名
デジタル署名にタイム スタンプを追加する機能が Office 2010 でサポートされたことにより、デジタル署名の有
効期間を延長することが容易になりました。たとえば、失効した証明書がデジタル署名の作成に使用された場
合、信頼できるタイム スタンプ サーバーからのタイム スタンプがそのデジタル署名に含まれており、そのタイ
ム スタンプが証明書の失効よりも前のものであれば、デジタル署名は依然として有効と認識されます。デジタ
ル署名にタイム スタンプ機能を使用するには、次の手順を実行する必要があります。

RFC 3161 に準拠するタイム スタンプ サーバーを設定する。

グループ ポリシー設定 [サーバー名を指定する] を使用して、タイム スタンプ サーバーのネットワーク上
の場所を入力する。
また、次の 1 つ以上のグループ ポリシー設定を構成して、追加のタイム スタンプ パラメーターを構成すること
もできます。

[タイム スタンプ ハッシュ アルゴリズムを構成する]

[タイムスタンプ サーバーのタイムアウトを設定する]
291
[タイム スタンプ ハッシュ アルゴリズムを構成する] を構成して有効にしなかった場合は、SHA1 の既定値が使
用されます。また、[タイムスタンプ サーバーのタイムアウトを設定する] を構成して有効にしなかった場合は、
タイム スタンプ サーバーが要求に応答するまで Office 2010 が待つ時間は既定で 5 秒です。
デジタル署名を構成する
タイム スタンプ関連の設定を構成するグループ ポリシー設定のほかに、デジタル署名を組織内で構成および
制御する方法を指定できるグループ ポリシー設定があります。次の表に、これらの設定の名前と説明の一覧
を示します。
設定
説明
[署名生成時に OCSP を必須にする]
このポリシー設定では、Office 2010 でのデジタル署
名の生成時に、チェーンに含まれるすべてのデジタル
証明書に OCSP (Online Certificate Status Protocol)
失効データを必須にするかどうかを指定できます。
[デジタル署名生成の最小 XAdES レベルを指定する] このポリシー設定では、Office 2010 のアプリケーショ
ンが XAdES デジタル署名を作成するために達してい
る必要がある最小 XAdES レベルを指定できます。最
小 XAdES レベルに達しない場合、Office のアプリケ
ーションは署名を作成しません。
[デジタル署名の XAdES 部分を確認する]
このポリシー設定では、デジタル署名の XAdES 部分
がある場合に Office 2010 がドキュメントのデジタル
署名を検証するときに XAdES 部分をチェックするかど
うかを指定できます。
[署名の検証時に期限切れの証明書を許可しない]
このポリシー設定では、デジタル署名の検証時に、
Office 2010 のアプリケーションが期限切れのデジタ
ル証明書を受け付けるかどうかを指定できます。
[マニフェストに XAdES 参照オブジェクトを表示しない
]
このポリシー設定では、XAdES 参照オブジェクトをマ
ニフェストに表示するかどうかを指定できます。2007
Office system が XAdES の情報を含む Office 2010
署名を読み取れるようにする場合、この設定を [無効]
に構成する必要があります。それ以外の場合、2007
Office system は XAdES の情報を含む署名を無効で
あると認識します。
[デジタル署名ハッシュ アルゴリズムを選択する]
このポリシー設定を使用すると、Office 2010 のアプリ
ケーションがデジタル署名の確認に使用するハッシュ
アルゴリズムを構成できます。
[署名の検証レベルを設定する]
このポリシー設定を使用すると、Office 2010 のアプリ
292
設定
説明
ケーションがデジタル署名の検証時に使用する検証
レベルを構成できます。
[署名生成で要求 XAdES レベルを指定する]
このポリシー設定では、デジタル署名の作成時に要求
する XAdES レベルを指定できます。
次の表に、デジタル署名に関連するその他のグループ ポリシー設定の一覧を示します。

[キー使用法フィルター]

[既定の画像用ディレクトリを設定する]

[EKU フィルター]

[以前の形式の署名]

[Office の署名プロバイダーを表示しない]

[外部の署名サービスを追加するメニュー項目を表示しない]
各グループ ポリシー設定の詳細については、Office 2010 の管理用テンプレート ファイルに付属するヘルプ フ
ァイルを参照してください。管理用テンプレート ファイルの詳細については、「Office 2010 のグループ ポリシー
の概要」を参照してください。
メモ:
ポリシー設定に関する最新情報については、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションで入手できます。
293
Office 2010 のプライバシー オプションを計画する
ユーザーが Microsoft Office 2010 を初めて起動したときに表示される [Microsoft Office 2010 へようこそ] ダ
イアログ ボックスが表示されないようにするには、プライバシー オプションを構成します。選択ウィザードまた
は [推奨設定] ダイアログ ボックスとも呼ばれる [Microsoft Office 2010 へようこそ] ダイアログ ボックスでは、
Office 2010 アプリケーションを保護および強化するためのさまざまなインターネット ベースのサービスを、ユー
ザーが有効または無効にできます。
この記事の内容

プライバシー オプションの計画について

[Microsoft Office 2010 へようこそ] ダイアログ ボックスが表示されないようにする

プライバシー オプションを構成する

プライバシー オプション関連
プライバシー オプションの計画について
ユーザーが Office 2010 を初めて起動すると、次のダイアログ ボックスが表示されます。
[推奨設定を使用する] を選択すると、次のセキュリティ設定およびプライバシー オプションが有効になります。

Windows Vista 以降のオペレーティング システムおよび Office 2010 アプリケーションに対して、推奨され
る更新プログラムおよび重要な更新プログラムが自動的にインストールされます。新しいオプションのソフ
トウェアはユーザーに通知されます。Windows XP の場合は、優先度の高い更新プログラムがインストール
されます。
294

アプリケーションは Office.com に接続して更新されたヘルプ コンテンツを検索し、インストールされている
Office 2010 を対象とするヘルプ コンテンツを受け取ることができます。

アプリケーションは、システム問題の判断に役立つ小規模なファイルを定期的にダウンロードし、エラー レ
ポートを Microsoft に送信するかどうかをユーザーに確認できます。

ユーザーはカスタマー エクスペリエンス向上プログラムに参加します。
[更新プログラムのみをインストールする] を選択すると、Windows Vista 以降のオペレーティング システムおよ
び Office 2010 アプリケーションに対して、推奨される更新プログラムおよび重要な更新プログラムが自動的に
インストールされます。新しいオプションのソフトウェアはユーザーに通知されます。Windows XP の場合は、優
先度の高い更新プログラムのみがインストールされます。ただし、プライバシー オプションは Office 2010 アプ
リケーションで変更されません。つまり、既定のプライバシー オプションが有効です。[変更しない] を選択する
と、自動更新は Windows セキュリティ センターで変更されず、プライバシー オプションは Office 2010 で変更さ
れません。つまり、既定のプライバシー オプションが有効です。
Office 2010 アプリケーションの既定のプライバシー オプションは、次のとおりです。

Office 2010 アプリケーションは、Office.com に接続して更新されたヘルプ コンテンツを検索せず、適切な
検索結果を表示するためにコンピューター上の Office アプリケーションを検出しません。

Office 2010 アプリケーションは、問題の診断に役立つ小規模なプログラムをダウンロードせず、エラー メッ
セージ情報は Microsoft に送信されません。

ユーザーはカスタマー エクスペリエンス向上プログラムに参加しません。
[Microsoft Office 2010 へようこそ] ダイアログ ボックスでは、ユーザーがインターネット ベースの各種のサー
ビスを有効または無効にできるため、場合によっては、このダイアログ ボックスを表示せずに、これらのサービ
スを個別に構成する必要があります。ダイアログ ボックスを表示しない場合は、インターネット ベースのすべて
のサービスを有効にすることをお勧めします。これは、プライバシー オプションを構成することで設定できます。
メモ:
Office カスタマイズ ツール (OCT) および Office 2010 管理用テンプレートでセキュリティ設定を構成
する方法の詳細については、「Office 2010 のセキュリティを構成する」を参照してください。
[Microsoft Office 2010 へようこそ] ダイアログ ボックスが表
示されないようにする
[推奨設定ダイアログを表示しない] を有効にすることによって、[Microsoft Office 2010 へようこそ] ダイアログ
ボックスが表示されないようにできます。このグループ ポリシー設定は、[ユーザーの構成\管理用テンプレート
\(ADM\ADMX)\Microsoft Office 2010\その他] の下のグループ ポリシー オブジェクト エディターにあります。
この設定により、ユーザーが Office 2010 を初めて起動するときに、[Microsoft Office 2010 へようこそ] ダイア
ログ ボックスが表示されません。この設定を有効にした場合、自動更新機能に変更はなく、インターネット ベー
スのサービスを制御するプライバシー オプションは有効ではありません。
特定のプライバシー オプションを有効にせずに [Microsoft Office 2010 へようこそ] ダイアログ ボックスが表示
されないようにした場合、Office 2010 アプリケーションを強化するいくつかの機能が無効となり、コンピューター
がセキュリティの脅威にさらされる可能性があります。そのため、この設定を有効にする場合は、「プライバシー
オプションを構成する」で説明されているすべてのプライバシー オプションも有効にすることをお勧めします。
295
セキュリティ環境の制限が厳しい組織やセキュリティ環境でインターネットへのアクセスを制限している組織を
含めて、ほとんどの組織ではこの設定を有効にします。
プライバシー オプションを構成する
Office 2010 には、個人情報の開示を制御できるさまざまな設定が用意されています。これらの設定は、多くの
場合、プライバシー オプションとも呼ばれます。これらの各設定は、組織のセキュリティ要件に合わせて有効ま
たは無効にできます。ただし、[Microsoft Office 2010 へようこそ] ダイアログ ボックスを表示しない場合は、こ
れらの設定をすべて有効にすることをお勧めします。
設定名: [オンライン コンテンツのオプション]。このグループ ポリシー設定は、[ユーザーの構成\管理用テンプ
レート\(ADM\ADMX)\Microsoft Office 2010\ツール | オプション | 全般 | サービス オプション … \ オンライン
コンテンツ] の下のグループ ポリシー オブジェクト エディターにあります。

説明: Office 2010 のヘルプ システムが Office.com からヘルプ コンテンツをダウンロードできるかどうかを
制御します。この設定では、次の 3 つのオプションのうちのいずれかを選択できます。
[オンライン コンテンツまたはエントリ ポイントを表示しない] ヘルプ システムは、Office.com に接続してコ
ンテンツをダウンロードしません。[Microsoft Office 2010 へようこそ] ダイアログ ボックスを表示しない
場合、または、[Microsoft Office 2010 へようこそ] ダイアログ ボックスで [変更しない] または [更新プ
ログラムのみインストールする] を選択した場合、この設定が既定の設定です。
[使用可能な場合はオフライン コンテンツのみを検索する] ヘルプ システムは、Office.com に接続してコ
ンテンツをダウンロードしません。
[使用可能な場合はオンライン コンテンツを検索する] コンピューターがインターネットに接続している場合
、ヘルプ システムは Office.com に接続してコンテンツを検索します。

影響: この設定を有効にして、[オンライン コンテンツまたはエントリ ポイントを表示しない] または [使用可
能な場合はオフライン コンテンツのみを検索する] を選択すると、ユーザーはヘルプ システムを通じて更
新されたヘルプ トピックにアクセスできず、Office.com からテンプレートを取得できません。

ガイドライン: ほとんどの組織ではこの設定を有効にして、[使用可能な場合はオンライン コンテンツを検索
する] を選択します。これが、この設定で推奨される構成です。ただし、セキュリティ環境の制限が厳しい組
織やセキュリティ環境でインターネットへのアクセスを制限している組織では、通常、この設定を有効にして
、[オンライン コンテンツまたはエントリ ポイントを表示しない] を選択します。
設定名: [信頼性向上のために小規模な更新を自動的に受信する]。このグループ ポリシー設定は、[ユーザー
の構成\管理用テンプレート\(ADM\ADMX)\Microsoft Office 2010\プライバシー\セキュリティ センター] の下
のグループ ポリシー オブジェクト エディターにあります。
説明: Microsoft がシステム問題を診断するのに役立つ小規模なファイルを、クライアント コンピューターが定
期的にダウンロードするかどうかを制御します。
影響: この設定を有効にすると、Microsoft は特定のエラーとコンピューターの IP アドレスに関する情報を収集
します。更新プログラムを要求するコンピューターの IP アドレス以外の、個人を特定する情報が Microsoft
に送信されることはありません。
ガイドライン: ほとんどの組織ではこの設定を有効にします。これが推奨される構成です。セキュリティ環境の制
限が厳しい組織やセキュリティ環境でインターネットへのアクセスを制限している組織では、通常、この設
定を無効にします。
296
設定名: [カスタマー エクスペリエンス向上プログラムを有効にする]。このグループ ポリシー設定は、[ユーザ
ーの構成\管理用テンプレート\(ADM\ADMX)\Microsoft Office 2010\プライバシー\セキュリティ センター] の
下のグループ ポリシー オブジェクト エディターにあります。
説明: Office 2010 の向上を促進するためにユーザーが CEIP に参加するかどうかを制御します。ユーザーが
CEIP に参加すると、Office 2010 アプリケーションによって、アプリケーションの使用方法に関する情報が
Microsoft に自動的に送信されます。この情報は他の CEIP データと組み合わされて、Microsoft が問題を
解決したり、カスタマーが最もよく使用する製品や機能を向上するのに役立ちます。CEIP に参加すること
で、データの送信に使用されるコンピューターの IP アドレス以外の、ユーザーの名前、住所、または他の
ID 情報が収集されることはありません。
影響: この設定を有効にすると、ユーザーは CEIP に参加します。
ガイドライン: ほとんどの組織ではこの設定を有効にします。これが推奨される構成です。セキュリティ環境の制
限が厳しい組織やセキュリティ環境でインターネットへのアクセスを制限している組織では、通常、この設
定を無効にします。
プライバシー オプション関連
Office 2010 アプリケーションでは、この他にもいくつかの設定が個人情報の開示に関係しています。セキュリ
ティ環境が特殊なためにプライバシー オプションを変更する場合は、次の設定の評価が必要になることがあり
ます。
[パスワードで保護されたファイルのドキュメント メタデータを保護する] "パスワードを使用して暗号化" 機能
を使用する場合にメタデータを暗号化するかどうかを決定します。
[権限が管理されている Office Open XML ファイルのドキュメント メタデータを保護する]
の制限" 機能を使用する場合にメタデータを暗号化するかどうかを決定します。
"ユーザー アクセス
[変更履歴またはコメントを含むファイルを印刷、保存、送信するときに警告を表示する] ドキュメントを印刷、
保存、または送信する前に、コメントおよび変更履歴に関する警告をユーザーに表示するかどうかを決定
します。
[非表示になっている変更履歴/コメントを表示する] ドキュメントを開いたときにすべての変更履歴を表示する
かどうかを決定します。
[ドキュメント検査が実行されないようにする] ドキュメント検査モジュールを無効にします。
メモ:
ポリシー設定に関する最新情報は、Microsoft Excel 2010 ブック
Office2010GroupPolicyAndOCTSettings_Reference.xls を参照してください。このブックは、「Office
2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) ダウンロード ページの [Files in
this Download] セクションから入手できます。
297
関連項目
Office 2010 のセキュリティの概要
Office 2010 のセキュリティを構成する
298
Office 2010 のファイル制限機能の設定を計画する
ここでは、Microsoft Excel 2010、Microsoft PowerPoint 2010、または Microsoft Word 2010 のユーザーによる
特定の種類のファイルの使用を制限するために構成できるグループ ポリシー設定および Office カスタマイズ
ツール (OCT) 設定について説明します。
この記事の内容

グループ ポリシーまたは OCT を使用してファイル形式をブロックする

グループ ポリシー設定と OCT 設定
グループ ポリシーまたは OCT を使用してファイル形式をブ
ロックする
グループ ポリシーまたは OCT で設定を構成して、Excel 2010、PowerPoint 2010、または Word 2010 で使用さ
れる特定のファイルの種類をブロックし、それらのファイルをユーザーが開いて保存できるかどうかを指定でき
ます。ファイルの使用方法を管理するために多くのシナリオでこのファイル形式の制限機能設定を使用できま
すが、一般的には次のシナリオで使用されます。

特定のファイル形式の使用を組織全体に強制します。

ゼロ デイ セキュリティ アタック (脆弱性の存在が一般に知られるようになってからソフトウェア更新プログ
ラムまたはサービス パックがリリースされるまでの間に試みられる攻撃の総称) の脅威を軽減するために
、一時的にユーザーが特定の種類のファイルを開くことを禁止します。

以前のバージョンまたはプレリリース (ベータ) 版の Microsoft Office ファイル形式で保存されたファイルを
開くことを組織全体で禁止します。
ファイル制限機能設定の構成に関する検討事項を計画する
ファイル制限機能設定を計画するときは、次の全般的なガイドラインを念頭に置いてください。

構成の変更をユーザーに許可するかどうかを決定します。

グループ ポリシーを使用してファイル制限機能設定 ("ポリシー") を構成した場合、ユーザーはこの構
成を変更できません。

OCT を使用してファイル制限機能設定 ("初期設定") を構成した場合、ユーザーはこの設定をセキュ
リティ センターの UI を使用して変更できます。

ファイルを開くことをブロックする設定は、信頼できる場所から開かれるファイルには適用されません。

ファイル制限機能の設定は、アプリケーションごとに構成します。ブロックしたファイルの種類または形式を
他のアプリケーションで開いたり保存したりすることは禁止できません。たとえば、Word 2010 で .dot ファイ
ルを開くことをファイル制限機能の設定で禁止することはできますが、ユーザーが Microsoft Publisher
2010 を使用して .dot ファイルを開くことは阻止されません (Publisher には .dot ファイルを変換して読み込
む機能があります)。
299

メッセージ バーの通知を無効にしても、ファイル形式制限の設定はこれに影響されません。ファイル形式
制限の警告ダイアログ ボックスは、メッセージ バーに通知が表示される前に表示されます。
グループ ポリシー設定と OCT 設定
このセクションでは、目的の設定をグループ ポリシーおよび OCT に見つける方法と、Excel 2010、PowerPoint
2010、および Word 2010 に使用する設定の一覧を示します。
設定を見つける方法
別途記載のない限り、設定は次の場所にあります。

グループ ポリシーの場合、設定はグループ ポリシー オブジェクト エディターの [ユーザーの構成/管理用
テンプレート] ノードの下にあります。
メモ:
この記事に記載したグループ ポリシー オブジェクト エディター内での設定の場所は、グループ ポリシ
ー オブジェクトを編集するためにグループ ポリシー オブジェクト エディターを呼び出した場合に当て
はまります。ローカルのグループ ポリシーの編集には、ローカル グループ ポリシー エディターを使用
します。また、ドメイン ベースのグループ ポリシーの編集には、グループ ポリシー管理コンソール
(GPMC) を使用します。どちらのツールを使用する場合でも、グループ ポリシー オブジェクトを編集す
るときはグループ ポリシー オブジェクト エディターが呼び出されます。詳細については、「Office 2010
でグループ ポリシーを使用して設定を適用する」および「Office 2010 のグループ ポリシーの概要」を
参照してください。

OCT の場合、ポリシー設定は [ユーザー設定の変更] ページで使用できます。
グループ ポリシーと OCT では、Excel 2010、PowerPoint 2010、および Word 2010 に対するファイル制限機能
の設定が含まれるフォルダーへの固有のパスは並行して存在します。

Excel 2010 のファイル制限機能の設定:


PowerPoint 2010 のファイル制限機能の設定:


Microsoft Excel 2010\Excel のオプション\セキュリティ\セキュリティ センター\ファイル制限機能の設
定
Microsoft PowerPoint 2010\PowerPoint のオプション\セキュリティ\セキュリティ センター\ファイル制
限機能の設定
Word 2010 のファイル制限機能の設定:

Microsoft Word 2010\Word のオプション\セキュリティ\セキュリティ センター\ファイル制限機能の設
定
メモ:
既定で、Excel 2010、PowerPoint 2010、および Word 2010 のセキュリティ センターのユーザー インタ
ーフェイス (UI) を使用して既定のファイル制限機能の設定を構成できます ([ファイル] タブで [オプショ
ン] をクリックし、[セキュリティ センター] をクリックします。次に、[セキュリティ センターの設定] をクリ
ックし、[ファイル制限機能の設定] をクリックします)。グループ ポリシーで設定を構成することにより、
300
セキュリティ センター オプション内のファイル制限機能オプションを無効にすることができます。OCT
を使用して設定を構成した場合、ユーザーはセキュリティ センターの UI を使用してファイルの種類の
動作を指定できます。詳細については、「ファイル制限機能とは」
(http://go.microsoft.com/fwlink/?linkid=195498&clcid=0x411) を参照してください。
"ファイル制限機能の既定動作の設定" について
"ファイル制限機能の既定動作の設定" を構成すると、ファイルを開く操作のブロック方法を指定できます (たと
えば、開くことを禁止する、保護されたビューで開く、保護されたビューで開くが編集は禁止する、など)。この設
定を有効にすると、指定した既定のファイル制限機能の動作が、ユーザーがセキュリティ センターの UI を使用
してブロックを設定したファイル形式に適用されます。また、特定のファイル形式の設定を有効にし (個々のファ
イル形式の設定については後の表を参照)、[開く/保存をブロックする (オープン ポリシーを使用)] オプションを
オンにした場合にのみ、既定のファイル制限機能の動作がその特定のファイル形式に適用されます。それ以
外の場合は、個々のファイル形式の設定を構成すると、その設定は、そのファイルの種類に対する [ファイル
制限機能の既定動作の設定] の構成に優先して適用されます。
メモ:
セキュリティ センター UI の [選択されているファイルの種類を開く動作] の [ファイル制限機能] にあ
るオプションは、[ファイル制限機能の既定動作の設定] のオプションに直接マップされています。これ
らの UI オプションを使用できなくするには、グループ ポリシーで "ファイル制限機能の既定動作の設
定" を有効にします。
Excel 2010 の設定
次の表に、Excel 2010 のユーザーに対して構成できるグループ ポリシーおよび OCT のファイル制限機能の
設定を示します。[ファイル制限機能の既定動作の設定] を除き、ファイル設定名は、ブロックできるファイルの
種類に対応します。
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
[ファイル制限機能の既定動作 
の設定]

ユーザーがセキュリテ 
ィ センター UI で設定し
たファイル形式がブロ
ックされます。

特定のファイルの種類
の設定を有効にし、[開
く/保存をブロックする
(オープン ポリシーを

使用)] をオンにした場
合、そのファイルの種
[ブロックされたファ ブロックされたファイ
イルは開くことがで ルは開くことができま
きない]
せん (ユーザーはブロ
[ブロックされたファ ックされたファイルを
イルは保護された 開くことができません)
ビューで開く (編集 。
不可)]
[ブロックされたファ
イルは保護された
ビューで開く (編集
301
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
類がブロックされます。
可)]
メモ:
特定のファイルの
種類に対する設定
は、この設定に優
先して適用されま
す。
[Excel 2007 以降のブックとテ
ンプレート]
*.xlsx

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類の開くと保存が
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
*.xltx
302
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。
[Excel 2007 以降のマクロ有
効ブックとテンプレート]

*.xlsm

*.xltm

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
303
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。
[Excel 2007 以降のアドイン フ
ァイル]

*.xlam

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
304
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[Excel 2007 以降のバイナリ
ブック]

*.xlsb

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
305
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。
[OpenDocument スプレッドシ
ート ファイル]

*.ods

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
306
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。
[Excel 97–2003 アドイン ファイ 
ル]

*.xls

*.xlt

*.xlm

*.xlw

*.xlb

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
*.xla
307
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[Excel 97–2003 ブックとテンプ
レート]

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
308
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。
[Excel 95-97 ブックとテンプレ
ート]

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
309
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。
[Excel 95 ブック]

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
310
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
[Excel 4 ブック]

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
311
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[Excel 4 ワークシート]

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
312
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[Excel 3 ワークシート]

*.xls

*.xla

*.xlt

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。
313
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる

*.xlm

*.xlw

*.xlb

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。
314
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
[Excel 2 ワークシート]

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
315
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。
[ Excel 4 マクロ シートとアドイ
ン ファイル ]

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
316
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。
[Excel 3 マクロ シートとアドイ
ンファイル]

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
317
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ルの種類を編集す
るオプションが無
効になります。
[Excel 2 マクロ シートとアドイ
ン ファイル]

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
318
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。
[Web ページと Excel 2003
XML スプレッドシート]

*.mht

*.mhtml

*.htm

*.html

*.xml

*.xlmss

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
319
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。
[XML ファイル]

*.xml

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
320
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[テキスト ファイル]
[Excel アドイン ファイル]

*.txt

*.csv

*.prn

*.xll (.dll)

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
321
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[dBase III / IV ファイル]
[Microsoft Office クエリ ファイ
ル]

*.dbf

*.iqy

*.dqy

*.oqy

*.rqy

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
322
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[Microsoft Office データ接続
ファイル]

*.odc

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
323
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[その他のデータ ソース ファイ
ル]
[オフライン キューブ ファイル]

*.udl

*.dsn

*.mdb

*.mde

*.accdb

*.accde

*.dbc

*.uxdc

*.cub

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
324
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[DIF および SYLK ファイル]
[Excel 用レガシー コンバータ
ー]

*.dif

*.slk


[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
すべてのファイル形式 
は、コンバーターを通し
て開かれます。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。
[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
325
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
作の設定] の構成
に基づいてファイ
ルが開きます。
[Excel 用 Microsoft Office
Open XML コンバーター]


[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。
すべてのファイル形式 
は、OOXML コンバータ
ーを通して開かれます
。
[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
326
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。
327
PowerPoint 2010 の設定
次の表に、PowerPoint 2010 のユーザーに対して構成できるグループ ポリシーおよび OCT のファイル制限機
能の設定を示します。[ファイル制限機能の既定動作の設定] を除き、ファイル設定名は、ブロックできるファイ
ルの種類に対応します。
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
[ファイル制限機能の既定動
作の設定]

ユーザーがセキュリティ
センター UI で設定した
ファイル形式がブロック
されます。

特定のファイルの種類
の設定を有効にし、[開く
/保存をブロックする (オ
ープン ポリシーを使用)]
をオンにした場合、その
ファイルの種類がブロッ
クされます。


[ブロックされたフ
ァイルは開くこと
ができない]
ブロックされたファイ
ルは開くことができま
せん (ユーザーはブ
[ブロックされたフ ロックされたファイル
ァイルは保護され を開くことができませ
たビューで開く (編 ん)。
集不可)]

[ブロックされたフ
ァイルは保護され
たビューで開く (編
集可)]

[ブロックしない]:
このファイルの種
類はブロックされ
ません。

[保存をブロックす
る]: このファイル
の種類の保存は
ブロックされます。

[開く/保存をブロ
ックする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
メモ: 特定のファイルの種類
に対する設定は、この設定に
優先して適用されます。
[PowerPoint 2007 以降のプレ 
ゼンテーション、スライド ショ

ー、テンプレート、テーマ、アド

イン ファイル]

*.pptx
*.pptm
*.potx
*.ppsx

*.ppam

*.thmx

*.xml
ファイル形式の種類
はブロックされません
。
328
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
作の設定] の構成
に基づいてファイ
ルが開きます。
[OpenDocument プレゼンテー 
ション ファイル]
*.odp

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロ
ックされ、このファ
イルの種類を編集
するオプションが
無効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロック
され、編集するオ
プションが有効に
なります。

[ブロックしない]:
このファイルの種
類はブロックされ
ません。

[保存をブロックす
る]: このファイル
の種類の保存は
ブロックされます。

[開く/保存をブロ
ファイル形式の種類
はブロックされません
。
329
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ックする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[PowerPoint 97-2003 のプレ

*.ppt

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロ
ックされ、このファ
イルの種類を編集
するオプションが
無効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロック
され、編集するオ
プションが有効に
なります。

[ブロックしない]:
ファイル形式の種類
330
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ゼンテーション、スライド ショ

ー、テンプレート、アドイン ファ 
イル]

*.pot
このファイルの種
類はブロックされ
ません。
*.pps
*.ppa

[保存をブロックす
る]: このファイル
の種類の保存は
ブロックされます。

[開く/保存をブロ
ックする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロ
ックされ、このファ
イルの種類を編集
するオプションが
無効になります。

[編集を許可し、保
護されたビューで
はブロックされません
。
331
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロック
され、編集するオ
プションが有効に
なります。
[Web ページ]

*.mht

*.mhtml

*.htm

*.html

[ブロックしない]:
このファイルの種
類はブロックされ
ません。

[保存をブロックす
る]: このファイル
の種類の保存は
ブロックされます。

[開く/保存をブロ
ックする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
ファイル形式の種類
はブロックされません
。
332
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
と、および保存す
ることが両方ブロ
ックされ、このファ
イルの種類を編集
するオプションが
無効になります。
[アウトライン ファイル]
[PowerPoint 用レガシー コン
バーター]

*.rtf

*.txt

*.doc

*.wpd

*.docx

*.docm

*.wps

PowerPoint 97 よりも前
のプレゼンテーション フ

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロック
され、編集するオ
プションが有効に
なります。

[ブロックしない]:
このファイルの種
類はブロックされ
ません。

[保存をブロックす
る]: このファイル
の種類の保存は
ブロックされます。

[開く/保存をブロ
ックする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックしない]:
このファイルの種
ファイル形式の種類
はブロックされません
。
ファイル形式の種類
はブロックされません
333
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ァイル
類はブロックされ
ません。

[保存をブロックす
る]: このファイル
の種類の保存は
ブロックされます。

[開く/保存をブロ
ックする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロ
ックされ、このファ
イルの種類を編集
するオプションが
無効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
。
334
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
の種類を開くこと、
および保存するこ
とが両方ブロック
され、編集するオ
プションが有効に
なります。
[グラフィック フィルター]
[PowerPoint 用 Microsoft
Office Open XML コンバータ
ー]

*.jpg

*.png

*.tif

*.bmp

*.wmf

*.emf

すべてのファイル形式は
、OOXML コンバーター
を通して開かれます。

[ブロックしない]:
このファイルの種
類はブロックされ
ません。

[保存をブロックす
る]: このファイル
の種類の保存は
ブロックされます。

[ブロックしない]:
このファイルの種
類はブロックされ
ません。

[保存をブロックす
る]: このファイル
の種類の保存は
ブロックされます。

[開く/保存をブロ
ックする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
ファイル形式の種類
はブロックされません
。
ファイル形式の種類
はブロックされません
。
335
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロ
ックされ、このファ
イルの種類を編集
するオプションが
無効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロック
され、編集するオ
プションが有効に
なります。
Word 2010 の設定
次の表に、Word 2010 のユーザーに対して構成できるグループ ポリシーおよび OCT のファイル制限機能の設
定を示します。[ファイル制限機能の既定動作の設定] を除き、ファイル設定名は、ブロックできるファイルの種
類に対応します。
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
[ファイル制限機能の既定動作 
の設定]
ユーザーがセキュリテ 
ィ センター UI で設定し
たファイル形式がブロ
[ブロックされたファ ブロックされたファイ
イルは開くことがで ルは開くことができま
きない]
せん (ユーザーはブロ
336
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ックされます。


特定のファイルの種類
の設定を有効にし、[開
く/保存をブロックする
(オープン ポリシーを

使用)] をオンにした場
合、そのファイルの種
類がブロックされます。
[ブロックされたファ ックされたファイルを
イルは保護された 開くことができません)
ビューで開く (編集 。
不可)]
[ブロックされたファ
イルは保護された
ビューで開く (編集
可)]
メモ:
特定のファイルの
種類に対する設定
は、この設定に優
先して適用されま
す。
[Word 2007 以降の文書とテン
プレート]

*.docx

*.dotx

*.docm

*.dotm

*.xml (Word Flat Open
XML)

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
337
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。
[OpenDocument テキスト ファ
イル]

*.odt

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
338
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[Word 2007 以降のバイナリ文
書とテンプレート]

*.doc

*.dot

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
339
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
340
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ションが有効にな
ります。
[Word 2003 バイナリ文書とテ
ンプレート]

*.doc

*.dot

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
341
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。
[Word 2003 文書とプレーン
XML ドキュメント]

*.xml

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
342
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。
[Word XP バイナリ文書とテン
プレート]

*.doc

*.dot

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。
343
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
[Word 2000 バイナリ文書とテ
ンプレート]

*.doc

*.dot

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
344
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。
[Word 97 バイナリ文書とテン
プレート]

*.doc

*.dot

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
345
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ルが開きます。
[Word 95 バイナリ文書とテン
プレート]

*.doc

*.dot

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
346
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[Word 6.0 バイナリ文書とテン
プレート]

*.doc

*.dot

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
347
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
[Word 2 またはそれ以前のバ
ージョンのバイナリ文書とテン
プレート]

*.doc

*.dot

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
348
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
せん。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
349
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ります。
[Web ページ]

*.htm

*.html

*.mht

*.mhtml

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。
350
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
[RTF ファイル]

*.rtf

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
351
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。
[書式なし]
*.txt

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。

[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。
352
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
[Word 用レガシー コンバータ
ー]

すべてのファイル形式 
は、コンバーターを通し
て開かれます。
[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
353
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。
[Word 用 Office Open XML コ
ンバーター]

すべてのファイル形式 
は、OOXML コンバータ
ーを通して開かれます
。
[ブロックしない]: こ ファイル形式の種類
のファイルの種類 はブロックされません
はブロックされま
。
せん。

[保存をブロックす
る]: このファイルの
種類の保存はブロ
ックされます。

[開く/保存をブロッ
クする (オープン
ポリシーを使用)]:
このファイルの種
類を開くこと、およ
び保存することが
両方ブロックされ
ます。[ファイル制
限機能の既定動
作の設定] の構成
に基づいてファイ
ルが開きます。

[ブロックする]: こ
のファイルの種類
を開くこと、および
保存することが両
方ブロックされ、フ
ァイルは開きませ
ん。

[保護されたビュー
で開く]: このファイ
354
設定名
ファイル形式の拡張子
この設定を有効にすると
この設定を無効にする
、次のオプションのいず
か、構成しない場合
れかを選択できる
ルの種類を開くこ
と、および保存す
ることが両方ブロッ
クされ、このファイ
ルの種類を編集す
るオプションが無
効になります。

[編集を許可し、保
護されたビューで
開く]: このファイル
の種類を開くこと、
および保存するこ
とが両方ブロックさ
れ、編集するオプ
ションが有効にな
ります。
関連項目
Office 2010 のセキュリティを計画する
Office 2010 のグループ ポリシーの概要
Office 2010 でグループ ポリシーを使用して設定を適用する
Office 2010 の Office カスタマイズ ツール
355
Office 2010 で Information Rights Management を計画
する
多くの企業では、従業員の医療記録や財務記録、給与情報、個人データなどの機密情報を、情報が格納され
ているネットワークやコンピューターへのアクセスを制限するだけで保護しています。Microsoft Office 2010 の
Information Rights Management (IRM) テクノロジを利用すると、組織やインフォメーション ワーカーは、ドキュメ
ントやメッセージにアクセスしてそれを使用するための権限を指定できるようにして、機密情報を電子的に管理
できます。
この記事では、IRM テクノロジの概要と、Office アプリケーションで IRM が動作するしくみについて説明します。
また、Office 2010 に IRM を実装するために必要なサーバーとソフトウェアのセットアップとインストールに関す
る詳細情報へのリンクも示します。
この記事の内容

IRM の概要

Office 2010 での IRM の動作原理

Office 2010 の IRM を設定する

Office 2010 の IRM 設定を構成する

Outlook 2010 の IRM 設定を構成する
IRM の概要
Information Rights Management (IRM) は、Microsoft が提供する永続ファイル レベルのテクノロジであり、権限
と承認を使用して、許可されていない人々が機密情報を印刷、転送、またはコピーすることを防ぎます。このテ
クノロジを使用してドキュメントやメッセージに対する権限を制限すると、その使用制限は、ファイルの内容の一
部としてドキュメントや電子メール メッセージと共に移動します。
メモ:
IRM を使用して、アクセスが制限されたコンテンツや電子メール メッセージを作成する機能は、Office
2010 スイートの Microsoft Office Professional 2010 および Microsoft Office Professional Plus 2010
で利用できます。また、IRM はスタンドアロン バージョンの Microsoft Excel 2010、Microsoft Outlook
2010、Microsoft PowerPoint 2010、Microsoft InfoPath 2010、および Microsoft Word 2010 でも利用で
きます。Office 2010 で作成した IRM コンテンツは、Microsoft Office 2003、2007 Microsoft Office
system、または Office 2010 で表示できます。
Office 2010 での IRM のサポートは、組織や知識労働者が次の 2 つの基本的なニーズに対処するのに役立ち
ます。

機密情報に対するアクセスの制限 IRM を使用すると、機密情報に対する許可のないアクセスや再利用
を防ぐことができます。組織が機密性の高い知的財産を保護するための手段としては、ファイアウォール、
ログオン セキュリティ関連の対策、およびその他のネットワーク テクノロジがあります。これらのテクノロジ
356
を使用する場合の基本的な限界は、情報にアクセスできる正規のユーザーが、許可されていないユーザ
ーと情報を共有できることです。このためにセキュリティ ポリシーが侵害される可能性があります。

情報のプライバシー、制御、および整合性 インフォメーション ワーカーは、機密情報や、取り扱いに注意
を要する情報を扱うことがよくあります。IRM を使用することで、機密情報が社外に漏れないことに関して、
従業員は他の人々の良識を当てにする必要がなくなります。IRM では、アクセスが制限されたドキュメント
やメッセージで、転送、コピー、または印刷の機能を無効にすることによって、ユーザーが機密情報に対し
てこれらの機能を実行できないようにします。
情報技術 (IT) 部門の管理者は、IRM を使用することで、ドキュメントの機密性、ワークフロー、および電子メー
ルの保持に関する既存の企業ポリシーを適用できます。CEO やセキュリティ担当重役の場合は、IRM を利用
することで、事故や不注意や悪意によって企業の重要な情報が好ましくない者の手に渡るリスクが減尐します
。
Office 2010 での IRM の動作原理
Office ユーザーは、リボンのオプションを使用して、メッセージまたはドキュメントに権限を適用します。たとえば
、Word では、[校閲] タブの [編集の制限] コマンドを使用します。使用できる保護オプションは、組織に合わせ
てカスタマイズするアクセス許可ポリシーによって決まります。アクセス許可ポリシーは、1 つのポリシーとして
適用されるようにパッケージ化した IRM 権限のグループです。Office 2010 には、Microsoft Outlook 2010 の転
送不可のように、あらかじめ定義された権限のグループもいくつか用意されています。
RMS サーバーで IRM を使用する
組織で IRM を有効にするには、通常、Windows Server 2003 の Windows Rights Management Services (RMS)
または Windows Server 2008 の Active Directory Rights Management Services (AD RMS) を実行する権限管
理サーバーにアクセスする必要があります。また、次のセクションで説明するように、Windows Live ID を使用し
て権限を認証することで、IRM を使用することもできます。権限は、通常は Active Directory ディレクトリ サー
ビスで認証を使用することで適用されます。Active Directory が実装されていない場合は、Windows Live ID を
使用して権限を認証できます。
Office をインストールしなくても、保護されたドキュメントやメッセージを読むことができます。Windows XP やそ
れ以前のバージョンを使用している場合は、Excel Viewer
(http://go.microsoft.com/fwlink/?linkid=184596&clcid=0x411) と Word Viewer
(http://go.microsoft.com/fwlink/?linkid=184595&clcid=0x411) を使用すると、適切な権限を持つ Windows ユー
ザーは Office ソフトウェアを使用せずに、アクセスが制限された一部のドキュメントを読むことができます。また
、Microsoft Outlook Web App または Rights Management Internet Explorer アドオン
(http://go.microsoft.com/fwlink/?linkid=82926&clcid=0x411) を使用すると、Outlook ソフトウェアを使用せずに
、アクセスが制限された電子メール メッセージを読むことができます。Windows 7、Windows Vista Service Pack
1、Windows Server 2008、または Windows Server 2008 R2 を使用している場合は、既にこの機能を利用できま
す。これらのオペレーティング システムには、Active Directory Rights Management Services クライアント ソフト
ウェアが付属しています。
Office 2010 では、Office アプリケーションに表示されるアクセス許可ポリシーを作成できます。たとえば、社外
秘という名前のアクセス許可ポリシーを定義し、そのポリシーを使用するドキュメントや電子メール メッセージ
357
は会社のドメイン内のユーザーだけが開けるように指定できます。作成できるアクセス許可ポリシーの数に制
限はありません。
メモ:
Windows SharePoint Services 3.0 では、ドキュメント ライブラリに保存されたドキュメントに対して IRM
を使用できます。Windows SharePoint Services で IRM を使用することにより、ユーザーが Windows
SharePoint Services 3.0 のライブラリからドキュメントを開いたときに、ドキュメントに対して実行できる
操作を制御できます。クライアント コンピューターに保存されたドキュメントに適用される IRM との違い
は、クライアント コンピューターのドキュメントの場合、ドキュメントの各ユーザーに割り当てる権限をド
キュメントの所有者が選択できる点です。ドキュメント ライブラリでの IRM の使用方法の詳細について
は、「ドキュメント ライブラリを計画する (Windows SharePoint Services)」
(http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x411) を参照してください。
Windows Server 2008 で AD RMS を使用すると、フェデレーション信頼関係がある会社間で、権限で保護され
たドキュメントを共有できます。詳細については、Active Directory Rights Management Services の概要
(http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x411) および「Federating AD RMS (英語)」
(http://go.microsoft.com/fwlink/?linkid=183053&clcid=0x411) (英語) を参照してください。
また、AD RMS を使用すると、Microsoft Exchange Server 2010 では IRM で保護された新しい電子メール機能
を利用できます。たとえば、ユニファイド メッセージングのボイス メール メッセージに対する AD RMS 保護や、
メッセージが Microsoft Outlook クライアントから送信される前に Outlook 2010 のメッセージに IRM 保護を自
動的に適用できる Microsoft Outlook 保護ルールなどの機能があります。詳細については、「Exchange 2010
の新機能」(http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x411) および「Information Rights
Management について: Exchange 2010 のヘルプ」
(http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x411) を参照してください。
RMS サーバーをインストールおよび構成する方法の詳細については、「Windows Server 2003 (英語)」
(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x411) (英語) および「Active Directory Rights
Management Services (英語)」(http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x411) (英語) を参照して
ください。
ローカル RMS サーバーなしで IRM を使用する
標準的なインストールでは、Windows Server 2003 と RMS、または Windows Server 2008 と AD RMS によって
、Office 2010 で IRM 権限を使用できるようになります。RMS サーバーがユーザーと同じドメインで構成されて
いない場合は、Active Directory の代わりに Windows Live ID を使用して権限を認証できます。Windows Live
ID サーバーに接続するには、インターネットにアクセスできる必要があります。
制限付きのファイルの内容にアクセスする必要のあるユーザーに権限を割り当てるときは、Windows Live ID ア
カウントを使用できます。認証に Windows Live ID アカウントを使用するときは、ユーザーごとにファイルへの権
限を明示的に許可する必要があります。ファイルにアクセスする権限をユーザー グループに割り当てることは
できません。
Office 2010 の IRM を設定する
ドキュメントまたは電子メール メッセージに IRM 権限を適用するには、次のものが必要です。
358

権限を認証するための Windows Server 2003 の RMS または Windows Server 2008 の AD RMS へのアク
セス。代わりに、インターネット上の Windows Live ID サービスを使用して認証を管理することもできます。

Rights Management (RM) クライアント ソフトウェア。Windows Vista 以降のバージョンには RM クライアント
ソフトウェアが付属しています。Windows XP と Windows Server 2003 では、RM クライアント ソフトウェアを
アドインとして利用できます。

Microsoft Office 2003、2007 Microsoft Office system、または Office 2010。IRM 権限は Office の特定の
バージョンでのみ作成できます。
RMS サーバー アクセスを設定する
Windows RMS または AD RMS は、ライセンス、および IRM を使用して権限管理を提供するその他の管理サー
バー機能を管理します。Office 2010 などの RMS 対応クライアント プログラムを使用すると、権限で保護され
たコンテンツを作成および表示できます。
RMS の動作原理、および RMS サーバーのインストールと構成の方法の詳細については、Windows Server
2003 Rights Management Services (RMS) (英語) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x411)
(英語)、「Windows Server 2008 Active Directory Rights Management Services (英語)」
(http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x411) (英語)、および Information Rights Management
について: Exchange 2010 のヘルプ (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x411) を参照してく
ださい。
Rights Management クライアント ソフトウェアをインストールする
Windows Vista 以降のバージョンの Windows には RM クライアント ソフトウェアが付属しています。Windows
XP と Windows Server 2003 では、Windows を実行しているコンピューター上の RMS や AD RMS、またはイン
ターネット上の Windows Live ID サービスとやりとりするために、RMS クライアント ソフトウェアを別途インストー
ルして構成する必要があります。
Windows XP と Windows Server 2003 で、RMS テクノロジに基づいてアクセスを制限するアプリケーションを実
行するには、Microsoft Windows Rights Management Services クライアント Service Pack 2 -x86
(http://go.microsoft.com/fwlink/?linkid=82927&clcid=0x411) をダウンロードしてください。
アクセス許可ポリシーを定義して展開する
Office 2003 や 2007 Office system と同様に、Office 2010 にもドキュメントやメッセージに適用できる定義済み
の権限のグループが用意されています (Microsoft Word 2010、Microsoft Excel 2010、および Microsoft
PowerPoint 2010 の読み取り、変更など)。また、ユーザー設定の IRM アクセス許可ポリシーを定義し、組織内
のユーザーに異なる IRM 権限のパッケージを提供することもできます。
権利ポリシー テンプレートを作成および管理するには、RMS または AD RMS サーバー上の管理サイトを使用
します。カスタム アクセス許可ポリシー テンプレートの作成、編集、および公開の方法については、「Windows
Server 2003 (英語)」(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x411) (英語) および「ステップ バイ
ステップ ガイド - Active Directory Rights Management サービス権利ポリシー テンプレートを作成および展開
する」(http://go.microsoft.com/fwlink/?linkid=183068&clcid=0x411) を参照してください。Exchange Server 2010
359
Outlook の保護ルールについては、「Outlook の保護ルールについて」
(http://go.microsoft.com/fwlink/?linkid=183067&clcid=0x411) を参照してください。
以下のセクションで、Office 2010 のアクセス許可ポリシー テンプレートに指定できる権限の一覧を示します。
権限
次の表に示す各 IRM 権限は、RMS または AD RMS を実行しているサーバーを含むネットワーク上で構成され
た Office 2010 アプリケーションによって適用できます。
IRM 権限
説明
フル コントロール
この表に示すすべての権限と、コンテンツに関連付け
られたアクセス許可を変更する権限をユーザーに与
えます。フル コントロールの権限を持つユーザーには
有効期限は適用されません。
閲覧
ユーザーが IRM コンテンツを開くことを許可します。
Office 2010 ユーザー インターフェイスの読み取りアク
セス権に対応します。
編集
ユーザーが IRM コンテンツを編集することを許可しま
す。
保存
ユーザーがファイルを保存することを許可します。
抽出
ユーザーがファイルの任意の部分をコピーし、その部
分を別のアプリケーションの作業領域に貼り付けるこ
とを許可します。
エクスポート
ユーザーがコンテンツに対する制限を解除し、IRM を
サポートする別の場所に、または別の形式でコンテン
ツを保存することを許可します。
印刷
ユーザーがファイルのコンテンツを印刷することを許
可します。
マクロを許可する
ユーザーがファイルのコンテンツに対してマクロを実
行することを許可します。
転送
電子メールの受信者が IRM 電子メール メッセージを
転送すること、および [宛先] 行と [CC] 行の受信者を
追加または削除することを許可します。
返信
電子メールの受信者が IRM 電子メール メッセージに
対して返信することを許可します。
全員に返信
電子メールの受信者が IRM 電子メール メッセージの
360
IRM 権限
説明
[宛先] 行と [CC] 行のすべてのユーザーに返信する
ことを許可します。
権利の表示
ファイルに関連付けられている権利をユーザーが表
示することを許可します。Office では、この権利は無
視されます。
定義済みの権限グループ
Office 2010 には、ユーザーが IRM コンテンツを作成するときに選択できる、以下の定義済みの権限グループ
が用意されています。これらのオプションは、Word 2010、Excel 2010、および PowerPoint 2010 の [権限] ダイ
アログ ボックスで利用できます。次の表に示す権限オプションを有効にするには、Office アプリケーションで、[
ファイル] タブをクリックし、[情報] をクリックします。次に [文書の保護] ボタンをクリックし、[ユーザー アクセス
の制限] を選択します。次に、[アクセスの制限] をクリックし、[この文書へのアクセスを制限する] をクリックし
ます。
定義済みの IRM グループ
説明
読み取り
読み取りのアクセス許可を持つユーザーのみが、閲
覧権限を持ちます。
変更
変更のアクセス許可を持つユーザーが、閲覧、編集、
抽出、保存の各権限を持ちます。
Outlook 2010 では、ユーザーは電子メール アイテムを作成するときに、以下の定義済みの権限グループを選
択できます。電子メールからオプションにアクセスするには、[ファイル] タブをクリックし、[情報] をクリックして、[
権限の設定] をクリックします。
定義済みの IRM グループ
説明
転送不可
Outlook では、IRM 電子メール メッセージの作成者が
、[宛先] 行、[CC] 行、および [BCC] 行のユーザーに
対して転送不可のアクセス許可を適用できます。この
アクセス許可には、閲覧、編集、返信、全員に返信の
各権限が含まれます。
361
高度な権限
その他の IRM 権限は、Word 2010、Excel 2010、および PowerPoint 2010 の高度な [権限] ダイアログ ボック
スで指定できます。最初の [権限] ダイアログ ボックスで [その他のオプション] をクリックします。たとえば、有
効期限日を指定することや、他のユーザーがコンテンツを印刷またはコピーできるようにすることができます。
さらに、Outlook では既定で、Rights Management をサポートするブラウザーでメッセージを表示できるようにな
っています。
権利ポリシー テンプレートを展開する
権利ポリシー テンプレートが完成したら、すべてのユーザーがテンプレートにアクセスできるサーバー共有でテ
ンプレートを公開するか、ユーザーのコンピューターのローカル フォルダーにテンプレートをコピーします。
Office グループ ポリシー テンプレート (Office14.adm) ファイルにある IRM ポリシー設定を構成し、権利ポリシ
ー テンプレートが格納されている場所 (ローカルまたはサーバー共有) を参照できます。詳細については、「
Office 2010 で Information Rights Management を構成する」を参照してください。
Office 2010 の IRM 設定を構成する
Office グループ ポリシー テンプレート (Office14.adm) を使用して、IRM をカスタマイズする多くの設定をロック
できます。また、Office カスタマイズ ツール (OCT) を使用して、既定の設定を構成することもできます。その場
合、ユーザーが設定を変更できます。さらに、レジストリ キーの設定でのみ構成できる IRM 構成オプションもあ
ります。
Office 2010 の IRM 設定
グループ ポリシーや OCT を使用して IRM に構成できる設定の一覧を次の表に示します。グループ ポリシー
では、これらの設定は [ユーザーの構成\管理用テンプレート\Microsoft Office 2010\アクセスの制限の管理]
の下にあります。OCT の設定は、OCT の [ユーザー設定の変更] ページの対応する場所にあります。
IRM オプション
説明
グループ拡張のエントリ 1 つに対して実行するクエリ
の Active Directory タイムアウト
グループを展開したときに Active Directory エントリ
の 1 つに対して実行するクエリのタイムアウト値を指
定します。
追加権限の要求 URL
IRM コンテンツにアクセスする方法の詳細情報をユー
ザーが入手できる場所を指定します。
以前のバージョンの Office を使用するユーザーがブ
ラウザーで閲覧できるようにする
Office 2010 を使用していないユーザーが Windows
Internet Explorer の Rights Management アドインを使
用して、権限が管理されたコンテンツを表示できるよう
にします。
362
IRM オプション
説明
ドキュメントのアクセス許可を制限している場合に
Office でグループを常に展開表示する
ユーザーが [アクセス許可] ダイアログ ボックスでグ
ループ名を選択してドキュメントにアクセス許可を適用
するときに、グループ名が自動的に展開され、グルー
プのすべてのメンバーが表示されます。
アクセス許可の確認のためユーザーに常に接続を要
求する
権限が管理された Office ドキュメントを開くユーザー
は、インターネットまたはローカル エリア ネットワーク
に接続し、有効な IRM ライセンスを所有していること
を RMS または Windows Live ID で確認する必要があ
ります。
アクセスが制限されたコンテンツに対する Microsoft
Passport サービスを無効にする
有効にした場合、ユーザーは Windows Live ID 認証ア
カウントで作成されたコンテンツを開けなくなります。
ドキュメントのアクセス許可が制限されている場合は
ユーザーにグループの指定を許可しない
ユーザーが [アクセス許可] ダイアログ ボックスでグ
ループを選択すると、"配布リストにコンテンツを発行
できません。各ユーザーの電子メール アドレスのみ指
定できます。" のエラーが表示されます。
権限が管理されたコンテンツに対するアクセス許可を
ユーザーが変更できないようにする
有効にした場合、ユーザーは IRM アクセス許可が既
に追加されているコンテンツを使用することはできま
すが、IRM アクセス許可を新しいコンテンツに適用す
ることも、ドキュメントの権限を編集することもできませ
ん。
アクセス許可ポリシーのパスを指定する
指定したフォルダーにあるアクセス許可ポリシー テン
プレートを [アクセス許可] ダイアログ ボックスに表示
します。
Information Rights Management 関連のユーザー イン
ターフェイスをオフにする
すべての Office アプリケーションのユーザー インター
フェイス内で Rights Management 関連のオプションを
すべて無効にします。
権限が管理されたドキュメントがアプリケーションで認
識されない場合に表示される、ドキュメント テンプレー
トの場所を示す URL
権限が管理されたコンテンツをサポートしていない以
前のバージョンの Office で使用される、カスタマイズ
されたテキスト形式のラッパー テンプレートが格納さ
れているフォルダーのパスを指定します。
これらの設定をカスタマイズする方法の詳細については、「Office 2010 で Information Rights Management を
構成する」を参照してください。
363
Office 2010 IRM レジストリ キーのオプション
次の IRM レジストリ設定は HKCU\Software\Microsoft\Office\14.0\Common\DRM にあります。
レジストリ エントリ
種類
値
説明
CorpCertificationServer
文字列
企業の証明機関サー
バーの URL
通常、RMS サーバー
の指定には Active
Directory が使用され
ます。この設定は、証
明機関として Active
Directory で指定され
た Windows RMS の場
所より優先します。
RequestPermission
DWORD
1 = チェック ボックス
はオン
このレジストリ キーに
より、[追加権限の要求
先] チェック ボックスの
既定値が変更されます
。
0 = チェック ボックス
はオフ
CloudCertificationServer
文字列
カスタム クラウド証明
機関サーバーの URL
対応するグループ ポリ
シー設定はありません
。
CloudLicenseServer
文字列
ライセンス サーバー
の URL
対応するグループ ポリ
シー設定はありません
。
DoNotUseOutlookByDefault
DWORD
0 = Outlook を使用す
る
[アクセス許可] ダイア
ログ ボックスでは、
Outlook を使用して、そ
のダイアログ ボックス
に入力された電子メー
ル アドレスを検証しま
す。このため、アクセス
許可を制限すると
Outlook のインスタンス
が開始されます。この
キーを使用して、オプ
ションを無効にします。
1 = Outlook を使用し
ない
次の IRM レジストリ設定は、HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers にあり
ます。対応するグループ ポリシー設定はありません。
364
レジストリ エントリ
種類
値
説明
LicenseServers
キーおよびハイブ
。ライセンス サー
バーの名前を含む
DWORD 値が格納
されます。
サーバー URL に
設定されます。
DWORD の値が 1
の場合、Office は
ライセンスを取得
するかどうかを確
認しません (単に
取得します)。
例: この設定の値が
‗http://contoso.com/_wmcs/licensing =
1‘ の場合、権限が管理されたドキュメン
トを開くためにそのサーバーからライセン
スを取得しようとしているユーザーには、
ライセンスを取得するかどうかが確認さ
れません。
値がゼロか、その
サーバーのレジス
トリ エントリがない
場合、Office はラ
イセンスの取得を
確認します。
次の IRM レジストリ設定は、HKCU\Software\Microsoft\Office\12.0\Common\Security にあります。対応す
るグループ ポリシー設定はありません。
レジストリ エントリ
種類
値
説明
DRMEncryptProperty
DWORD
1 = ファイルのメタデ
ータが暗号化される。
権限が管理されたファ
イル内に格納される
すべてのメタデータを
暗号化するかどうかを
指定します。
0 = メタデータがテキ
スト形式で格納される
。既定値は 0 です。
Open XML 形式 (docx、xlsx、pptx など) では、権限が管理されたファイル内に格納される Microsoft Office メタ
データを暗号化するかどうかをユーザーが決定できます。ユーザーは、ハイパーリンク参照を含むすべての
Office メタデータを暗号化することも、他のアプリケーションからデータにアクセスできるようにコンテンツを暗号
化しないでおくこともできます。
ユーザーはレジストリ キーを設定して、メタデータを暗号化するかどうかを選択できます。ユーザーの既定のオ
プションは、レジストリ設定を展開することで設定できます。一部のメタデータを暗号化するオプションはありま
せん。すべてのメタデータを暗号化するか、1 つも暗号化しないかのどちらかです。
また、DRMEncryptProperty レジストリ設定では、Microsoft SharePoint 2010 製品で作成された記憶域など、
Office 以外のクライアント メタデータ記憶域を暗号化するかどうかは指定されません。
365
この暗号化の選択は、Microsoft Office 2003 やそれ以前のファイル形式には適用されません。Office 2010 で
は、以前の形式は 2007 Office system および Microsoft Office 2003 と同じ方法で処理されます。
Outlook 2010 の IRM 設定を構成する
Outlook 2010 では、電子メール メッセージの転送、印刷、またはコピーと貼り付けが行われないように、アクセ
スを制限したメッセージを作成して送信できます。アクセスを制限したメッセージに添付されている Office 2010
の文書、ブック、およびプレゼンテーションへのアクセスも自動的に制限されます。
Microsoft Outlook 管理者は、IRM の無効化、ローカルでのライセンスのキャッシュ構成など、IRM 電子メール
のさまざまなオプションを構成できます。
権限が管理された電子メール メッセージを構成するときは、次の IRM の設定と機能が役立ちます。

IRM の自動的なライセンスのキャッシュを構成する。

電子メール メッセージの有効期限を強制的に設定できるようにする。

電子メール アドレスの IRM 権限の検証に Outlook を使用しない。
メモ:
Outlook で IRM を無効にするには、すべての Office アプリケーションの IRM を無効にする必要があり
ます。Outlook のみで IRM を無効にする単独のオプションはありません。
Outlook 2010 の IRM 設定
Outlook グループ ポリシー テンプレート (Outlk14.adm) または Office グループ ポリシー テンプレート
(Office14.adm) を使用して、Outlook の IRM をカスタマイズするほとんどの設定をロックできます。または、
Office カスタマイズ ツール (OCT) を使用して、ほとんどのオプションの既定の設定を構成することもできます。
その場合はユーザーが設定を変更できます。OCT の設定は、OCT の [ユーザー設定の変更] ページの対応
する場所にあります。
場所
IRM オプション
説明
Microsoft Outlook 2010\Miscellaneous
Exchange フォルダーの同期中に
IRM 電子メールの権限ライセンス
情報をダウンロードしない
ライセンス情報がローカルにキ
ャッシュされないようにします。
有効にした場合、ユーザーは権
限が管理された電子メール メッ
セージを開くために、ネットワー
クに接続してライセンス情報を
取得する必要があります。
Microsoft Outlook 2010\Outlook
Options\ E-mail Options\ Advanced
E-mail Options
メッセージを送信するとき
電子メールの有効期限を適用
するには、このオプションを有効
にして、メッセージの有効期限
366
場所
IRM オプション
説明
が切れるまでの日数を入力しま
す。有効期限は、権限が管理さ
れた電子メールを送信するとき
にだけ適用され、有効期限が過
ぎるとメッセージにアクセスでき
なくなります。
これらの設定をカスタマイズする方法の詳細については、「Office 2010 で Information Rights Management を
構成する」を参照してください。
Outlook 2010 IRM レジストリ キーのオプション
[アクセス許可] ダイアログ ボックスでは、Outlook を使用して、そのダイアログ ボックスに入力される電子メー
ル アドレスを検証します。権限が制限されている場合は、これによって Outlook のインスタンスが開始されます
。このオプションは、次の表に示すレジストリ キーを使用して無効にできます。このオプションに対応するグル
ープ ポリシーまたは OCT 設定はありません。
次の IRM レジストリ設定は、HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM にあり
ます。
レジストリ エントリ
種類
値
説明
DoNotUseOutlookByDefault
DWORD
0 = Outlook を使用す
る
このキーを使用して
、オプションを無効
にします。
1 = Outlook を使用しな
い
関連項目
Office 2010 で Information Rights Management を構成する
Windows Server 2003 Rights Management Services (RMS) (英語)
Windows Server 2008 Active Directory Rights Management Services (英語)
Information Rights Management について: Exchange 2010 のヘルプ
ドキュメント ライブラリを計画する (Windows SharePoint Services)
367
Security articles for end users (Office 2010)
IT pros can share the Microsoft Office 2010 security resources that are listed in this article with end users in
their organizations. These resources include articles, videos, and training courses that are designed to assist
end users who use (製品の略称) 2010 applications. The resources are listed in a series of tables that are
organized into the following categories:

Overview

New Security Features

Outlook/Access/Excel/PowerPoint/Visio/Word

Access only
To see a list of all security and privacy related articles for a specific program, such as Word, PowerPoint, or
another Office program, go to the Office.com website, select the support tab, select All Support, select the
application you want, and then select Security and privacy.
Overview
Resource
Description
Office 2010 Security: Protecting your files
Self-paced training that assists the user in becoming
familiar with the security features that help protect
files in Microsoft Excel 2010, Microsoft PowerPoint
2010, and Microsoft Word 2010.
View my options and settings in the Trust Center
Discusses the Trust Center, where you can find
security and privacy settings for Office 2010
programs.
New Security Features
Resource
Feature
What is Protected View?
Protected View, a new security feature in Office
2010 that helps protect your computer by opening
files in a restricted environment so they can be
examined before they are opened for editing in Excel,
368
Resource
Feature
PowerPoint, or Word.
Office 2010 Security video: file validation
Office File Validation, a new security feature in Office
2010 that helps protect your computer by scanning
and validating Office binary file formats before they
are opened.
Outlook
Resource
Description
How Outlook helps protect you from viruses, spam,
and phishing
Describes how Outlook 2010 helps protect your
computer from viruses, spam, and phishing.
Blocked attachments in Outlook
Describes the default behavior of Outlook 2010,
which does not allow you to receive certain kinds of
files as attachments.
Encrypt e-mail messages
Explains how message encryption works in Outlook
2010 and includes procedures for encrypting e-mail
messages.
Introduction to IRM for e-mail messages
Explains what Information Rights Management (IRM)
is and how you can use it to restrict permission to
content in e-mail messages in Microsoft Outlook.
Access, Excel, PowerPoint, Visio, and Word
Resource
Description
Enable or disable ActiveX settings in Office files
Explains how to work with ActiveX controls that are
in your files, how to change their settings, and how to
enable or disable them by using the Message Bar and
the Trust Center.
Enable or disable macros in Office files
Describes the risks involved when you work with
macros, and how to enable or disable macros in the
369
Resource
Description
Trust Center.
Trusted documents
Explains what trusted documents are, when to use
them, and how to configure their settings.
Add, remove, or modify a trusted location for your
files
Describes trusted locations, how and where you can
create them, and the precautions that you should
take before you use a trusted location.
Active content types in your files
Lists active-content types that can be blocked by
the Trust Center and cause Message Bars to appear
when you open files. Active content types include
macros, add-ins, and data connections.
Access only
Resource
Description
Introduction to Access 2010 security
Summarizes the security features that are offered by
Access 2010, and explains how to use the tools that
Access provides for helping to secure a database.
Decide whether to trust a database
Discusses how trust works in Access 2010, how it
differs from security in earlier versions of Access,
and what factors that you should consider when you
decide whether to trust a database.
Set or change Access 2003 user-level security in
Access 2010
Explains how the Access 2003 security features
work, and how to start and use them in Access 2010.
How database objects behave when trusted and
untrusted
Explains how, by default, Access 2010 disables
several database objects unless you apply a digital
signature to them or you place the database in a
trusted location. The article also lists the
components that Access disables.
Show trust by adding a digital signature
Explains how to create your own security certificate
to show that you believe that a database is safe and
that its content can be trusted.
370
Office 2010 のグループ ポリシーを計画する
グループ ポリシーは、1 つまたは複数の構成やポリシー設定を、Active Directory ディレクトリ サービス環境内
の対象となる一群のユーザーとコンピューターに配信および適用するために使われるインフラストラクチャです
。グループ ポリシー インフラストラクチャは、グループ ポリシー エンジンといくつかの個別拡張機能とから成り
ます。これらの拡張機能はグループ ポリシー設定を構成するために使われます。具体的には、管理用テンプ
レート拡張機能を使用してレジストリを変更するか、セキュリティ設定、ソフトウェア インストール、フォルダー リ
ダイレクト、Internet Explorer メンテナンス、ワイヤレス ネットワーク設定などについてグループ ポリシー設定を
設定します。このセクションで提供する情報は、グループ ポリシーを使用して Microsoft Office 2010 アプリケー
ションの設定を構成し適用する IT 管理者のためのものです。
このセクションの内容
記事
説明
Office 2010 のグループ ポリシーの概要
グループ ポリシーを使用して Office 2010 アプリケー
ションの設定を構成して適用する方法の概要を説明し
ます。
Office 2010 のグループ ポリシーを計画する
グループ ポリシーを使用して Office 2010 アプリケー
ションを管理するための重要な計画手順を説明します
。
371
Office 2010 のグループ ポリシーの概要
この記事では、グループ ポリシーの考え方を簡単に説明します。この記事の対象読者は、グループ ポリシー
を使用して Microsoft Office 2010 アプリケーションの設定を構成し適用することを計画する IT 管理者です。
この記事の内容

ローカルなグループ ポリシーと Active Directory ベースのグループ ポリシー

グループ ポリシーの処理

グループ ポリシーにおける GPO 処理の変更

管理用テンプレート

真のポリシーとユーザー設定

グループ ポリシー管理ツール

Office カスタマイズ ツールとグループ ポリシー
ローカルなグループ ポリシーと Active Directory ベースのグ
ループ ポリシー
グループ ポリシーは、Active Directory ディレクトリ サービス環境の一群のユーザーやコンピューターを対象
に所定の構成やポリシーの設定を作成して適用するためのインフラストラクチャです。グループ ポリシーのイン
フラストラクチャは、グループ ポリシー エンジンと、いくつかの個別拡張機能で構成されています。これらの拡
張機能を使用して、管理用テンプレート拡張機能でレジストリを変更することで、またはセキュリティ設定、ソフト
ウェア インストール、フォルダーのリダイレクト、Internet Explorer メンテナンス、ワイヤレス ネットワーク設定な
どにより、グループ ポリシーの設定を構成します。
個々のグループ ポリシー システムは次の 2 つの拡張機能で構成されます。

グループ ポリシー オブジェクト エディター Microsoft 管理コンソール (MMC) サーバー側拡張機能。クライ
アント コンピューターに適用されるポリシー 設定を定義および設定するために使用します。

グループ ポリシー エンジンがポリシー設定を適用するために呼び出すクライアント側拡張機能。
グループ ポリシーの設定はグループ ポリシー オブジェクト (GPO) に収容され、選択した Active Directory コ
ンテナー (サイト、ドメイン、または組織単位 (OU)) にリンクされます。作成された GPO は、ドメイン内に格納さ
れます。GPO が OU などの Active Directory コンテナーにリンクされると、リンクはその Active Directory コン
テナーのコンポーネントになります。リンクは GPO のコンポーネントではありません。GPO 内の設定は、影響
を受けるターゲットにより、Active Directory の階層的特性を使用して評価されます。たとえば、Office 2010 ア
プリケーションの構成だけを収容する "Office 2010 settings" という GPO を作成できます。その GPO を特定
のサイトに適用すれば、"Office 2010 settings" GPO で指定した Office 2010 構成をそのサイトのユーザーが
受け取るようになります。
どのコンピューターにも、ドメインのメンバーかスタンドアロン コンピューターかにかかわらず、必ず処理される
ローカル GPO が存在します。このローカル GPO をドメイン ベースの GPO でブロックすることはできません。
372
ただし、ドメイン GPO はローカル GPO の後で処理されるので、ドメイン GPO の設定の方が常に優先されます
。
メモ:
Windows Vista、Windows Server 2008、および Windows 7 は、スタンドアロン コンピューター上の複数
のローカル GPO の管理をサポートしています。詳細については、「Step-by-Step Guide to Managing
Multiple Local Group Policy Objects (英語)」
(http://go.microsoft.com/fwlink/?linkid=182215&clcid=0x411) (英語) を参照してください。
個々のコンピューター上のローカル GPO を構成することもできますが、グループ ポリシーが特に効果を発揮
するのは、Active Directory がインストールされた Windows Server 2003 または Windows Server 2008 ベース
のネットワークです。
グループ ポリシーの処理
コンピューターに対するグループ ポリシーは、コンピューターの起動時に適用されます。ユーザーに対するグ
ループ ポリシーは、ユーザーのログオン時に適用されます。起動時とログオン時のグループ ポリシーの初期
処理に加えて、グループ ポリシーは、それ以降にもバックグラウンドで定期的に適用されます。バックグラウン
ド更新の間に、クライアント側拡張機能は、サーバーのいずれかの GPO または GPO のリストが変化している
ことを検出した場合にのみ、ポリシー設定を再適用します。ソフトウェアのインストールとフォルダーのリダイレク
トに関しては、コンピューター起動時またはユーザーのログオン時にだけグループ ポリシーの処理が発生しま
す。
グループ ポリシーの設定は、次の順序で処理されます。

ローカル GPO 各コンピューターに、ローカルに格納された GPO が存在します。この GPO は、コンピュー
ターとユーザーの両方のグループ ポリシーに関する処理を行います。

サイト コンピューターが属するサイトにリンクされた GPO が次に処理されます。管理者がグループ ポリ
シー管理コンソール (GPMC) のサイトに関する [リンクされたグループ ポリシー オブジェクト] タブで指定
した順序で処理が行われます。リンク順位が最下位の GPO が最後に処理され、それが最も高い優先順
位を持ちます。GPMC の使用方法については、この記事の「グループ ポリシー管理ツール」を参照してくだ
さい。

ドメイン 管理者が GPMC のドメインに関する [リンクされたグループ ポリシー オブジェクト] タブで指定し
た順序で、複数のドメインにリンクされた GPO が処理されます。リンク順位が最下位の GPO が最後に処
理され、それが最も高い優先順位を持ちます。

組織単位 Active Directory 階層内で最高位の組織単位 (OU) にリンクされた GPO が最初に処理され、
その子 OU にリンクされた GPO が次に処理される、という順序になります。ユーザーまたはコンピューター
を含む OU にリンクされた GPO が最後に処理されます。
処理順序は次の条件によって左右されます。

GPO に適用される Windows Management Instrumentation (WMI) またはセキュリティ フィルター処理。

ドメイン ベースの GPO (ローカルではない GPO) は、[強制] オプションを使用して強制し、そのポリシー設
定を上書きできないようにすることができます。強制的 GPO は最後に処理されるので、その GPO の設定
を他の設定で上書きすることはできません。強制的 GPO が複数存在する場合、各 GPO で同じ設定項目
373
に異なる値が設定されていることがありますこの場合は、GPO のリンク順位で、最終的な設定を含む
GPO が決まります。

任意のドメインまたは OU で、グループ ポリシーの継承を [継承のブロック] として選択的に指定できます
。ただし、強制的 GPO は常に適用され、ブロックできないので、継承のブロックを指定しても、強制的 GPO
からのポリシー設定の適用は妨げられません。
ポリシーの継承
ユーザーとコンピューターで実際に有効になるポリシー設定は、サイト、ドメイン、または OU で適用される各
GPO の設定を合成したものです。Active Directory コンテナー内のユーザーとコンピューターに複数の GPO
を適用するとき、すべての GPO の設定が合成されます。既定では、Active Directory のより高いレベルのコン
テナー (親コンテナー) にリンクされた GPO で展開される設定が子コンテナーに継承され、子コンテナーにリン
クされた GPO で展開される設定と合成されます。複数の GPO が同じポリシー設定項目に矛盾する値を設定
しようとした場合は、最も高い優先順位の GPO の値が設定されます。後から処理される GPO の方が、それよ
りも前に処理される GPO より優先されます。
同期処理と非同期処理
同期処理とは、ある処理の実行が終了してから次の処理を開始しなければならないような一連の処理を指しま
す。非同期処理は、各処理の結果が他の処理とは独立しているので、異なるスレッドで同時に実行できます。
管理者は、各 GPO に対するポリシー設定を使用して既定の処理動作を変更し、処理を同期ではなく非同期に
できます。
同期処理では、クライアント コンピューター上ですべてのグループ ポリシーの処理が完了するまでに 60 分の
時間制限があります。60 分が過ぎても処理を終了していないクライアント側拡張機能は、停止するように指示
されます。この場合、関連するポリシー設定は完全に適用されていない可能性があります。
高速ログオン最適化機能
高速ログオン最適化機能は、ドメインとワークグループの両方のメンバーに対して既定で有効にされます。この
機能が有効なときは、コンピューターの起動時とユーザーのログオン時のポリシーの適用が非同期に行われま
す。このようなポリシーの適用は、バックグラウンド更新と似ています。ログオン ダイアログ ボックスが表示さ
れるまでの時間と、ユーザーがデスクトップを利用できるようになるまでの時間が短縮されます。
高速ログオン最適化機能は、グループ ポリシー オブジェクト エディターの [コンピューターの構成\管理用テン
プレート\システム\ログオン] ノードから [コンピューターの起動およびログオンで常にネットワークを待つ] ポリ
シーを使用して無効にできます。
低速リンクの処理
一部のグループ ポリシー拡張機能は、接続速度が指定されているしきい値より低下すると処理されません。グ
ループ ポリシーが低速リンクと見なす既定の値は、500 Kbps 未満の速度です。
374
グループ ポリシーの更新間隔
既定では、グループ ポリシーは 90 分ごとに処理され、これに最大 30 分のランダムな遅延が付加されて、合
計での更新間隔は最大で 120 分です。
セキュリティ設定に関しては、セキュリティ設定ポリシーを編集すると、GPO がリンクされている OU 内のコンピ
ューターにおいて、次のタイミングでポリシー設定が更新されます。

コンピューターが再起動するとき。

ワークステーションまたはサーバーでは 90 分ごと、ドメイン コントローラーでは 5 分ごと。

既定では、グループ ポリシーによって展開されるセキュリティ ポリシー設定は、GPO が変化していなくても
、16 時間 (960 分) ごとに適用されます。
グループ ポリシーの更新を実行する
GPO に対する変更は、最初に適切なドメイン コントローラーにレプリケートする必要があります。そのため、グ
ループ ポリシーの設定を変更しても、それがユーザーのデスクトップですぐに有効にならないことがあります。
状況によっては、セキュリティ ポリシーの設定の適用のように、ポリシーの設定を直ちに適用することが必要に
なる場合もあります。
管理者は、バックグラウンドでの自動更新を待たずに、ローカル コンピューターから手動でポリシーの更新を実
行できます。そのためには、コマンド ラインで「gpupdate」と入力して、ユーザーまたはコンピューターのポリシー
設定を更新します。GPMC を使用してポリシーの更新を実行することはできません。
gpupdate コマンドは、コマンドが実行されたローカル コンピューターで、バックグラウンドのポリシー更新を開始
します。gpupdate コマンドは、Windows Server 2003 環境と Windows XP 環境で使用します。
サーバーから必要に応じてグループ ポリシーの適用をクライアントにプッシュすることはできません。
グループ ポリシーにおける GPO 処理の変更
GPO をサイト、ドメイン、および OU にリンクすることが、GPO からの設定を受け取るユーザーとコンピューター
を指定する主な手段となります。
以下の方法を使用して、GPO の既定の処理順序を変更できます。

リンク順位を変更する。

継承をブロックする。

GPO リンクを強制する。

GPO リンクを無効にする。

セキュリティ フィルター処理を使用する。

Windows Management Instrumentation (WMI) フィルター処理を使用する。

ループバック処理を使用する。
以下に、これらの各方法を説明します。
375
リンク順位を変更する
サイト、ドメイン、または OU における GPO のリンク順位は、リンクがいつ適用されるかを制御するものです。
管理者は、各リンクをリスト内で上または下に移動して適切な位置に置くことでリンク順位を変更し、リンクの優
先順位を変更できます。順位が高いリンクほど (1 が最高順位)、サイト、ドメイン、または OU での優先順位が
高くなります。
継承をブロックする
ドメインまたは OU に継承のブロックを適用すると、より高いレベルのサイト、ドメイン、または組織単位にリンク
されている GPO を子レベルの Active Directory コンテナーに自動的に継承することが行われなくなります。
GPO リンクを強制する
GPO リンクを [強制] と設定することで、その GPO リンクの設定を子オブジェクトの設定よりも優先するように
指定できます。強制された GPO リンクを親コンテナーからブロックすることはできません。GPO に矛盾する設
定が含まれている場合は、上位のコンテナーからの強制がなければ、子 OU にリンクされた GPO の設定が上
位の親コンテナーの GPO リンクの設定に上書きされます。強制があるときは、親 GPO のリンクが常に優先さ
れます。既定では、GPO リンクは強制されません。
GPO リンクを無効にする
ドメイン、サイト、または OU に対する GPO リンクを無効にすることで、そのサイト、ドメイン、または OU への
GPO の適用を完全にブロックできます。これで GPO が無効になることはありません。その GPO が他のサイト
、ドメイン、または OU にリンクされている場合、リンクが有効であれば GPO は引き続き処理されます。
セキュリティ フィルター処理を使用する
セキュリティ フィルター処理を使用すると、GPO がリンクされているコンテナー内の特定のセキュリティ プリン
シパルだけで GPO が適用されるように指定できます。管理者は、セキュリティ フィルター処理によって、GPO
が特定のグループ、ユーザー、またはコンピューターだけに適用されるように GPO の範囲を絞り込むことがで
きます。セキュリティ フィルター処理を GPO 内の異なる設定に対して選択的に使用することはできません。
ユーザーまたはコンピューターに GPO が適用されるのは、そのユーザーまたはコンピューターが、明示的に、
またはグループ メンバーシップを通じて実質的に、GPO に対する読み取りとグループ ポリシーの適用 の両方
の権限を持っている場合に限られます、既定で、すべての GPO は Authenticated Users グループに対して読
み取りと グループ ポリシーの適用 が許可済みに設定されており、このグループにユーザーとコンピューター
が含まれます。このため、GPO が OU、ドメイン、またはサイトに適用されると、認証済みのすべてのユーザー
が新しい GPO の設定を受け取ります。
既定では、Domain Admins、Enterprise Admins、およびローカル システムは、グループ ポリシーの適用アクセ
ス制御エントリ (ACE) がなくても、フル コントロールの権限を持っています。管理者も Authenticated Users の
メンバーです。つまり、既定では、管理者は GPO の設定を受け取ります。これらの権限を変更すれば、OU、ド
メイン、またはサイト内の特定のユーザー、グループ、あるいはコンピューターのセットに適用範囲を制限できま
す。
376
グループ ポリシー管理コンソール (GPMC) では、これらの権限は単一のユニットとして管理され、[GPO スコー
プ] タブに GPO のセキュリティ フィルター処理が表示されます。GPMC では、各 GPO に対するセキュリティ フ
ィルターとしてグループ、ユーザー、およびコンピューターを追加または削除できます。
Windows Management Instrumentation フィルター処理を使用する
Windows Management Instrumentation (WMI) フィルター処理は、WQL (WMI Query Language) クエリを GPO に
添付することで GPO の適用を選別するために使用されます。クエリを使用して、WMI で複数の項目を照会で
きます。照会したすべての項目でクエリが true を返した場合、GPO がターゲットのユーザーまたはコンピュー
ターに適用されます。
WMI フィルターにリンクされた GPO がターゲット コンピューターに適用され、その際にフィルターがターゲット コ
ンピューターで評価されます。WMI が false と評価された場合、GPO は適用されません (ただし、クライアント
コンピューターが Windows 2000 の場合は例外で、フィルターは無視され、GPO は常に適用されます)。WMI フ
ィルターが true と評価されると、GPO は適用されます。
WMI フィルターは、ディレクトリ内では GPO とは別のオブジェクトです。WMI フィルターを適用するには GPO に
フィルターをリンクする必要があり、WMI フィルターとそれがリンクされた GPO を同じドメイン内に置く必要があ
ります。WMI フィルターは、ドメイン内にのみ格納されます。1 つの GPO にリンクできる WMI フィルターは 1 つ
だけです。同じ WMI フィルターを複数の GPO にリンクできます。
メモ:
WMI は、管理インフラストラクチャの標準を確立して、ハードウェアやソフトウェアによるさまざまな管理
システムからの情報を統合する手段を提供することを目指した Web-Based Enterprise Management と
いう業界構想をマイクロソフトが実装したものです。WMI では、CPU、メモリ、ディスク領域、製造元など
のハードウェア構成データが公開され、さらにレジストリ、ドライバー、ファイル システム、Active
Directory、Windows インストーラー サービス、ネットワーク構成、およびアプリケーション データについ
てそのソフトウェア構成データが公開されます。ターゲット コンピューターに関するデータを、GPO の
WMI フィルター処理などの管理目的に使用できます。
ループバック処理を使用する
この機能を使用すると、Active Directory 内でのユーザーの場所に関係なく、特定のコンピューターにログオン
したすべてのユーザーに一貫したポリシー設定のセットを確実に適用できます。
ループバック処理はグループ ポリシーの高度な設定であり、サーバー、キオスク、実験室、教室、受付などの
厳しく管理された環境のコンピューターで役に立ちます。ループバック処理を設定すると、コンピューターに適用
される GPO の [ユーザーの構成] のポリシー設定が、ユーザーの [ユーザーの構成] 設定の代わりに (置換
モードの場合)、またはそれに加えて (結合モードの場合)、そのコンピューターにログオンするすべてのユーザ
ーに適用されます。
ループバック処理を設定するには、グループ ポリシー オブジェクト エディターの [コンピューターの構成\管理
用テンプレート\システム\グループ ポリシー] にある [ユーザー グループ ポリシー ループバックの処理モード
] ポリシー設定を使用します。
377
ループバック処理機能を使用するには、ユーザー アカウントとコンピューター アカウントの両方が、Windows
Server 2003 以上の Windows を実行するドメイン内に存在する必要があります。ワークグループに参加してい
るコンピューターでは、ループバック処理は機能しません。
管理用テンプレート
グループ ポリシーの管理用テンプレート拡張機能は、ポリシー設定を構成するための MMC サーバー側スナッ
プインと、ターゲット コンピューターでレジストリ キーを設定するクライアント側拡張機能で構成されます。管理
用テンプレート ポリシーは、レジストリ ベースのポリシーまたはレジストリ ポリシーとも呼ばれます。
管理用テンプレート ファイル
管理用テンプレート ファイルは、グループ ポリシー オブジェクト エディターおよび GPMC でのオプションの表
示方法を定義するカテゴリとサブカテゴリの階層で構成された Unicode ファイルです。これはポリシー設定の構
成の影響を受けるレジストリの場所も示しており、その構成にはポリシー設定の既定値 (未構成) と有効または
無効という値があります。このテンプレートには .adm、.admx、.adml の 3 つのファイル バージョンがあります。
.adm ファイルは、Windows オペレーティング システムを実行しているコンピューターで使用できます。.admx フ
ァイルと .adml ファイルは、尐なくとも Windows Vista または Windows Server 2008 を実行しているコンピュータ
ーで使用できます。.adml ファイルは言語固有版の .admx ファイルです。
管理用テンプレート ファイルの機能は限定的です。.adm、.admx、または .adml ファイルの目的はユーザー イン
ターフェイスでポリシー設定を構成できるようにすることにあります。管理用テンプレート ファイルにポリシー設
定は含まれません。ポリシー設定は、ドメイン コントローラーの Sysvol フォルダーにある Registry.pol ファイル
に格納されます。
管理用テンプレートのサーバー側スナップインが提供する [管理用テンプレート] ノードは、グループ ポリシー
オブジェクト エディターの [コンピューターの構成] ノードまたは [ユーザーの構成] ノードの下に表示されます。
[コンピューターの構成] の下の設定は、コンピューター用のレジストリ設定を操作します。[ユーザーの構成] の
下の設定は、ユーザー用のレジストリ設定を操作します。値を入力するためのテキスト ボックスなどの簡単な
UI 要素が必要なポリシー設定もありますが、ほとんどのポリシー設定に含まれるオプションは以下のものだけ
です。

[有効] ポリシーを適用します。一部のポリシー設定には、ポリシーがアクティブ化されたときの動作を定
義する追加オプションがあります。

[無効] ほとんどのポリシー設定では、[有効] 状態と反対の動作を適用します。たとえば、[有効] により機
能の状態が [オフ] になる場合、[無効] にすると機能の状態は [オン] になります。

[未構成] ポリシーを適用しません。これは、ほとんどの設定の既定の状態です。
管理用テンプレート ファイルは、ローカル コンピューター上の次の表に示す場所に格納されます。
ファイルの種類
フォルダー
.adm
%systemroot%\Inf
.admx
%systemroot%\PolicyDefinitions
378
ファイルの種類
フォルダー
.adml
%systemroot%\PolicyDefinitions\<en-us などの言語
固有のフォルダー>
セントラル ストアにある .admx および .adml ファイルをドメイン コントローラー上の次の表に示すフォルダーに
格納して使用することもできます。
ファイルの種類
フォルダー
.admx
%systemroot%\sysvol\domain\policies\PolicyDefinitions
.adml
%systemroot%\sysvol\domain\policies\PolicyDefinitions\<enus などの言語固有のフォルダー>
セントラル ストアにあるテンプレートの格納および使用方法の詳細については、「グループ ポリシーの計画お
よび展開ガイド」(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x411) の「グループ ポリシーと Sysvol
」を参照してください。
Office 2010 の管理用テンプレート ファイル
Office 2010 専用の管理用テンプレート ファイルが別途ダウンロードで提供されており、これで次のことができ
ます。

Office 2010 アプリケーションからインターネットへのエントリ ポイントを制御する。

Office 2010 アプリケーションのセキュリティを管理する。

ユーザーが各自のジョブを実行するうえで不要な設定とオプション、ユーザーに混乱をきたす可能性のあ
る設定とオプション、または不要な問い合わせの原因となる設定とオプションを非表示にする。

ユーザーのコンピューター上で詳細に管理された標準の構成を作成する。
Office 2010 管理用テンプレートをダウンロードするには、「Office 2010 Administrative Template files (ADM,
ADMX, ADML) and Office Customization Tool (英語)」
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x411) (英語) を参照してください。
Office 2010 管理用テンプレートを次の表に示します。
アプリケーション
管理用テンプレート ファイル
Microsoft Access 2010
access14.admx、access14.adml、access14.adm
Microsoft Excel 2010
excel14.admx、excel14.adml、excel14.adm
Microsoft InfoPath 2010
inf14.admx、inf14.adml、inf14.adm
379
アプリケーション
管理用テンプレート ファイル
Microsoft Office 2010
office14.admx、office14.adml、office14.adm
Microsoft OneNote 2010
onent14.admx、onent14.adml、onent14.adm
Microsoft Outlook 2010
outlk14.admx、outlk14.adml、outlk14.adm
Microsoft PowerPoint 2010
ppt14.admx、ppt14.adml、ppt14.adm
Microsoft Project 2010
proj14.admx、proj14.adml、proj14.adm
Microsoft Publisher 2010
pub14.admx、pub14.adml、pub14.adm
Microsoft SharePoint Designer 2010
spd14.admx、spd14.adml、spd14.adm
Microsoft SharePoint Workspace 2010
spw14.admx、spw14.adml、spw14.adm
Microsoft Visio 2010
visio14.admx、visio14.adml、visio14.adm
Microsoft Word 2010
word14.admx、word14.adml、word14.adm
真のポリシーとユーザー設定
管理者が完全に管理できるグループ ポリシー設定のことを "真のポリシー" と呼びます。ユーザーが構成でき
る設定 (ただし、インストール時のオペレーティング システムの既定の状態を反映することもある) を "ユーザ
ー設定"と呼びます。真のポリシーとユーザー設定のどちらにもユーザーのコンピューターのレジストリを変更
する情報が含まれています。
真のポリシー
真のポリシーのレジストリ値は、グループ ポリシーの承認済みレジストリ キーの下に格納されます。これらの
設定をユーザーが変更したり無効にしたりすることはできません。
コンピューター ポリシーの設定の場合 :

HKEY_LOCAL_MACHINE\Software\Policies (推奨される場所)

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies
ユーザー ポリシーの設定の場合 :

HKEY_CURRENT_USER\Software\Policies (推奨される場所)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
Office 2010 に関して、真のポリシーは次のレジストリの場所に格納されます。
コンピューター ポリシーの設定の場合:

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0
ユーザー ポリシーの設定の場合:
380

HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0
ユーザー設定
ユーザー設定は、インストール時にユーザーまたはオペレーティング システムによって設定されます。ユーザ
ー設定を格納するレジストリ値は、承認済みのグループ ポリシー キーの "外部" にあります。ユーザーは、自
分のユーザー設定を変更できます。
GPO でユーザー設定を構成する場合は、システム アクセス制御リスト (SACL) の制限はありません。したがっ
て、ユーザーがレジストリ内のこれらの値を変更できる可能性があります。GPO が適用範囲に含まれなくなっ
ても (GPO がリンク解除、無効化、または削除された場合)、これらの値はレジストリから削除されません。
グループ ポリシー オブジェクト エディターでユーザー設定を表示するには、[管理用テンプレート] ノードをクリ
ックし、[表示] をクリックし、[フィルター] をクリックして、[完全に管理されているポリシー設定のみ表示します]
チェック ボックスをオフにします。
グループ ポリシー管理ツール
管理者は、以下のツールを使用してグループ ポリシーを管理できます。

グループ ポリシー管理コンソール ほとんどのグループ ポリシー管理タスクを管理するために使用します
。

グループ ポリシー オブジェクト エディター GPO 内のグループ ポリシーの設定を構成するために使用し
ます。
グループ ポリシー管理コンソール
グループ ポリシー管理コンソール (GPMC) は、GPO の継承のスコーピング、委任、フィルター処理、操作など
、グループ ポリシーの核心部分を管理するための単一ツールを提供することで、グループ ポリシーの管理を
単純化します。GPMC は、GPO のバックアップ (エクスポート)、復元、インポート、およびコピーにも使用できま
す。管理者は、GPMC を使用して、ネットワークに対する GPO の影響を予測したり、GPO によって行われたコ
ンピューターまたはユーザーの設定の変更を判別したりできます。GPMC は、ドメイン環境でのほとんどのグル
ープ ポリシー タスクの管理に推奨されるツールです。
GPMC は、企業内の GPO、サイト、ドメイン、および OU のビューを提供し、Windows Server 2003 または
Windows 2000 のドメインを管理するために使用できます。グループ ポリシー オブジェクトでの個別のポリシー
設定の構成を除く他のすべてのグループ ポリシー管理タスクは、GPMC を使用して行います。これを行うには
グループ ポリシー オブジェクト エディターを使用します。このエディターは GPMC から開きます。
管理者が GPMC を使用して作成した GPO には初期設定がありません。GPO を作成し、同時に GPO を
Active Directory コンテナーにリンクすることもできます。GPO 内の個々の設定を構成するには、GPMC からグ
ループ ポリシー オブジェクト エディターを使用して GPO を編集します。グループ ポリシー オブジェクト エディ
ターに GPO が読み込まれて表示されます。
管理者は、GPMC を使用して、Active Directory のサイト、ドメイン、または OU に GPO をリンクできます。
Active Directory コンテナー内のユーザーとコンピューターに設定を適用するには、GPO をリンクする必要があ
ります。
381
GPMC には、Windows が提供する以下のポリシーの結果セット (RSoP) 機能が含まれます。

グループ ポリシーのモデル作成 管理者の指定した状況でポリシー設定がどのように適用されるかをシミ
ュレートします。グループ ポリシーのモデル作成を使用すると、既存の構成に適用される RSoP データを
シミュレートしたり、ディレクトリ環境に対するシミュレートした仮定の変更の影響を分析したりできます。

グループ ポリシーの結果 コンピューターおよびユーザーに適用される、実際のポリシー データを表しま
す。データを取得するには、ターゲット コンピューターに対してクエリを実行し、そのコンピューターに適用さ
れた RSoP データを取得します。グループ ポリシー結果機能はクライアント オペレーティング システムに
よって提供され、Windows XP、Windows Server 2003、またはそれ以降のバージョンのオペレーティング シ
ステムが必要です。
グループ ポリシー オブジェクト エディター
グループ ポリシー オブジェクト エディターは、GPO 内のポリシー設定を構成するための MMC スナップインで
す。グループ ポリシー オブジェクト エディターは gpedit.dll に含まれており、Windows XP、Windows Server
2003、Windows Vista、Windows Server 2008、および Windows 7 オペレーティング システムと共にインストール
されます。
ドメインのメンバーではないローカル コンピューターのグローバル ポリシー設定を構成するには、グループ ポ
リシー オブジェクト エディターを使用してローカル GPO (Windows Vista、Windows 7、または Windows Server
2008 を実行しているコンピューターでは複数の GPO) を管理します。ドメイン環境でグループ ポリシーの設定
を構成する場合は、GPMC (ここからグループ ポリシー オブジェクト エディターを呼び出す) がグループ ポリシ
ー管理タスクの推奨ツールとされています。
グループ ポリシー オブジェクト エディターは、GPO 内のグループ ポリシー設定を構成するための階層的なツ
リー構造を提供し、次の 2 つの主要なノードで構成されます。

[ユーザーの構成] ユーザーのログオン時とバックグラウンドの定期的な更新時にユーザーに適用される
設定を含みます。

[コンピューターの構成] コンピューターの起動時とバックグラウンドの定期的な更新時にコンピューターに
適用される設定を含みます。
この 2 つの主要なノードがフォルダーに細分化され、その各フォルダーにさまざまなポリシー設定が格納され
ます。これらのフォルダーは次のとおりです。

ソフトウェアの設定 ソフトウェア インストールの設定を含みます。

Windows の設定 セキュリティの設定とスクリプト ポリシーの設定を含みます。

管理用テンプレート レジストリ ベースのポリシー設定を含みます。
GPMC およびグループ ポリシー オブジェクト エディターのシステム要件
グループ ポリシー オブジェクト エディターは GPMC に含まれ、GPO を編集するとき起動されます。GPMC は、
Windows XP、Windows Server 2003、Windows Vista、Windows 7、および Windows Server 2008 で実行できま
す。要件は Windows オペレーティング システムによって次のように変化します。

GPMC は Windows Vista オペレーティング システムに含まれます。ただし、Windows Vista の Service
Pack 1 または Service Pack 2 をインストールした場合、GPMC は削除されます。これを再インストールす
382
るには、Windows Vista 用 Microsoft リモート サーバー管理ツール
(http://go.microsoft.com/fwlink/?linkid=89361&clcid=0x411) をインストールします。

GPMC は Windows Server 2008 以降に含まれています。ただし、この機能はオペレーティング システムと
共にはインストールされません。GPMC をインストールするには Server Manager を使用します。GPMC の
インストール方法については、「GPMC をインストールする」
(http://go.microsoft.com/fwlink/?linkid=187926&clcid=0x411) を参照してください。

Windows 7 で GPMC をインストールするには、Windows 7 用のリモート サーバー管理ツール
(http://go.microsoft.com/fwlink/?linkid=180743&clcid=0x411) をインストールします。

Windows XP または Windows Server 2003 で GPMC をインストールするには、グループ ポリシー管理コン
ソール (GPMC) Service Pack 1 (http://go.microsoft.com/fwlink/?linkid=88316&clcid=0x411) をインストー
ルします。
GPMC およびグループ ポリシー オブジェクト エディターの使用方法の詳細については、「Office 2010 でグル
ープ ポリシーを使用して設定を適用する」を参照してください。
Office カスタマイズ ツールとグループ ポリシー
管理者は、Office カスタマイズ ツール (OCT) とグループ ポリシーのどちらでも Office 2010 アプリケーション
のユーザー構成をカスタマイズできます。

Office カスタマイズ ツール (OCT) セットアップ カスタマイズ ファイル (.msp ファイル) を作成するために
使用します。管理者は、OCT を使用して、機能をカスタマイズし、ユーザー設定を構成できます。ユーザー
はインストール後に大部分の設定を変更できます。OCT では、レジストリの公式に利用できる部分
(HKEY_CURRENT_USER/Software/Microsoft/Office/14.0 など) の設定が構成されるからです。このツー
ルは、通常、デスクトップの構成を集中的に管理しない組織で使用されます。詳細については、「Office
2010 の Office カスタマイズ ツール」を参照してください。

グループ ポリシー 管理用テンプレートに含まれる Office 2010 のポリシー設定を構成するために使用し
ます。これらのポリシー設定は、オペレーティング システムによって適用されます。Active Directory 環境
では、グループ ポリシー オブジェクトがリンクされているサイト、ドメイン、または OU のユーザーおよびコ
ンピューターのグループに、ポリシー設定を適用できます。真のポリシー設定はポリシーの承認済みレジス
トリ キーに書き込まれ、これらの設定には管理者以外のユーザーによる変更を防ぐ SACL 制限が設定さ
れます。管理者は、グループ ポリシーを使用して、高度に管理されたデスクトップ構成を作成できます。ま
た、緩く管理された構成を作成し、組織のビジネスおよびセキュリティ要件に対応することもできます。OCT
の詳細については、「Office 2010 の Office カスタマイズ ツール」を参照してください。
関連項目
Windows Server のグループ ポリシー
グループ ポリシーの計画および展開ガイド
グループ ポリシー ドキュメント サバイバル ガイド
Office 2010 のグループ ポリシーを計画する
Office 2010 でグループ ポリシーを使用して設定を適用する
383
Office 2010 のグループ ポリシーを計画する
この記事では、グループ ポリシーを使用して Microsoft Office 2010 アプリケーションを管理するための主要な
計画手順について説明します。
この記事の内容

グループ ポリシーを計画する

業務目標とセキュリティ要件を定義する

現在の環境を評価する

業務要件とセキュリティ要件に基づいて管理された構成を設計する

適用範囲を決定する

グループ ポリシー展開をテストおよびステージングする

主要な関係者を参加させる
グループ ポリシーを計画する
グループ ポリシーを使用することにより、IT 管理者は Active Directory ディレクトリ サービス環境内でユーザ
ーとコンピューターに構成やポリシー設定を適用できます。構成は Office 2010 に限定して行えます。詳細につ
いては、「Office 2010 のグループ ポリシーの概要」を参照してください。
グループ ポリシー ベースのソリューションを展開するための計画には、次の手順が含まれます。
1.
業務目標とセキュリティ要件を定義する。
2.
現在の環境を評価する。
3.
業務要件とセキュリティ要件に基づいて管理された構成を設計する。
4.
ソリューションの適用範囲を決定する。
5.
グループ ポリシー ソリューションのテスト、ステージング、および展開を計画する。
6.
ソリューションの計画および展開への主要な関係者の参加。
業務目標とセキュリティ要件を定義する
業務要件やセキュリティ要件を明確にし、Office 2010 アプリケーションの標準構成をグループ ポリシーでどの
ように管理できるのかを判断します。グループ ポリシーを使用して管理する Office 設定の対象リソース (ユー
ザーやコンピューターのグループ) を特定し、プロジェクトの適用範囲を定義します。
384
現在の環境を評価する
Microsoft Office アプリケーションの構成に関連する管理タスクの現在の実施方法を調べて、使用する Office
のポリシー設定の種類を決定できるようにします。現在の社内慣例や要件をドキュメント化します。この情報を
使用すると、管理された構成を次の手順で設計する際に役立ちます。必要な項目を以下に示します。

企業の既存のセキュリティ ポリシーや他のセキュリティ要件。セキュリティ上安全であると見なされる場所
や発行元を特定します。Internet Explorer 機能の制御設定、ドキュメント保護、プライバシー オプション、お
よびファイル形式のブロックの設定を管理するための要件を評価します。

組織のメッセージングの要件。グループ ポリシーを使用して Office Outlook 2007 のユーザー インターフェ
イス設定、ウイルス対策などのセキュリティ設定を構成するための要件を評価します。たとえば、グループ
ポリシーには .pst ファイルのサイズを制限するための設定があり、これによってワークステーションのパフ
ォーマンスを高めることができます。

さまざまな種類のユーザーの役割に対応する Office アプリケーションのユーザー要件。これはユーザー
の業務要件と組織のセキュリティ要件に大きく依存します。

Microsoft Access 2010、Microsoft Excel 2010、Microsoft PowerPoint 2010、および Microsoft Word 2010
で使用する既定のファイル保存オプション。

Office 2010 ユーザー インターフェイス項目に対して設定するアクセス制限。たとえば、コマンド、メニュー
項目、およびショートカット キーの無効化。

ソフトウェアのインストールに関する問題 (この展開方法を検討している場合)。グループ ポリシーを使用
して Active Directory がインストールされた小規模組織にソフトウェア アプリケーションをインストールでき
ますが、制約があるため、展開の要件に適したソリューションであるかどうかを判断する必要があります。
詳細については、「グループ ポリシーの計画および展開ガイド」
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x411) の「ソフトウェア インストールに関連する問
題の解決」を参照してください。
複雑または変化の速い環境で多数のクライアントを管理する場合は、中規模および大規模の組織で
Office 2010 をインストールおよび保守する方法として、Microsoft System Center Configuration Manager
2010 を使用することをお勧めします。System Center Configuration Manager 2010 には、目録の作成、ス
ケジュール、レポートなどの追加機能が用意されています。
Active Directory 環境で Office 2010 を展開するもう 1 つの方法は、グループ ポリシーのコンピューター
スタートアップ スクリプトを使用することです。

グループ ポリシーと OCT のどちらを使用するか。グループ ポリシーでも OCT でも Office 2010 のユーザ
ー構成をカスタマイズできますが、両者の間には次のような重要な違いがあります。

グループ ポリシーは、管理用テンプレートに含まれる Office 2010 のポリシー設定を構成するために
使用されます。これらのポリシー設定は、オペレーティング システムによって適用されます。これらの
設定には、管理者以外のユーザーによる設定の変更を防ぐためのアクセス制御リスト (ACL) の制限
があります。強制的に行う必要がある設定を構成するには、グループ ポリシーを使用します。

OCT は、セットアップ カスタマイズ ファイル (.msp ファイル) を作成するために使用されます。管理者
は、OCT を使用して、機能をカスタマイズし、ユーザー設定を構成できます。ユーザーはインストール
後に大部分の設定を変更できます。OCT は、優先する設定や既定の設定のみに使用することをお勧
めします。
385
詳細については、「Office カスタマイズ ツールとグループ ポリシー」を参照してください。

Office の設定の構成にローカル グループ ポリシーを使用するかどうか。ローカル グループ ポリシーを使
用すると、Active Directory ドメインに属さないスタンドアロン コンピューターが含まれる環境での設定を制
御できます。詳細については、「Office 2010 のグループ ポリシーの概要」を参照してください。
業務要件とセキュリティ要件に基づいて管理された構成を設
計する
業務要件、セキュリティ、ネットワーク、IT の要件、および組織の現在の Office アプリケーション管理の慣行を
把握すると、組織内のユーザーに対して Office アプリケーションを管理するための適切なポリシー設定を特定
できます。現在の環境を評価する過程で集めた情報は、目的のグループ ポリシーを設計するために役立ちま
す。
グループ ポリシーを使用して Office アプリケーションの構成を管理する目的を定義する際には、次の項目を
決定します。

各グループ ポリシー オブジェクト (GPO) の目的。

各 GPO の所有者 (GPO を管理する責任者)。

使用する GPO の数。コンピューターに適用する GPO の数はコンピューターの起動時間に影響し、ユーザ
ーに適用する GPO の数はネットワークへのログオンに必要な時間に影響することに注意してください。ユ
ーザーにリンクされる GPO の数が多いほど (特に、それらの GPO 内の設定の数が多いほど)、ユーザー
のログオン時に GPO の処理に要する時間が長くなります。ログオン処理中に、ユーザーのサイト、ドメイン
、および組織単位 (OU) の各階層にあるそれぞれの GPO が適用され、読み取り権限とグループ ポリシー
の適用権限の両方がユーザーに設定されます。

各 GPO をリンクする適切な Active Directory コンテナー (サイト、ドメイン、または OU)。

Office アプリケーションをインストールする場所 (グループ ポリシーのソフトウェアのインストールを使用し
て Office 2010 を展開する場合)。

コンピューター スタートアップ スクリプトを実行する場所 (グループ ポリシーのコンピューター スタートアッ
プ スクリプトを割り当てて Office 2010 を展開する場合)。

各 GPO に含まれるポリシー設定の種類。これは、業務要件やセキュリティ要件、および Office アプリケー
ション設定の現在の管理方法によって異なります。安定性やセキュリティにとって重要であると考えられる
設定だけを構成し、構成を最小限にしておくことをお勧めします。また、Outlook の .pst ファイル サイズの
制御など、ワークステーションのパフォーマンスを改善できるポリシー設定の使用についても検討してくださ
い。

グループ ポリシーの既定の処理順序に対する例外を設定する必要があるかどうか。

特定のユーザーやコンピューターを対象とするグループ ポリシーのフィルター オプションを設定する必要
があるかどうか。
GPO の継続的な管理の計画に役立つように、GPO を追跡して管理するための管理手順を確立することをお
勧めします。これにより、すべての変更が前もって指示された方法で実施されるようになります。
386
適用範囲を決定する
会社のすべてのユーザーに該当する Office 2010 ポリシー設定 (組織のセキュリティにとって重要であると考
えられるすべてのアプリケーションのセキュリティ設定など) を特定します。ユーザーの役割に応じたユーザー
グループに該当するポリシー設定も特定します。特定した要件に従って構成を計画します。
Active Directory 環境では、サイト、ドメイン、または OU に GPO をリンクしてグループ ポリシー設定を割り当
てます。ほとんどの GPO は、通常は組織単位レベルで割り当てられるため、Office 2010 のグループ ポリシー
ベースの管理戦略を OU 構造がサポートしていることを確認します。ドメイン内のすべてのユーザーに適用す
る必要があるセキュリティ関連のポリシー設定、Outlook の設定など、一部のグループ ポリシー設定はドメイン
レベルで適用することもできます。
グループ ポリシー展開をテストおよびステージングする
テストとステージングの計画は、すべてのグループ ポリシー展開プロセスの重要な部分です。この手順には、
Office 2010 アプリケーションの標準グループ ポリシー構成の作成と、組織内のユーザーへの展開前に行う非
稼働環境での GPO 構成のテストが含まれます。必要に応じて、GPO の適用範囲をフィルターしたり、グループ
ポリシーの継承に対して例外を定義したりできます。管理者は、グループ ポリシー管理コンソールの [グルー
プ ポリシーのモデル作成] を使用して、特定の GPO によってどのポリシー設定が適用されるかを評価できま
す。また、グループ ポリシー管理コンソールの [グループ ポリシーの結果] を使用して、どのポリシー設定が有
効であるかを評価できます。
グループ ポリシーは、組織内の数百および数千ものコンピューターの構成に影響を与える機能を備えていま
す。そのため、変更管理の手順を使用し、稼働環境に新しいグループ ポリシーを移動する前に、非稼働環境
ですべての新しいグループ ポリシーの構成と展開を厳密にテストすることが重要です。この手順を実行すると
、GPO に含まれるポリシー設定により、Active Directory 環境内の対象のユーザーやコンピューターで期待す
る結果が確実に得られるようになります。
グループ ポリシーの実装を管理するベスト プラクティスとして、次に示す展開前の手順を実行して、グループ
ポリシーの展開をステージングすることをお勧めします。

できるだけ稼働環境に一致させたテスト環境で、新しい GPO を展開します。

[グループ ポリシーのモデル作成] を使用して、新しい GPO がユーザーにどのように影響を与え、既存の
GPO とどのように相互に作用するかを評価します。

[グループ ポリシーの結果] を使用して、テスト環境でどの GPO 設定が適用されるかを評価します。
詳細については、「グループ ポリシーの計画および展開ガイド」
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x411) の「グループ ポリシーのモデル作成およびグル
ープ ポリシーの結果を使用した、グループ ポリシー設定の評価」を参照してください。
387
主要な関係者を参加させる
企業内でのグループ ポリシーの展開には、通常、業務間の壁が存在します。展開の準備の一環として、組織
内のさまざまな業務チームの主要な関係者に意見を求めて、分析、設計、テスト、および実行の各フェーズの
間、必要に応じて彼らを参加させることが重要です。
Office 2010 アプリケーションの管理のために展開を計画しているポリシー設定のレビューを、必ず組織のセキ
ュリティ チームや IT 運用チームと共に実施してください。それによって、その構成が組織に適合することを確
認すると共に、ネットワーク リソースの保護に必要となる精度で一連のポリシー設定が適用されるようにしてく
ださい。
関連項目
Office 2010 のグループ ポリシーの概要
Office 2010 でグループ ポリシーを使用して設定を適用する
388
FAQ: Group Policy (Office 2010)
Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.
Q: When should I use Group Policy instead of Office
Configuration Tool (OCT)?
A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft
Office 2010 applications, each is used for a specific configuration scenario.

Group Policy is recommended for settings that you want to enforce. Group Policy is used to configure
Office 2010 policy settings that are contained in Administrative Templates. The operating system
enforces those policy settings. Many settings have system access control list (SACL) restrictions that
prevent non-administrator users from changing them. In some cases, the settings can be changed by
users. See 真のポリシーとユーザー設定 for more information.

OCT is recommended for preferred or default settings only. The OCT is used to create a Setup
customization file (.msp file). Administrators can use the OCT to customize features and configure user
settings. Users can configure most of the settings after the installation.
Q: Where can I find a list of Group Policies that are available
for Office 2010?
A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which
is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM,
ADMX, ADML) and Office Customization Tool download page
(http://go.microsoft.com/fwlink/?LinkID=189156).
You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010
download page (http://go.microsoft.com/fwlink/?LinkId=204009).
Q: What is the difference between the two workbooks
Office2010GroupPolicyAndOCTSettings_Reference.xls and
Office2010GroupPolicyAndOCTSettings.xls?
A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and
is available for separate download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and
Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).
389
The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates
download package and is now out-of-date.
Q: What is the difference between .adm, .admx, and .adml
administrative template files?
A: These files are designed for use with specific operating systems on the computer that you use to manage
Group Policy settings.

The .adm files can be used by administrative computers that are running any Windows operating system.

The .admx and .adml files can be used by administrative computers that are running at least Windows
Vista or Windows Server 2008. The .adml files are the language-specific versions of .admx files. The
.admx files hold the settings, and the .adml files apply the settings for the specific language.
You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step
Guide. (http://go.microsoft.com/fwlink/?LinkID=164569)
Q: Do the Office 2010 .admx template files work with the
2007 Office system? Or must I download the 2007 Office
system template files separately?
A: You must use the template files that match the version of Office that you are deploying. We do not
recommend that you use the Office 2010 template files to configure the 2007 Office system.
Q: How do I install the Office 2010 Group Policy templates?
A. Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy
Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Office
2010 でグループ ポリシーを使用して設定を適用する. The topic describes two locations for storing Group
Policy templates:

In an Administrative Templates central store in the Sysvol folder of the domain controller

In the PolicyDefinitions folder in the local computer
You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based
GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184).
If you want to take a quick look at the templates on your local computer, follow these steps after you
download the template files:
To view the .admx and .adml template files on a computer that runs at least Windows Vista or Windows
Server 2008
390
1.
2.
Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer:
a.
Copy .admx files to this location: %systemroot%\PolicyDefinitions (for example,
C:\Windows\PolicyDefinitions)
b.
Copy .adml files to this location: %systemroot%\PolicyDefinitions\ll-cc (where ll-cc represents
the language identifier, such as en-us for English United States)
Open the gpedit.msc console and expand Administrative Templates (under Computer Configuration
and User Configuration) to view the Office 2010 policies.
To view the .adm template files on a computer that is running any Windows operating system
1.
Open the gpedit.msc console, right-click Administrative Templates in the Computer Configuration or
User Configuration node, and then select Add/Remove Templates.
2.
Click Add and locate the folder on your computer where you stored the .adm files.
3.
Select the templates that you want in the language of your choice, click Open, and then click Close.
The .adm files are displayed under the respective Administrate Templates nodes in a subnode called
Classic Administrative Templates (ADM).
Q: How can I map a specific UI element in Office 2010 to a
Group Policy setting?
A. Although it has not been updated for Office 2010, a list of 2007 Office system Group Policy settings and
associated user interface settings is available as a downloadable workbook. The workbook also provides the
associated registry key information for user interface options that are managed by Group Policy settings, and
indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the 2007
Office system user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to
view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook:
http://go.microsoft.com/fwlink/?LinkId=106122.
Q: How can I use Group Policy to disable commands and
menu items?
You can use Group Policy settings to disable commands and menu items for Office 2010 applications by
specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts
by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code and modifier for
the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the
keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.
To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office
2010 Help Files: Office Fluent User Interface Control Identifiers.
For more information, see Office 2010 のユーザー インターフェイス項目とショートカット キーを無効にする
391
Q. Why does Microsoft not support the use of Group Policy
Software Installation to deploy Office 2010?
A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of
changes to the Office setup architecture and customization model. If you have an Active Directory
environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer
startup scripts provide solutions for organizations that need an automated way to deploy
Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as
Microsoft System Center Essentials or System Center Configuration Manager or a third-party software
management tool.
For more information, see グループ ポリシーのコンピューター スタートアップ スクリプトを使用して Office 2010
を展開する. For information about all Office deployment methods, see Office 2010 を展開する.
Q. What are the advantages and limitations of deploying
Office 2010 using Group Policy computer startup scripts?
Advantages:

A script can be written in any language that is supported by the client computer. Windows Script Hostsupported languages, such as VBScript and JScript, and command files are the most common.

Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy infrastructure.

AD DS handles the elevation of rights that are required for application installation.

Administrators can use a similar scripting process to apply updates and service packs for each computer
in the domain or organizational unit.

A script can be written in any language that is supported by the client computer, such as VBScript and
JScript, provided they are Windows Script Host-supported languages.
Disadvantages:

Group Policy invokes the script and has limited awareness of the installation status afterward.

Product uninstalls and installs for multiple computers have to be done by using a command-line script or
batch file.

It might be difficult to determine exactly which updates and service packs were applied to each client
computer.
392
Downloadable book: Group Policy for Office 2010
Group Policy for Office 2010 provides information about the Group Policy settings for Microsoft Office 2010.
The audiences for this book are IT professionals who plan, implement, and maintain Office installations in
their organizations.
The content in this book is a copy of selected content in the Office 2010 リソース キット as of the publication
date. For the most current content, see the Office 2010 リソース キット on the web.
Downloadable book: Group Policy for Office 2010 (http://go.microsoft.com/fwlink/?LinkId=204009)
393
Office 2010 の複数言語の展開を計画する
この記事では、Microsoft Office 2010 を複数の言語で展開するとき、その展開を計画する際に考慮すべき事
項を説明します。
この記事の内容

セットアップを計画する

カスタマイズを計画する

校正ツールを計画する
セットアップを計画する
言語に依存しない Office 2010 の設計によって、Office 製品を複数の言語で展開することが容易になっていま
す。一連のインストールを作成する代わりに、セットアップによって単一のインストールが複数の言語バージョン
を持つように調整できます。
特定の言語の言語固有のコンポーネントはすべて Microsoft Office 2010 Language Pack に含まれています。
それぞれの Office 2010 Language Pack に、その言語で利用できるすべての Office 2010 製品についての言
語固有のフォルダーがあります。フォルダーは、フォルダー名に追加された言語タグによって識別されます。言
語タグの一覧については、「Office 2010 の言語識別子と OptionState ID 値」を参照してください。
必要なすべての Office 2010 Language Pack を、尐なくとも 1 つの完全な Office 2010 製品が含まれているネ
ットワーク インストール ポイントにコピーします。既定では、セットアップによって、各ユーザーのコンピューター
に設定された Windows ユーザー ロケールに適合する言語バージョンが自動的にインストールされます。この
既定の動作を変更して、複数の言語バージョンの配布をより明確に管理することもできます。たとえば、次のよ
うなことができます。

単一のコンピューターに複数の言語をインストールする。

ユーザーのロケールで指定されているオペレーティング システムの言語に関係なく、ユーザーのコンピュ
ーターにインストールする言語を指定する。

カスタム設定を 1 回指定して、組織内で展開するすべての言語バージョンにカスタム設定を適用する。

ユーザー グループごとに異なる言語を展開する。

追加する言語の Microsoft Office 2010 Proofing Tools Kit を展開する。
現実のシナリオに適した展開ソリューションについては、「Deploy Multilanguage Packs for Microsoft Office
2010 (英語)」(http://go.microsoft.com/fwlink/?linkid=168622&clcid=0x411) (英語) のモデルを参照してください
。
394
Office 2010 Language Pack に含まれている副校正言語については、「Office 2010 の副校正言語」を参照して
ください。
それぞれの Office 2010 Language Pack には、1 つまたは複数の追加の言語のための校正ツールが同梱され
ています。たとえば、Office 2010 Language Pack - Danish には、デンマーク語用に加えて、英語用とドイツ語
用の校正ツールが同梱されています。英語用の校正ツールはすべての Office 2010 Language Pack に同梱さ
れています。校正ツールの詳細については、「校正ツールを計画する」を参照してください。
セットアップでは、ある言語バージョンの Office 2010 製品をインストールする前に、その言語に必要なオペレ
ーティング システムのサポートが有効になっているかどうかが確認されます。サポートが有効になっていない
場合は、インストールが中止されます。たとえば、東アジア言語のサポートが有効になっていないと、日本語バ
ージョンの Office 2010 はインストールされません。
必要な言語についての計画は展開の最初に行うことが重要です。初期展開後にユーザーの構成を変更してカ
スタマイズの一部として追加の言語を含める場合は、特別な手順が必要になります。詳細については、「Office
2010 を展開した後に言語を追加または削除する」を参照してください。
シェル UI 用言語のセットアップ ロジックについて
複数の言語バージョンを含むネットワーク インストール ポイントから Office 2010 を展開する場合は、セットアッ
プのユーザー インターフェイスで使用する言語を指定する必要があります。既定では、Office 2010 のインスト
ール言語と同じ言語、およびシェル ユーザー インターフェイス (シェル UI) と同じ言語が使用されます。シェル
UI には、ファイル名拡張子、ツール ヒント、右クリック メニュー項目など、オペレーティング システムに登録さ
れる Office 2010 のコア要素が含まれています。
各クライアント コンピューターに Office 2010 の言語バージョンを 1 つだけインストールすることを目標として、
Config.xml ファイルで追加の言語を指定しない場合は、以下のロジックでセットアップの使用言語が決定されま
す。

セットアップは、ユーザー ロケールと同じ言語を使用します。

一致する言語がない場合、セットアップは、近い言語を探します。たとえば、ユーザー ロケールが英語 (カ
ナダ) に設定されていれば、Office 2010 を英語 (米国) でインストールします。
395

近い言語がない場合、セットアップは、Windows レジストリの以下のサブキーにある言語を探します。
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources
InstallLanguage エントリが LanguageResources サブキーに追加されておらず、特定の言語 (LCID) に設定
されていない場合、セットアップは、ユーザーに言語を選択するように求めます (対話形式のインストール
のとき)。ただし、Quiet モードのインストールのときは、インストールが失敗します。
各クライアント コンピューターに複数の言語バージョンの Office 2010 をインストールすることを目標とする場合
は、Config.xml ファイルを編集し、含める言語ごとに <AddLanguage> 要素を設定してください。ただし、
Config.xml ファイルで複数の言語を追加するときは、それらの言語のどれをシェル UI 用として使用するかを指
定する必要があります。シェル UI 用の言語を指定しないと、インストールは失敗します。
シェル UI 用の言語を指定するには、<AddLanguage> 要素の ShellTransform 属性を設定します。この場合、セ
ットアップのユーザー インターフェイスの言語は前に説明したロジックに従って決定されます。ただし、コンピュ
ーターにインストールされる言語とシェル UI の言語は Config.xml ファイルのエントリによって決定されます。
セットアップは Office 2010 を、他のインストール言語に加えて、必ずシェル UI 用の言語でインストールします
。たとえば、シェル UI がフランス語に設定されている場合、ユーザーは [言語] タブで追加のインストール言語
を選択できますが、フランス語を削除することはできません。
さまざまなシナリオに合わせてセットアップをカスタマイズするときの具体的な手順については、「Office 2010
の言語のセットアップと設定をカスタマイズする」の該当するセクションを参照してください。

既定の言語バージョンの Office を展開する

インストールする言語を指定する

ユーザー グループごとに異なる言語を展開する
カスタマイズを計画する
ユーザーが Office 2010 アプリケーションを初めて起動したとき、セットアップによって既定の設定が適用されま
すが、これらの設定はコンピューターにインストールされている言語と Windows のユーザー ロケールの設定で
指定されている言語に対応したものとなります。
Office 2010 の操作に影響する主な言語設定は次のとおりです。

主編集言語 コンピューターに複数の言語バージョンの Office 2010 がインストールされている場合は、こ
の設定で Office アプリケーションや Office ドキュメントの操作に使用する言語が決まります。

有効となっている編集言語 ユーザーは、Office 2010 ドキュメントの編集用に複数の言語を指定できます
。選択する言語によっては、この設定を有効にするためにユーザーが追加の校正ツールをインストールし
ておく必要があります。

ユーザー インターフェイス言語 この設定でユーザー インターフェイス (メニューやダイアログ ボックス)
の表示言語が決まります。

ヘルプ言語 この設定でヘルプ トピックの表示言語が決まります。
これらの言語設定をユーザーに代わって事前に構成しておくことができます。Office のインストール時にセット
アップ カスタマイズ ファイル (.msp ファイル) またはポリシーによって指定したカスタム言語設定は、Office
2010 アプリケーションの初回起動時に既定の設定で上書きされません。
396
言語設定をカスタマイズする方法
言語設定を構成するには、以下のいずれかの方法を使用します。

グループ ポリシー グループ ポリシーを使用すると既定の言語設定を強制的に適用できます。ポリシー
によって管理されている設定を組織内のユーザーが永続的に変更することはできません。設定はユーザ
ーがログオンするたびに再適用されます。
Office 2010 の言語設定を管理するときに役立つポリシーは次のとおりです。

[メニューとダイアログ ボックスの表示に使用する言語] [表示言語] フォルダーにあります。これでユ
ーザー インターフェイスの言語が決まります。

[ヘルプで使用する言語] [表示言語] フォルダーにあります。これでオンライン ヘルプの言語が決ま
ります。このポリシーが構成されていない場合は、ユーザー インターフェイスの言語がヘルプの言語と
して使用されます。

[有効となっている編集言語] [編集言語] フォルダーにあります。Office でサポートされている言語
の一覧にある編集言語が有効にされます。

[主編集言語] [有効となっている編集言語] フォルダーにあります。使用可能な言語バージョンがコン
ピューター上に複数あるとき、Office アプリケーションや Office ドキュメントの操作に使用する言語が
これで指定されます。

Office カスタマイズ ツール (OCT) OCT を使用してセットアップ カスタマイズ ファイル (.msp ファイル) を
作成します。このファイルは、インストール時にセットアップによって適用されます。OCT で指定した設定は
既定の設定になります。ユーザーはインストール後に既定の設定を変更できます。

言語設定ツール ポリシーで言語設定を強制的に適用していなければ、Office 2010 アプリケーションで作
業するユーザーが言語設定ツールを使用して自分の言語設定を変更できます。
複数の言語を展開するために、これらのツールを使用して Office 2010 をカスタマイズするときの具体的な手
順については、「Office 2010 の言語のセットアップと設定をカスタマイズする」を参照してください。
初回から新しい言語設定を有効にするには
通常、この記事で説明したいずれかの方法で言語設定を構成した場合、Office 2010 アプリケーションの初回
の起動時には、コンピューターにインストールされている言語に対応した既定の設定が適用されます。つまり、
新しい言語設定は Office 2010 アプリケーションの次回 (2 回目) の起動時から有効になります。
Office 2010 アプリケーションの初回起動時から新しい言語設定を有効にするには、Office 2010 インストール
の初期展開時、またはユーザーが Office 2010 アプリケーションを使用する前に、ユーザーのコンピューターに
以下のレジストリ設定を展開します。これらのレジストリ設定は、スクリプトかバッチ ファイル、グループ ポリシ
ー、または OCT で展開できます。構成する必要のあるレジストリ設定は、
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources キーの下の、以下の
DWORD 値です。
UILanguage
HelpLanguage
FollowSystemUI
397
以上のそれぞれの値について、Value 名として、使用する言語に対応した LCID (ロケール識別子) を指定しま
す。LCID の一覧については、「Office 2010 の言語識別子と OptionState ID 値」を参照してください。LCID は
10 進の数値です。したがって、Base オプションを Decimal に設定する必要もあります。
ユーザー ロケールに関連する言語固有の設定をカスタマイズする
Office 2010 では、主編集言語の設定に加えて、オペレーティング システムのユーザー ロケールに適合するよ
うに数値形式などの言語関連の設定も構成されます。この動作は、Windows レジストリの LanguageResources
サブキーの LangTuneUp エントリによって制御されます。ユーザー ロケールが既定の設定に影響しないように
するには、Office 2010 をインストールするとき LangTuneUp の値をリセットします。LangTuneUp エントリが存在
しない場合、Office 2010 はアプリケーションの初回の起動時にそのエントリを作成して、値を OfficeCompleted
に設定します。
LangTuneUp エントリには、以下の 2 つの値のどちらかを設定できます。

OfficeCompleted ユーザー ロケールに基づく設定は、Office 2010 に全体としては適用されません。ただ
し、個々のアプリケーションは新しい入力システム (IME) や言語スクリプトの有無を確認し、ユーザー ロケ
ールに固有のアプリケーション設定を適用します。たとえば、新たに取り付けたキーボードで適切な編集言
語が有効になっているかどうかや、Word でユーザー ロケールに基づく Normal.dot のフォントが使用され
ているかどうかが確認されます。

Prohibited ユーザー ロケール関連の設定は Office 2010 または Office 2010 の個々のアプリケーション
によって変更されません。
シナリオによっては、多国語組織で標準的な構成を横断的に維持する場合、ユーザー ロケールの設定を無視
すると、構成の維持が容易になります。LangTuneUp エントリを Prohibited に設定すると、言語の設定が一貫し
、各国でのマクロの互換性が高まります。
たとえば、拠点が米国にある組織で各国の設定を標準化する場合は、Office 2010 を展開するとき、主編集言
語 を en-us (米国英語) に設定し、LangTuneUp を Prohibited に設定します。このシナリオでは、ユーザーは各
自のロケールに関係なく同じ既定の設定を受け取ります。
ユーザー ロケールを無視することが常に最適なオプションとは限りません。たとえば、Office 2010 ドキュメント
でアジア言語の文字を読んだり入力したりするユーザーが、文字を正しく表示するために必要なアジア言語の
フォントをインストールしていない場合もあります。ユーザーのコンピューターのインストール言語がドキュメント
で使用されている言語と一致しない場合、LangTuneUp が Prohibited に設定されていると、Office 2010 は既定
以外の言語のフォントを表示しません。Office 2010 をインストールしたコンピューターでユーザー ロケールとし
て複数のアジア言語をサポートする必要がある場合は、LangTuneUp の設定を OfficeCompleted のままにして
おく必要があります。この既定値がユーザーによって変更されないように、適切なポリシーを設定してください。
校正ツールを計画する
校正ツールを使用すると、50 言語以上の文書を編集できます。言語に応じて、スペル チェック、文章校正、類
義語辞典、ハイフネーションなどの編集ツールがあります。また、言語自動判別、要約の作成、インテリジェント
オートコレクトなど、言語固有の編集機能もあります。
Office 2010 Proofing Tools Kit では、任意の校正ツールをインストールできる単一のリソースが提供されます。
校正ツールは、ローカル コンピューターにインストールすることも、特定のユーザー グループに展開することも
398
できます。また、組織内の 1 人以上のユーザーに合わせてツールをカスタマイズし、インストールすることもで
きます。
校正ツールの展開方法を決定する
コンピューターに既にインストールされている言語以外の言語で文書を編集する必要があるユーザーのために
、追加の校正ツールを展開できます。次のどちらかを使用して、追加の校正ツールを展開できます。

Office 2010 Language Pack このオプションは、ユーザーがユーザー インターフェイスと言語の校正ツー
ルの両方を必要としている場合か、1 つの言語パックで必要なすべての校正ツール言語を提供できる場合
に使用してください。Office 2010 の各言語のバージョンには、いくつかの副言語の校正ツールも含まれて
います。たとえば、Office 2010 製品の英語バージョンを展開した場合、ユーザーは英語以外にスペイン語
とフランス語の校正ツールを受け取ります。展開するユーザー インターフェイス言語の数と含まれている
副言語によっては、Office 2010 Language Pack に、必要な校正ツールがすべて含まれる場合があります。
副言語の一覧については、「Office 2010 の副校正言語」を参照してください。1 つの言語パックに必要なす
べての校正ツール言語が含まれている場合は、現実のシナリオに適した手順 (「Office 2010 の言語のセッ
トアップと設定をカスタマイズする」) で言語パックを展開してください。

Office 2010 Proofing Tools Kit この製品には、Office 2010 で使用可能なすべての言語の校正ツールが
含まれています。このオプションは、言語のユーザー インターフェイスが必要でなく、しかも必要としている
多数の校正ツールが、インストール済みのどの言語のどの副言語にも含まれておらず、インストール可能
な追加の言語パックにも含まれていない場合に使用してください。
Office 2010 Multi-Language Pack には、すべての Office 2010 Language Pack が含まれています。個々の
Office 2010 Language Packs、Office 2010 Multi-Language Pack、および Office 2010 Proofing Tools Kit は、主
要小売店、Web サイト、または Microsoft ボリューム ライセンス プログラムを通じて購入できます。
校正ツールのインストールに必要なハード ディスクの空き領域は 1 ギガバイト (GB) です。ただし、校正ツール
を言語パックと Office 2010 Proofing Tools Kit のどちらから展開するかで、全体として必要なディスク領域は変
化します。Office 2010 の多くの製品がそうであるように、Office 2010 Proofing Tools Kit パッケージも全体がロ
ーカル インストール ソース (LIS) にキャッシュされます。
メモ:
校正ツールには二か国語辞書やワード ブレーカーは含まれていません。これらのツールは、それぞ
れの言語バージョンまたは言語パックに含まれています。
Office 2010 Proofing Tools Kit のセットアップをカスタマイズする
Office 2010 Proofing Tools Kit のセットアップをカスタマイズするには、ProofKit.WW フォルダー内の Config.xml
ファイルを変更します。インストールする必要のない校正ツール セットごとに、OptionState 要素の State 属性
を Absent に設定します。
構文
<OptionState
Id="optionID"
399
State="Absent" | "Advertise" | "Default" | "Local"
[Children="force"]
/>
OptionState の属性
次の表に、OptionState の属性、値、および説明を示します。
属性
値
説明
Id
optionID
ユーザーがインストールすることを
選択できるアイテムです。「Office
2010 の言語識別子と OptionState
ID 値」の「Proofing Tools の
Config.xml の OptionState ID 値」を
参照してください。
State
Absent
機能はインストールされません。
Advertise
初めて使用するときに機能がインス
トールされます。
Default
機能が既定のインストール状況に
戻ります。
Local
機能がユーザーのコンピューターに
インストールされます。
force
機能のすべての子機能が、指定し
た状況に設定されます。
Children
メモ:
State 属性の既定値は "Local" です。
Office 2010 Proofing Tools Kit の Config.xml ファイルの例
以下の例の Config.xml ファイルでは、各言語の OptionState 要素の State 属性が Absent に設定されていま
す。この例を Office 2010 Proofing Tools Kit の Config.xml ファイルにコピーして使用する場合は、展開する構
成ツール セットごとに State 属性を Local (あるいは、必要に応じて Default か Advertise) に設定してください
。
<Configuration Product="ProofKit">
<!-- <Display Level="full" CompletionNotice="yes" SuppressModal="no" AcceptEula="no" /> -->
<!-- <Logging Type="standard" Path="%temp%" Template="Microsoft Office Proofing Tools Kit Setup(*).txt" /> -->
400
<!-- <USERNAME Value="Customer" /> -->
<!-- <COMPANYNAME Value="MyCompany" /> -->
<!-- <INSTALLLOCATION Value="%programfiles%\Microsoft Office" /> -->
<!-- <LIS CACHEACTION="CacheOnly" /> -->
<!-- <LIS SOURCELIST ="\\server1\share\Office;\\server2\share\Office" /> -->
<!-- <DistributionPoint Location="\\server\share\Office" /> -->
<!-- <OptionState Id="OptionID" State="absent" Children="force" /> -->
<OptionState Id="IMEMain_1028" State="Absent" Children="force"/>
<OptionState Id="IMEMain_1041" State="Absent" Children="force"/>
<OptionState Id="IMEMain_1042" State="Absent" Children="force"/>
<OptionState Id="IMEMain_2052" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1025" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1026" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1028" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1029" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1030" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1031" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1032" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1033" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1035" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1036" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1037" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1038" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1040" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1041" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1042" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1043" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1044" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1045" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1046" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1048" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1049" State="Absent" Children="force"/>
401
<OptionState Id="ProofingTools_1050" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1051" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1053" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1054" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1055" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1056" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1058" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1060" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1061" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1062" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1063" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1069" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1081" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1087" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1094" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1095" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1097" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1099" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1102" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1110" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_2052" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_2068" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_2070" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_2074" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_3076" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_3082" State="Absent" Children="force"/>
<!-- <Setting Id="Setup_Reboot" Value="IfNeeded" /> -->
<!-- <Command Path="%windir%\system32\msiexec.exe" Args="/i \\server\share\my.msi" QuietArg="/q" ChainPosition="after"
Execute="install" /> -->
</Configuration>
402
Office 2010 Proofing Tools Kit のローカル インストール ソースをプリキャッシ
ュする
Office 2010 Proofing Tools Kit を展開すると、セットアップはユーザーのコンピューターにローカル インストー
ル ソースを作成します。ローカル インストール ソースは、Office 2010 Proofing Tools Kit の圧縮されたソース
ファイルのコピーです。ファイルがユーザーのコンピューターにコピーされると、セットアップはローカル インスト
ール ソースからインストールを実行します。Office 2010 Proofing Tools Kit を展開する前にローカル インストー
ル ソースを個別に展開すれば、ネットワークの負荷を最小限に抑えることができます。Office 2010 Proofing
Tools Kit のローカル インストール ソースのプリキャッシュについては、「Office 2010 のローカル インストール
ソースをプリキャッシュする」を参照してください。Office 2010 Proofing Tools Kit CD の ProofKit.WW フォルダ
ーにある Setup.exe ファイルと Config.xml ファイルを使用します。
関連項目
Office 2010 の言語識別子と OptionState ID 値
Office 2010 の副校正言語
Office 2010 の言語のセットアップと設定をカスタマイズする
Office 2010 を展開した後に言語を追加または削除する
Office 2010 のインターナショナル リファレンス
Office 2010 の Office カスタマイズ ツール
Office 2010 のローカル インストール ソースをプリキャッシュする
403
Office 2010 用に仮想化を計画する
Microsoft Application Virtualization (App-V) には、アプリケーションをエンドユーザーのコンピューターに直接
インストールしなくても、アプリケーションをエンドユーザーのコンピューターで使用できるようにする管理機能が
あります。このセクションでは、Application Virtualization を使用した Microsoft Office 2010 の展開を計画する
ときに役立つ情報を提供します。
このセクションの内容
記事
説明
Office 2010 を展開するための仮想化の概要
仮想化がどのようなものか、そして組織内でどのよう
に使用でき、Office 2010 の展開で Microsoft
Application Virtualization (App-V) のどの方法とタイプ
を使用できるかを説明します。
Application Virtualization を使用して Office 2010 を展 個々の環境で Microsoft Application Virtualization
開する方法
(App-V) を使用して Office 2010 を展開する方法につ
いて説明すると共に、Application Virtualization
Management Server または Application Virtualization
Streaming Server を使用した展開方法を説明します。
404
Office 2010 を展開するための仮想化の概要
この記事では、仮想化がどのようなもので、組織でどのように使用でき、どの方法とタイプを環境内で実装でき
るかを説明します。図解による仮想化の説明については、「Virtualization Overview, Methods, and Models (英
語)」(http://go.microsoft.com/fwlink/?linkid=168624&clcid=0x411) (英語) を参照してください。
この記事の内容

仮想化について

仮想化のタイプとテクノロジ

仮想化配信方法

仮想化の変更と更新

アプリケーションの仮想化クライアント アーキテクチャ
仮想化について
仮想化とは、アプリケーションまたはコンピューターを仮想環境内で動作させ、そのデスクトップまたはサーバー
に既に存在するコンポーネントには影響を与えないようにすることのできる機能です。コンピューティング リソー
スを仮想化する方法は 2 とおりあります。

アプリケーションの仮想化 アプリケーションの仮想化では、ソフトウェア アプリケーションがパッケージ化
されて、ソフトウェア アプリケーションをローカルにインストールしなくてもクライアント コンピューター上でア
プリケーションを実行するのに必要な情報がすべて含まれる自己完結的な仮想環境で動作します。

デスクトップの仮想化 デスクトップの仮想化では、ソフトウェア アプリケーション、オペレーティング システ
ム、およびハードウェアの構成がパッケージ化されて、自己完結的な仮想環境で動作します。ハードウェア
とインストールするオペレーティング システムとの間に 1 つの層が作成されると、複数のオペレーティング
システムとアプリケーションを 1 つのコンピューター上で動作させることができます。
405
仮想化のタイプとテクノロジ
エンタープライズは 1 つの仮想化配信方法で展開することも、別の方法と組み合わせて複数の仮想化環境を
持つこともできます。
デスクトップ、プレゼンテーション、アプリケーション
クライアント サポートに使用できる仮想化のタイプとテクノロジには次のものがあります。

デスクトップ デスクトップの仮想化とは、標準のデスクトップ上に隔離された追加的なオペレーティング シ
ステム環境を作成するテクノロジを指します。Virtual PC は、デスクトップ全体、個別のハードウェア コンポ
ーネント、またはユーザー プロファイルをキャプチャして、それを別のデバイス、デスクトップ、またはオペレ
ーティング システムに適用するために依然として非常によく使われています。Virtual PC は、新しくリリー
スされたバージョンのアプリケーションへのアップグレードやアプリケーション互換問題でエンドユーザー機
能を中断することなくレガシー ソフトウェアをサポートする複数のオペレーティング システム イメージのた
めのゲスト アカウントを持つプライマリ システムを作成できます。詳細については、「Windows XP Mode お
よび Windows Virtual PC」(http://go.microsoft.com/fwlink/?linkid=156041&clcid=0x411) を参照してくださ
い。

プレゼンテーション プレゼンテーションの仮想化には、ユーザーのコンピューターからユーザー プロファ
イルをデータとアプリケーション設定と共に分離することが必要です。これを可能にするための鍵は、リモ
ート デスクトップ サービスです (以前はターミナル サービスと呼ばれていました)。これは Windows Server
2008 で使用できるコア仮想化テクノロジの 1 つです。プレゼンテーション モードは、通常はシン クライアン
ト接続またはマルチユーザー アプリケーションに使用されます。この場合、どのようなアプリケーションの
組み合わせ (オペレーティング システムとアプリケーションの両方を使用する仮想化されたデスクトップ環
境) も 1 つの場所で実行されると同時に別の場所で制御されます。リモート デスクトップ サービスは各ユ
ーザーに画面イメージ (個々のアプリケーションまたはデスクトップ全体) を提供し、ユーザーのコンピュー
ターはキー入力とマウスの移動をサーバーに送ります。詳細については、「デスクトップの仮想化と、プレ
ゼンテーション層の仮想化」(http://go.microsoft.com/fwlink/?linkid=156042&clcid=0x411) を参照してくだ
さい。

アプリケーション アプリケーションの仮想化を使用すると、個々のアプリケーション、プラグイン、アップグ
レード、および更新を仮想化して、それらをクライアント コンピューターにいくつかの塊としてストリーミング
することにより、可用性を高めることができます。ポータブル コンピューターを携帯しているユーザーやコン
サルタントのようなリモート ユーザーについては、アプリケーションの仮想化を *.msi として "パッケージ化
" し、USB ドライブ、CD、またはファイル サーバーを通じて配布できます。詳細については、「アプリケーシ
ョンの仮想化と、デスクトップの仮想化」(http://go.microsoft.com/fwlink/?linkid=156043&clcid=0x411) を参
照してください。
これらの仮想化方法のいずれも、アプリケーションを保護されたそれ自身の環境内に置きます。
サーバー側の仮想化のタイプもあります (Hyper-V と仮想サーバー) が、この記事では説明しません。サーバ
ー側の仮想化のタイプの詳細については、以下の記事を参照してください。

Virtual Server 2005 Technical Library (英語)
(http://go.microsoft.com/fwlink/?linkid=156044&clcid=0x411) (英語)

Hyper-V (http://go.microsoft.com/fwlink/?linkid=156045&clcid=0x411)
406
アプリケーションの仮想化
Microsoft Application Virtualization (App-V) は、エンタープライズ レベルのアプリケーション仮想化ソリューシ
ョンで、Microsoft Desktop Optimization Pack (MDOP) に含まれています。App-V を使用すると、アプリケーショ
ンをオペレーティング システムの単一のインスタンスで実行し、アプリケーションを集中管理サービスに変える
ことができます。これらのサービスは、決してインストールされることはなく、競合することもなく、要求に応じて
エンドユーザーにストリーミングされます。App-V はレガシー アプリケーションとその拡張点をサポートし、仮想
化されたアプリケーションは互いに競合せず、システムに影響を与えず、完全に削除でき、簡単に修復または
アップグレードできます。
App-V は、現在または対象のオペレーティング システムで実行されるものの、他のアプリケーションや一部の
インストール済みファイルとの競合があるアプリケーションに最適です。物理デスクトップをソフトウェアやハード
ウェアから切り離すことで、エンドユーザーには意識されない隔離された環境を作成でき、リモート デスクトップ
サービス (以前はターミナル サービスと呼ばれていました) を有効にしたデスクトップ コンピューターまたはサ
ーバーを使用して、クライアント オペレーティング システム上にアプリケーションをインストールすることなくアプ
リケーションを実行できます。
Microsoft Office 2010 は、従来型の展開方法である Setup.exe を備えており、Office アプリケーションをエンド
ユーザーにストリーミングまたは展開することによる仮想化での配信もサポートしています。
目的のオペレーティング システム上で実行できないために、旧バージョンのオペレーティング システムを必要
とするアプリケーションについては、「Microsoft Enterprise Desktop Virtualization (MED-V)」
(http://go.microsoft.com/fwlink/?linkid=156031&clcid=0x411) を参照してください。これは MDOP のコンポーネ
ントの 1 つです。MDOP については、「Microsoft Desktop Optimization Pack」
(http://go.microsoft.com/fwlink/?linkid=156032&clcid=0x411) を参照してください。MED-V では、Virtual PC ツ
ールを使用してアプリケーションを展開できます。
エンタープライズで Microsoft Application Virtualization を使用するには、Office 2010 の要件として、各デバイ
スで Application Virtualization Desktop Client (Deployment Kit) を構成する必要があります。
仮想環境の詳細については、「仮想環境について」
(http://go.microsoft.com/fwlink/?linkid=156039&clcid=0x411) を参照してください。
仮想化配信方法
Microsoft Office 2010 の配信は、いくつかの配信方法で行えます。
コンピューターまたはサーバーの仮想化については、次のリソースを参照してください。

Windows XP Mode および Windows Virtual PC
(http://go.microsoft.com/fwlink/?linkid=156041&clcid=0x411)

Hyper-V 2.0 (http://go.microsoft.com/fwlink/?linkid=156049&clcid=0x411)

Hyper-V (http://go.microsoft.com/fwlink/?linkid=156045&clcid=0x411)

Virtual Server 2005 Technical Library (英語)
(http://go.microsoft.com/fwlink/?linkid=156044&clcid=0x411) (英語)
407
配信方法
仮想化のタイプごとに、デスクトップに仮想環境を提供する配信方法があります。
図解による配信方法の説明については、「Virtualization Overview, Methods, and Models (英語)」
(http://go.microsoft.com/fwlink/?linkid=168624&clcid=0x411) (英語) を参照してください。
仮想化の配信方法には次のものがあります。

プレゼンテーションの配信 デスクトップ コンピューターからリモート デスクトップ サービスを通じて仮想化
アプリケーションにアクセスできるようにします。
リモート デスクトップ サービス (以前はターミナル サービスと呼ばれていました) のプレゼンテーションの
仮想化の詳細については、「リモート デスクトップ サービス (RDS)」
(http://go.microsoft.com/fwlink/?linkid=156050&clcid=0x411) を参照してください。

ストリーミング配信 アプリケーションの仮想化は、ソフトウェア アプリケーションが "パッケージ化" され、
ファイル サーバー、アプリケーション サーバー、または代替ソース ドライブ (Microsoft System Center
Configuration Manager 2007 など) に格納され、順序付けられた小さな塊として必要に応じて配信されるプ
ロセスです。詳細については、「System Center Configuration Manager」
(http://go.microsoft.com/fwlink/?linkid=156051&clcid=0x411) を参照してください。
仮想アプリケーションを実行するドキュメントをエンドユーザーが初めて開くと、スクロール バーが表示され
、仮想アプリケーションの何パーセントがエンドユーザーのコンピューターにストリーミングされたかが示さ
れます。アプリケーションが読み込まれて、エンドユーザーが作業を開始できるようになります。エンドユー
ザーにとって必要な機能が初期機能ブロックに含まれていない場合は、アプリケーションの残りの部分が
バックグラウンドでエンドユーザーのローカル キャッシュにストリーミングされます。
順序付けられたパッケージにはいくつかのファイルが含まれています。このようなファイルとしては、1 つの
.sft ファイル、1 つの Manifest.xml ファイル、および複数の .osd ファイルと .ico ファイルがあります。

.sft ファイルにはアプリケーションのすべてのファイルが含まれており、これらのファイルにはストリーミ
ング可能な機能ブロックとして編成されたすべての資産と状態が含まれています。

.osd ファイルにはアプリケーションの説明が含まれています。このような説明としては、環境の依存関
係、パッケージの場所、シェル統合、およびスクリプトがあります。

.ico ファイルには、.osd ファイルまたは Manifest.xml ファイルで定義されたそれぞれのショートカットま
たはファイルの種類の関連付け (FTA) と関連付けられているアイコンが含まれています。これらはア
プリケーションのリソースから抽出されます。
408


.sprj ファイルはシーケンス プロジェクト ファイルで、すべてのパーサー アイテム、分類、および除外が
含まれる .osd 既定パッケージ設定リストを参照しています。

Manifest.xml ファイルはパッケージ内のアプリケーションのパラメーターを公開するもので、シェル統合
(FTA、ショートカット、Dynamic Data Exchange (DDE) など) の定義が含まれています。
スタンドアロン配信 ソフトウェア アプリケーションが "パッケージ化" され、CD、USB ドライブなどを通じて
配信されて、ユーザーがネットワークから切り離されていてもフル アクセスできるようにユーザーのキャッ
シュ ドライブにローカルに格納されるプロセス。
モバイル ユーザーのためのスタンドアロン配信方法に関する図解による説明については、「Virtualization
Overview, Methods, and Models (英語)」(http://go.microsoft.com/fwlink/?linkid=168624&clcid=0x411) (英
語) を参照してください。
スタンドアロン パッケージを作成すると、あるファイルがパッケージに追加されます。.msi ファイルが作成される
のは、仮想アプリケーション パッケージを発行して、スタンドアロン環境にロード (インストール) するためです。
仮想化の変更と更新
Microsoft Application Virtualization (App-V) は、以前は Microsoft SoftGrid Application Virtualization と呼ば
れていたもので、集中化されたポリシー ベースの管理へのアクセスを提供します。これにより、管理者はアプリ
ケーションの場所 (たとえば、デスクトップ、ポータブル コンピューター、またはオフライン ユーザー) に関係なく
、アプリケーションへのアクセスを追加または削除できます。
App-V には Microsoft System Center Configuration Manager 2007 との統合が含まれており、これによって
Configuration Manager 2007 からの App-V アプリケーションの展開を有効にできます。
App-V の重要事項と新機能の詳細については、「Application Virtualization 4.5 の概要」
(http://go.microsoft.com/fwlink/?linkid=156034&clcid=0x411) を参照してください。
SoftGrid からの機能拡張
次の表には、App-V での機能拡張の一部が記載されています。機能拡張の詳細なリストについては、「
Microsoft Application Virtualization 4.5 - 新機能」
(http://go.microsoft.com/fwlink/?linkid=156036&clcid=0x411) を参照してください。
409
新機能
App-V 4.x でサポートされる
仮想化 Windows サービス
はい。
ユーザーが Windows ベースのアプリケーションのす
べての面を仮想化できるようにします。
仮想化トランザクション ユーザー プロファイル
はい。
Windows のプロファイルのサイズを縮小すると共に、
コンピューター間のシームレスな移動を可能にします
。
エンドユーザー プリキャッシュ
はい。
ユーザーがオフライン使用するためにプリキャッシュさ
れたアプリケーションを開始できるようにします。
バッチ シーケンス
はい。
複数の Windows オペレーティング システムで "一度
のシーケンスでどこでも実行" を可能にして、アプリケ
ーションを仮想化するために必要な作業を削減します
。
ライセンス モデル
追加された SPP (Security Protection Platform) での
集中ライセンスを可能にします。
Windows 7 のサポート
はい (App-V 4.5)。
Office 2010 のサポート
はい (App-V 4.6) x86、および x64 Office または x86
の x64 コンピューターへの展開 (WoW64 の下で)。
アクティブな更新
はい。
ユーザーを切断することなくアプリケーションのバージ
ョンを更新します。
SharePoint および Outlook の Fast Search
はい。
アクセス制御
はい。
オフライン モードさえも、IT によって事前に許可されて
いる場合に限ってアプリケーションへのアクセスを制
御します。
410
アプリケーションの仮想化クライアント アーキテクチャ
組織にニーズに応じて、いくつかの仮想化テクノロジを組み合わせて使用することもできます。仮想化の特性に
基づいて、何を使用すべきかを判断してください。詳細については、「仮想化テクノロジーの組み合わせ」
(http://go.microsoft.com/fwlink/?linkid=156054&clcid=0x411) を参照してください。
アプリケーションを仮想化すると、オペレーティング システムとアプリケーション自体の間に 1 つの層を作成す
ることになります。それによって以下の利点が得られます。

アプリケーションの実行がより柔軟になります。これは以前なら他のアプリケーションとの競合を引き起こす
可能性のあることです。

アプリケーションのインストールと削除がより簡単になります。なぜなら、アプリケーションによってデスクト
ップ上のローカル ファイルが影響を受けないからです。

回帰テストが削減されます。

アプリケーションの展開のカスタマイズ性が高まります。
アプリケーションがローカル クライアント コンピューターに発行されると、アプリケーションは仮想環境に置かれ
、そのまま仮想環境内に留まります。ただし、アプリケーションはローカル リソースを使用してローカルで実行さ
れます。アプリケーションは仮想環境内にあっても、ローカルにインストールされた他のプログラムとやり取りで
きます。
各アプリケーションの仮想環境には、レジストリ設定、.ini ファイル、.dll ファイル、およびグループ ポリシー設定
ファイルが含まれています。アプリケーションはこの仮想環境との間で読み書きを行い、ローカル クライアント
コンピューター上のそれらの設定には影響を与えません。App-V 対応のアプリケーションが外部との間で読み
書きするアイテムは、システム サービス (たとえば、切り取り/貼り付け、OLE、プリンター) とプロファイル デー
タだけです。ローカル システム ファイル (たとえば、レジストリ、.ini、.dll) は必要なときにだけ読み取られます。
関連項目
Application Virtualization システムの計画と展開ガイド
電子ソフトウェア配布ベースのシナリオ
Application Virtualization Server ベースのシナリオ
Application Virtualization Client のスタンドアロン配信シナリオ
Microsoft Application Virtualization Sequencing Guide (英語)
Microsoft SoftGrid のシーケンス処理に関する推奨事項
411
Application Virtualization を使用して Office 2010 を展
開する方法
この記事では、仮想アプリケーションの展開方法として他の方法をサポートしているサーバーがない環境や、
接続されているサーバー (Application Virtualization Management Server、Application Virtualization Streaming
Server など) から仮想化されたアプリケーションを展開しようとしている環境に、Microsoft Application
Virtualization (App-V) を展開する方法についての情報を提供します。
App-V とそのコンポーネントの理解と展開に役立つ情報については、「Application Virtualization システムの計
画と展開ガイド」(http://go.microsoft.com/fwlink/?linkid=156611&clcid=0x411) を参照してください。このガイド
では、キーの展開方法を実装するための手順も説明しています。
App-V を使用した Office 2010 の展開方法については、「Microsoft Application Virtualization を使用して
Office 2010 を展開する」を参照してください。
展開方法
仮想アプリケーション パッケージの内容は、要求に応じてクライアントにストリーミングして、ローカルにキャッシ
ュできるように、1 つ以上の Application Virtualization サーバーに配置できます。ファイル サーバーと Web サ
ーバーをストリーミング サーバーとして使用することもできます。また、パッケージの内容をエンド ユーザーの
コンピューターに直接配置することもできます。たとえば、Microsoft System Center Configuration Manager
2007 などの電子ソフトウェア配布 (ESD) システムを使用している場合は、この方法を使用できます。
以下にいくつかの展開方法とリソースを示します。

ESD ベースの展開 詳細については、「電子ソフトウェア配布ベースのシナリオ」
(http://go.microsoft.com/fwlink/?linkid=156046&clcid=0x411) を参照してください。

サーバー ベースの展開 詳細については、「Application Virtualization Server ベースのシナリオ」
(http://go.microsoft.com/fwlink/?linkid=156047&clcid=0x411) を参照してください。

スタンドアロン展開 詳細については、「Application Virtualization Client のスタンドアロン配信シナリオ」
(http://go.microsoft.com/fwlink/?linkid=156048&clcid=0x411) を参照してください。
関連項目
Microsoft Application Virtualization を使用して Office 2010 を展開する
Application Virtualization システムの計画と展開ガイド
412
Application Virtualization アプリケーション パッケージ
この記事は、Microsoft Application Virtualization (App-V) を使用して Microsoft Office 2010 パッケージを作成
する方法に関する技術的なガイダンスです。
この記事の内容
Microsoft Application Virtualization Sequencer
アプリケーション仮想化パッケージ
Office 2010 system パッケージを作成する
Dynamic Suite Composition を使用してアプリケーションの依存関係を作成する
Microsoft Application Virtualization Sequencer
Microsoft Application Virtualization Sequencer は、App-V クライアント コンピューターにストリーミングされる仮
想アプリケーションとアプリケーション パッケージを作成するために管理者が使用するウィザードベースのツー
ルです。
シーケンス処理中、管理者は Sequencer プログラムを監視モードに置き、シーケンスされたアプリケーションを
シーケンス コンピューターにインストールします。次に、シーケンスされたアプリケーションを起動し、最も使用
頻度の高い機能を実行します。こうすることで、監視プロセスによってプライマリ機能ブロックが構成されます。
プライマリ機能ブロックには、1 つまたは複数のアプリケーションを実行するために最小限必要なコンテンツが
含まれます。これらの手順を完了した後で、管理者は監視モードを停止してから、シーケンスされたアプリケー
ションを保存し、正しく動作することをテストします。
アプリケーション仮想化パッケージ
Sequencer は、アプリケーション パッケージを作成します。このパッケージには、以下に示す複数のファイルが
含まれます。.sft、.osd、および .ico ファイルは、App-V Management Server の共有コンテンツ フォルダーに保
存され、App-V クライアント コンピューターで、シーケンスされたアプリケーションのアクセスと実行に使用され
ます。
.ico (アイコン) ファイルは、App-V クライアントのデスクトップに表示されるアプリケーション アイコンを指定し、[
スタート] メニューのショートカットやファイルの種類に使用されます。ファイルまたはショートカットをダブルクリッ
クすると、対応する .osd ファイルへのショートカットが動作してデータ ストリーミングとアプリケーションの実行が
開始されます。App-V 対応アプリケーションを起動する手順は、ローカルに保存されたアプリケーションを起動
する場合と同じです。
.osd (Open Software Description) ファイルは、アプリケーションの .sft ファイルの場所を特定し、アプリケーショ
ンをセットアップおよび起動するために必要な情報を格納しています。この情報には、アプリケーション名、実行
可能ファイルの名前とパス、.sft ファイルの名前とパス、スイート名、サポートされるオペレーティング システム
、アプリケーションに関する一般的なコメントなどが含まれます。
413
.sft ファイルは、1 つ以上の Windows ベース アプリケーションを含むアセットを格納しています。App-V
Sequencer は、ソース コードを変更しないで、これらのアセット ファイルを、App-V クライアントへストリーミング
できるデータの塊にパッケージ化します。ファイルの内部は 2 つのブロックに分割されています。最初のブロッ
クは、"プライマリ機能ブロック" と呼ばれ、アプリケーションで最も使用頻度の高い機能を表すブロックとしてパ
ッケージの作成中に構成されます。
.sprj (Sequencer プロジェクト) ファイルは、プロジェクトを保存すると生成されます。.sprj ファイルは、Sequencer
によって除外されるファイル、ディレクトリ、およびレジストリ エントリを格納します。スイートの一部であるアプリ
ケーションの追加、変更、削除、またはアップグレードを行うために、このファイルを Sequencer に読み込みま
す。一般には、サービス パックをアプリケーションに追加するなどの目的で .sprj ファイルは使用されます。
マニフェスト ファイル (XML ベース) は、パッケージで使用されるすべてのアプリケーション、ファイルの種類の
関連付け、およびアイコンに関する情報を格納しています。
Office 2010 system パッケージを作成する
Microsoft Office 2010 では、Office ソフトウェア保護プラットフォーム (SPP) サービスが使用されます。これは、
ボリューム版の Windows Vista または Windows 7 のライセンス認証を行うために使用されるライセンス認証技
術と同じものであり、「Microsoft Office 2010 Deployment Kit for App-V (英語)」
(http://go.microsoft.com/fwlink/?linkid=186371&clcid=0x411) (英語) に含まれています。
パッケージをシーケンス処理する前に、必要最小限の構成が行われていることを確認し、「Application
Virtualization Sequencer のベスト プラクティス」(http://go.microsoft.com/fwlink/?linkid=192229&clcid=0x411)
に記載されたガイドラインに従ってください。
Microsoft Office 2010 Deployment Kit for App-V をシーケンス コンピューターにインストールし、構成する必要
があります。この Deployment Kit には、Office ライセンス認証
(http://go.microsoft.com/fwlink/?linkid=182959&clcid=0x411) と Office 2010 統合機能の両方に必要な SPP
ライセンス コンポーネントが含まれています。また、この製品は、仮想化した Office 2010 パッケージの展開先
およびストリーミング先となるクライアント コンピューターにもインストールする必要があります。
システム パッケージを作成する場合は、電子ソフトウェア配布 (ESD) サーバーまたは App-V Management
Server、シーケンス コンピューター、およびクライアント コンピューターが最低でも各 1 台必要であり、これらの
すべてで同じバージョンの Windows が実行されている必要があります。現在の環境を調査して、次の表に示す
条件が満たされることを確認してください。
シーケンス コンピュー Office を実行するコン
クライアント コンピュータ
ライセンス認証への
仮想プロキシへの対
ターのアーキテクチャ
ーのアーキテクチャ
対応
応
x86 ベース コンピュー
ター
あり
あり
x 64 (Office は
WoW64 を使用して実
行される)
あり
あり
ピューターのアーキテ
クチ
x86 ベース コンピュ x86 ベース コンピュ
ーター
ーター
414
シーケンス コンピュー Office を実行するコン
クライアント コンピュータ
ライセンス認証への
仮想プロキシへの対
ターのアーキテクチャ
ーのアーキテクチャ
対応
応
x64 ベース コンピュ x86 ベース コンピュ
ーター
ーター
x64 ベース コンピュー
ター (Office は
WoW64 を使用して実
行される)
あり
あり
x64 ベース コンピュ
ーター
x64 ベース コンピュー
ター
あり
なし
ピューターのアーキテ
クチ
重要:
x64 ベース コンピューターでシーケンス処理されたパッケージは、x64 ベースのクライアント コンピュー
ターにのみ展開できます。x86 ベース コンピューターでシーケンス処理されたパッケージは、x86 ベー
スのクライアント コンピューターまたは x64 ベースのクライアント コンピューターに展開できます。
メモ:
仮想プロキシを使用するオプションもあります。ただし、仮想プロキシは、Office 2010 を実行している
32 ビットのコンピューターでのみサポートされます。
次の図と表に最小要件を示し、その後にシステム パッケージの作成に必要な手順を説明します。

シーケンス処理に使用するコンピューターを準備する

Deployment Kit をインストールする

Office 2010 システム パッケージをシーケンス処理する
コンピューター
説明
必要なオペレーティング システム
A
電子ソフトウェア配布 (ESD) サーバ
ーまたは App-V Management
Server
Windows Server 2008
B
シーケンス コンピューターとしてセッ
トアップされたクライアント コンピュー
ター
C と同じバージョンの Windows
C
仮想アプリケーション パッケージを
受け取るクライアント コンピューター
B と同じバージョンの Windows
415
シーケンス処理に使用するコンピューターを準備するには、次の手順を実行します。
シーケンス処理に使用するコンピューターを準備するには
1.
「Windows Search 4.0 (英語)」(http://go.microsoft.com/fwlink/?linkid=169358&clcid=0x411) (英語) が
インストール済みであり、[Windows サーチ] サービスが [手動] または [自動] に設定されていることを
確認します。
2.
「Microsoft XML Paper Specification Essentials Pack」
(http://go.microsoft.com/fwlink/?linkid=169359&clcid=0x411) をインストールすることにより PS
Viewer をダウンロードします。
3.
Windows Update サービスを [無効] に設定します。
4.
App-V 4.6 Sequencer をインストールします。
5.
Deployment Kit (英語) (http://go.microsoft.com/fwlink/?linkid=186371&clcid=0x411) (英語) をダウン
ロードし、.exe ファイルを抽出します。
6.
.exe ファイルを抽出すると、OffVirt.msi ファイルが生成されます。
次の手順を実行して、App-V による Office 2010 クライアント製品のシーケンス処理と展開を実行できるように
する Deployment Kit をインストールします。このキットには、Office ライセンス認証に必要なコンポーネントが
含まれています。
Deployment Kit をインストールするには
1.
管理者特権でのコマンド プロンプトを開きます。
[すべてのプログラム] および [アクセサリ] をクリックし、[コマンド プロンプト] を右クリックして [管理者
として実行] をクリックします。または、[スタート] メニューを開き、検索ボックス領域に「cmd」と入力し、
Ctrl + Shift + Enter を押します。
2.
Offvirt.msi ファイルがあるディレクトリに移動します。
3.
次のコマンドを実行して Deployment Kit をインストールします。
Msiexec /i OffVirt.msi [機能フラグ][ライセンス フラグ]
メモ
コンピューターで実行されているオペレーティング システム アーキテクチャに一致するバージョンの
Deployment Kit をインストールする必要があります。たとえば、32 ビット版または 64 ビット版の Office を
64 ビット版のオペレーティング システムが実行されているコンピューターでシーケンス処理する場合は、オ
ペレーティング システムのバージョンと一致する 64 ビット版の Deployment Kit を使用する必要がありま
す。
シーケンス処理ステーションのオペレーティング システムに一致するアーキテクチャを表す、以下の機能フ
ラグを使用します。
32 ビット: ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,OSpp,OSpp_Core
64 ビット: ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,Ospp,OSpp_Core,OSppWoW64
416
Office 2010 system のボリューム ライセンス認証の詳細と、適切なライセンス認証用フラグを決定する方
法については、「Microsoft Office 2010 のボリューム ライセンス認証」
(http://go.microsoft.com/fwlink/?linkid=182959&clcid=0x411) を参照してください。
次の表に、Office 2010 製品アプリケーションと Office 2010 製品スイートの一覧、およびそれらに対応する
KMS ライセンス認証フラグの一覧を示します。KMS のライセンス プロパティを適切に構成するには、シー
ケンス処理する Office 2010 製品に対応する値を指定し、次の表に従ってフラグ値を 1 に設定します。
例: msiexec /i Offvirt.msi PROPLUS=1 VISIOPREM=1
KMS ライセンス認証
製品アプリケー
フラグ
値
製品スイート
値
フラグ
Access
Access
0 また
は1
Office
Professional
Plus
0 また
は1
PROPLUS
Excel
Excel
0 また
は1
Office Small
Business
Basics
0 また
は1
SMALLBUSBASICS
SharePoint
Workspace
GROOVE
0 また
は1
Office
Standard
0 また
は1
STANDARD
InfoPath
InfoPath
0 また
は1
OneNote
OneNote
0 また
は1
Outlook
Outlook
0 また
は1
PowerPoint
PowerPoint
0 また
は1
Project
Professional
PROJECTPRO
0 また
は1
Project
Standard
PROJECTSTD
0 また
は1
Publisher
Publisher
0 また
は1
SharePoint
Designer
SPD
0 また
は1
ション
417
Visio Premium
VISIOPREM
0 また
は1
Visio
Professional
VISIOPRO
0 また
は1
Visio Standard
VISIOSTD
0 また
は1
Word
Word
0 また
は1
つぎの表に、MAK ライセンス認証に使用するフラグと値の一覧を示します。Office クライアント コンピューター
で MAK ライセンス認証が使用される場合、次の表に示すいずれかの方法を使用してプロダクト キーをインス
トールする必要があります。
MAK ライセンス認証
フラグ
値
PIDKEYS
XXXXX-XXXXX-XXXXXX-XXXXXX-XXXXXXX
複数のプロダクト キーはセミコロンで区切ります。
例: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y
USEROPERATIONS
0 または 1
1.
ボリューム ライセンス認証管理ツール (VAMT) 2.0 を使用して、Office 2010 system をストリーミングするク
ライアント コンピューターにプロダクト キーをインストールします。このツールをダウンロードする場合は、
ボリューム ライセンス認証ツール (英語) (http://go.microsoft.com/fwlink/?linkid=83292&clcid=0x411) (英
語) を参照してください。
2.
前の表に示したとおり、PIDKEYS プロパティを使用して 1 つ以上の MAK キーを展開するには各キーをセ
ミコロンで区切ります。次の例では、Professional Plus と Visio の MAK キーを入力してから
USEROPERATIONS プロパティを 1 に設定し、クライアントのライセンス認証を行えるようにしています。
msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyy-yyyyy-yyyyyyyyyy-yyyyy-yyyyyy USEROPERATIONS=1
3.
KMS と MAK を併用する展開方法もサポートされています。たとえば、次のように PROPLUS の展開に
KMS を使用し、Visio の展開に MAK を使用できます。
msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy
メモ:
UserOperations=1 は、管理者ではないユーザーが Office のライセンス認証を行えることを意味します
。UserOperations=0 は、管理者のみが Office のライセンス認証を行えることを意味します。
418
次の手順を実行して、シーケンス コンピューターで Office 2010 system をシーケンス処理します。
Office 2010 system をシーケンス処理するには
1.
シーケンス コンピューターで、[スタート] をクリックし、[すべてのプログラム] をクリックします。次に、
[Microsoft Application Virtualization] をクリックし、[Microsoft Application Virtualization Sequencer]
をクリックします。アプリケーション仮想化シーケンス処理のウィザードが表示されます。
2.
[パッケージの作成] をクリックして、アプリケーション用の新しいパッケージを作成します。
3.
[パッケージ情報] ダイアログ ボックスで、パッケージの名前を指定します。
4.
インストール フォルダーについては、Q:\Temp123.wxp などの 8.3 形式を使用して、新しいディレクトリ
をインストール先とします。[OK] をクリックします
メモ:
仮想ドライブの割り当てを選択し、一貫してそれを使用することをお勧めします。通常、仮想ド
ライブは Q:\ ドライブです。
5.
[インストールの監視] ダイアログ ボックスで、[監視を開始する] をクリックしてインストール プロセス
の監視を有効にします。
6.
Office 2010 system 用の setup.exe を起動します。
7.
[インストールの種類を選択してください] ページで、[ユーザー設定] をクリックします。
メモ:
Office のインストール手順で、ハード ディスクにインストールする場合に [ハード ディスク ドラ
イブにインストールする] がオンになっていることを確認します。
8.
[ファイルの場所] タブで、手順 4. で選択したインストール ディレクトリと同じパスを構成します。次に、[
インストール] をクリックします。
初回起動時に使用する設定 (ユーザー カスタマイズ設定など) を構成する次の手順は省略できますが、実行
する場合は監視が有効になっている状況で行う必要があります。この手順が不要な場合は、後の「プライマリ
機能ブロックを作成するには」に進んでください。
省略可能な手順
1.
監視が行われている状況で仮想アプリケーションを起動します。[スタート] をクリックし、[ファイル名を
指定して実行] をクリックします。
2.
仮想アプリケーションの実際のパスを入力し、実行可能な仮想ファイルを選択して仮想アプリケーショ
ンを起動します。
たとえば、Word を起動するには、「q:\Temp123.wxp\Office14\WINWORD.EXE」と入力してから Enter
キーを押します。
3.
Sequencer がまだ監視を行っている間に、追加のプロキシを構成します。
シーケンス コンピューターで次の手順を実行して、追加のプロキシを構成します。関連するキーが仮想レジスト
リ内に削除済みの状態で正しく残るようにするために、これらの手順を監視プロセスの動作中に実行する必要
419
があります。プロキシを利用すると、Outlook Search での Fast Search、SharePoint との統合 (ドキュメントを開
く、編集する、など)、およびその他の機能が有効になります。
追加のプロキシを構成するには
1.
SharePoint プロキシ レジストリ設定を構成するには、監視がまだ実行されている Sequencer サーバ
ーで以下の仮想レジストリ キーを作成した後でそれらのキーを削除することにより、追加されたキー
の削除が Sequencer によって監視されるようにします。

32 ビット版のオペレーティング システムをシーケンス処理している場合は、次のキーを使用しま
す。
HKEY_CLASSES_ROOT\CLSID\{9203C2CB-1DC1-482d-967E-597AFF270F0D}\TreatAs
HKEY_CLASSES_ROOT\CLSID\{BDEADEF5-C265-11D0-BCED-00A0C90AB50F}\TreatAs

64 ビット版のオペレーティング システムをシーケンス処理している場合は、次のキーを使用しま
す。
HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{9203C2CB-1DC1-482d-967E597AFF270F0D}\TreatAs
HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{BDEADEF5-C265-11D0-BCED00A0C90AB50F}\TreatAs
2.
プロキシ サポート用に新しいプロキシ アプリケーションを [アプリケーションの構成] ページで追加し、
[アプリケーション ルート] ディレクトリを選択します。[追加] をクリックしてから次のアプリケーションを
追加します。
メモ:
パスを迅速に見つけるには、[参照] をクリックします。目的のアプリケーション パスをコピーし
、[ファイル名] フィールドに貼り付けます。

クイック検索 (仮想検索ホスト)
アプリケーション パス: %commonprogramfiles%\microsoft shared\virtualization
handler\VirtualSearchHost.exe
名前: 名前を指定します。既定の名前は、"Search MAPI Protocol Handler Host" です。

仮想 SharePoint プロキシ
アプリケーション パス: %commonprogramfiles%\microsoft shared\virtualization
handler\VirtualOWSSuppManager.exe
名前: 名前を指定します。既定の名前は、"Microsoft SharePoint Client Support Manager" です。

簡易 MAPI
アプリケーション パス: %commonprogramfiles%\microsoft shared\virtualization
handler\MapiServer.exe
名前: 名前を指定します。既定の名前は、"Microsoft Virtual Office Simple MAPI Proxy Server"
です。

仮想メール コントロール パネル項目
420
アプリケーション パス: %windir%\system32\Control.exe %SFT_MNT%\short
path\Office14\mlcfg32.cpl
名前: 名前を指定します。既定の名前は、"Windows Control Panel" です。
メモ
パラメーター %SFT_MNT%\short path\Office14\mlcfg32.cpl をアプリケーション パスに追加するには、
Control.exe アプリケーション パスを参照し、[OK] をクリックします。パラメーターを [アプリケーション パス]
フィールドに追加します。
短いパスは、Office 2010 をインストールしたディレクトリの 8.3 形式のパスです。たとえば、Office 2010 を
Q:\Temp123.wxp にインストールした場合、短いパスは Temp123.wxp になります。

Office ドキュメント キャッシュ
アプリケーション パス: Q:\short path\Office14\MSOSync.exe
名前: 名前を指定します。既定の名前は、"Microsoft Office Document Cache" です。
3.
Office ドキュメント キャッシュ アプリケーションが自動的に起動されるように設定します。
[アプリケーション] ツリーで、Office ドキュメント キャッシュ要素を展開します。
4.
[ショートカット] を選択します。ショートカットの場所を編集して [スタート メニュー\プログラム\スタート
アップ] に変更します。
5.
すべてのアプリケーションの .osd ファイルのバージョンをプロキシの .osd ファイルのバージョンと同期
します。
Office インストール ファイル (Setup.exe) を右クリックし、[プロパティ] をクリックします。
6.
[バージョン情報] タブをクリックします。すべての .osd ファイルのバージョンをこのバージョンに一致さ
せます。
たとえば、Setup.exe のバージョンが 14.0.4763.1000 である場合、すべてのプロキシ アプリケーション
の .osd ファイルおよび Office の .osd ファイルのバージョンを 13.04.764.1000 に設定します。
7.
[次へ] をクリックします。
次の手順を実行して、アプリケーションの実行に必要な最小限のコンテンツを含むプライマリ機能ブロックを作
成します。カスタマイズ設定を維持するために、OneNote、Outlook、および SharePoint を実行しないことをお勧
めします。この手順の実行中に F1 キーを押さないでください。
プライマリ機能ブロックを作成するには
1.
[アプリケーション] ページで、[次へ] をクリックします。
2.
目的のアプリケーションを選択して起動し、各アプリケーションのプライマリ機能ブロックを生成します。
3.
[次へ] をクリックします。
4.
シーケンス処理の完了後、[終了] をクリックします。
5.
パッケージを保存するには、[パッケージ] をクリックし、[名前を付けて保存] をクリックします。
421
Office 2010 レジストリ設定を構成するには
1.
次の仮想レジストリ キーが [ローカルと結合] に設定されていることを確認します。
32 ビット版のオペレーティング システムをシーケンス処理する場合は、次のレジストリ キーを使用しま
す。
MACHINE\Software\Microsoft\Office\14.0
64 ビット版のオペレーティング システムをシーケンス処理する場合は、次のレジストリ キーを使用しま
す。
MACHINE\Software\Wow6443Node\Microsoft\Office\14.0
2.
レジストリ キーを右クリックし、[キー] を選択してから、[ローカル キーと結合] チェック ボックスをオン
にします。
重要:
2007 Office system がすでにインストールされている (Office 2010 と共存している) コンピュ
ーターに Office 2010 を展開する場合は、以降の手順を実行します。それ以外の場合は、以
降の手順をスキップして先へ進んでください。
3.
監視の実行中に次のレジストリ サブキーを作成します。
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging
Subsystem\Profiles
64 ビット版の Windows をシーケンス処理する場合は、次のサブキーも作成します。
HKEY_CURRENT_USER\Software\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles
App-V 4.6 の場合は、このサブキーが [ローカル キーを上書き] に設定されていることを確認します。
App-V 4.5 の場合は、親キー …\CurrentVersion\Windows Messaging Subsystem がローカル キーに
結合されるように設定します。
サブキー …\CurrentVersion\Windows Messaging Subsystem\Profiles がローカル キーに結合される
ように設定します。
重要:
キーが削除済みの状態で仮想レジストリ内に残されるように、次の手順は監視の実行中に行
う必要があります。
4.
[ツール] メニューの [シーケンス ウィザード] をクリックします。
5.
[次へ] をクリックします。
6.
[監視を開始する] をクリックします。
7.
次の仮想レジストリ サブキーを作成してから削除することにより、これらの追加キーの削除が
Sequencer によって監視されるようにします。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Outlook\Addins\Microsoft.OMSAddin
8.
[監視の停止] をクリックし、[次へ] をクリックして先へ進み、[終了] をクリックして Sequencer の詳細プ
422
ロパティ ページに戻ります。
メモ:
これらの XML ノードの一部が存在していない場合は、追加する必要があります。
9.
各 .osd ファイルについて、次のタグの要素テキストに [TRUE] を追加します。
SOFTPKG -> IMPLEMENTATION -> VIRTUALENV -> POLICIES ->
LOCAL_INTERACTION_ALLOWED
次の手順を実行して、シーケンス処理された Office 2010 パッケージを実行するようにクライアント コンピュータ
ーを構成します。
Office 2010 を実行するようにクライアント コンピューターを構成するには
1.
App-V クライアントをクライアント コンピューターにまだインストールしていない場合は、インストールし
てください。
2.
Offvirt.msi ファイルがあるディレクトリに移動します。
3.
コマンド プロンプトで、次のコマンドを実行します。
msiexec /i OffVirt.msi [ライセンス フラグ]
次の表に示す一覧に従ってライセンス フラグを適切に入力し、Deployment Kit を正しく構成する必要
があります。不適切なフラグを使用すると、正常に機能しない可能性があります。
KMS ライセンス認証
製品アプリケー
フラグ
値
製品スイート
値
フラグ
Access
Access
0ま
たは
1
Office
Professional
Plus
0ま
たは
1
PROPLUS
Excel
Excel
0ま
たは
1
Office Small
Business
Basics
0ま
たは
1
SMALLBUSBASICS
SharePoint
Workspace
GROOVE
0ま
たは
1
Office
Standard
0ま
たは
1
STANDARD
InfoPath
InfoPath
0ま
たは
1
OneNote
OneNote
0ま
たは
ション
423
1
Outlook
Outlook
0ま
たは
1
PowerPoint
PowerPoint
0ま
たは
1
Project
Professional
PROJECTPRO
0ま
たは
1
Project
Standard
PROJECTSTD
0ま
たは
1
Publisher
Publisher
0ま
たは
1
SharePoint
Designer
SPD
0ま
たは
1
Visio Premium
VISIOPREM
0ま
たは
1
Visio
Professional
VISIOPRO
0ま
たは
1
Visio Standard
VISIOSTD
0ま
たは
1
Word
Word
0ま
たは
1
次の表に、MAK ライセンス認証に使用するフラグと値の一覧を示します。Office クライアントで MAK
ライセンス認証を使用する場合は、この表に示すいずれかの方法を使用してプロダクト キーをインスト
ールする必要があります。
424
MAK ライセンス認証
フラグ
値
PIDKEYS
XXXXX-XXXXX-XXXXXX-XXXXXX-XXXXXXX
複数のプロダクト キーはセミコロンで区切って指
定します。
例: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y
USEROPERATIONS
0 または 1
a.
ボリューム ライセンス認証管理ツール (VAMT) 2.0 を使用して、Office 2010 system をストリーミ
ングするクライアント コンピューターにプロダクト キーをインストールします。このツールをダウン
ロードする場合は、Microsoft ダウンロード センターのボリューム ライセンス認証ツール (英語)
(http://go.microsoft.com/fwlink/?linkid=83292&clcid=0x411) (英語) を参照してください。
b.
前の表に示したとおり、PIDKEYS プロパティを使用して 1 つ以上の MAK キーを展開するには各
キーをセミコロンで区切ります。次の例では、Professional Plus と Visio の MAK キーを入力して
から USEROPERATIONS プロパティを 1 に設定し、クライアントがアクティブになるようにしていま
す。
msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyy-yyyyyyyyyy-yyyyy-yyyyy-yyyyyy USEROPERATIONS=1
c.
KMS と MAK を併用する展開方法もサポートされています。必要であれば、一部のクライアント コ
ンピューターで KMS ライセンス認証を使用し、それ以外のクライアント コンピューターで MAK を
使用できます。たとえば、次のように PROPLUS の展開に KMS を使用し、Visio の展開に MAK
を使用できます。
msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy
4.
シーケンス処理手順の途中でプロキシを構成した場合にのみ、プロキシをクライアント コンピューター
で有効にします。
パッケージ用の仮想プロキシを有効にするには、管理者特権でのコマンド プロンプトを開き、次のコマ
ンドを実行します。
msiexec /I <OffVirt.msi へのパス>\OffVirt.msi
ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2RunWDSProxy,
Click2runOWSSuppProxies PACKAGEGUID={<SFT パッケージの GUID>} PACKAGEVERSION=<OSD
ファイルに記載されたプロキシ、Outlook、および OneNote のバージョン> OUTLOOKNAME=<OSD フ
ァイルに記載された Outlook のアプリケーション名> ONENOTENAME=<OSD ファイルに記載された
OneNote のアプリケーション名> MAPISERVER=<MAPI プロキシのアプリケーション名>
VIRTUALSEARCHHOST=<検索プロキシのアプリケーション名> MLCFG32CPL=<仮想メール構成のア
プリケーション名> OWSSUPPServer=<SharePoint プロキシのアプリケーション名>
次に例を示します。
msiexec /i c:\OffVirt.msi
425
ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2runWDSProxy,Click2runOWS
SuppProxies PACKAGEGUID={5971AF75-7831-4AE9-906F-0F30C7DD0CA5}
PACKAGEVERSION=14.0.4763.1000 OUTLOOKNAME=”Microsoft Outlook 2010”
ONENOTENAME=”Microsoft OneNote 2010” MAPISERVER=”Microsoft Virtual Office Simple Mapi
Proxy Server” VIRTUALSEARCHHOST=”Search MAPI Protocol Handler Host”
MLCFG32CPL=”Windows Control Panel” OWSSUPPServer=”Microsoft SharePoint Client Support
Manager”
Dynamic Suite Composition を使用してアプリケーションの依
存関係を作成する
Dynamic Suite Composition は、統合された仮想化作業環境をアプリケーション セット向けに作成するために
仮想アプリケーションの組み合わせを制御できる管理者用ツールを備えています。Dynamic Suite Composition
を使用すると、仮想アプリケーション間に必須または省略可能な依存関係を設定できます。クライアント コンピ
ューターで仮想アプリケーションが起動されると、依存関係のある仮想アプリケーションの環境も起動され、2
つの仮想環境が結び付けられます。
Dynamic Suite Composition ツールは、App-V リソース キットの一部として入手できます。このツールを使用す
ることで、XML を直接編集する作業に伴う入力ミスや複雑化のリスクを軽減できます。次の手順は、2 つの独
立した仮想化パッケージを 1 つに統合する構成の作成例です。
1.
App-V サーバーで、[スタート] をクリックし、[Microsoft App-V DSC Tool] をクリックします。
2.
[Package Roots] フィールドで、[Select] をクリックしてから [Add Folder] をクリックします。
3.
[Computer] を展開し、[Content] を選択します。ここには、保存済みのパッケージの一覧が表示されます。
[OK] をクリックしてから [Done] をクリックして使用可能なパッケージの一覧を作成します。
4.
[Primary Package] ボックスで、[D:\Content\...] から最初のパッケージを選択します。
5.
[Secondary Packages Available] ボックスで、[D:\Content\...] から 2 番目のパッケージを選択し、[Add] を
クリックします。
6.
[Save] をクリックし、[OK] をクリックして確認し、最後に [Exit] をクリックして手順を完了します。
関連項目
Proof of Concept Jumpstart Kit v1.1 (英語)
426
リモート デスクトップ サービス (ターミナル サービス)
を計画する
ターミナル サーバーは、Windows ベースのプログラムをホストするサーバー、またはターミナル サービス クラ
イアント用の完全な Windows デスクトップです。ユーザーはターミナル サーバーに接続して、プログラムを実行
したり、ファイルを保存したり、そのサーバー上のネットワーク リソースを使用したりできます。ユーザーがターミ
ナル サーバー上のプログラムにアクセスすると、そのプログラムがサーバー上で実行されます。ネットワーク
上で転送されるのは、キーボード、マウス、およびディスプレイの情報だけです。各ユーザーに表示されるのは
、そのユーザーのセッションだけです。セッションは、サーバーのオペレーティング システムによって透過的に
管理され、他のクライアント セッションから独立しています。
ターミナル サービス ロールは、Windows Server 2008 R2 ではリモート デスクトップ サービスと呼ばれており、
Windows で複数の同時クライアント セッションをホストする機能があります。リモート デスクトップ サービスを使
用することにより、ユーザーは社内ネットワーク内から、またはインターネットから、リモート デスクトップ セッシ
ョン ホスト サーバー (ターミナル サーバー) にアクセスできます。
このセクションの内容
記事
説明
リモート デスクトップ サービス (ターミナル サービス)
環境での Office 2010 の展開を計画する
リモート デスクトップ サービス環境への Microsoft
Office 2010 の展開を計画するときのベスト プラクティ
スと推奨ガイドラインについて説明します。
Office 2010 のリモート デスクトップ サービス (ターミ
ナル サービス) 関連のセットアップ カスタマイズ
リモート デスクトップ サービスに関連する Office 2010
のカスタマイズについて説明します。
427
リモート デスクトップ サービス (ターミナル サービス)
環境での Office 2010 の展開を計画する
この記事では、リモート デスクトップ サービス (以前のターミナル サービス) 環境で Microsoft Office 2010 の
展開を計画する場合のベスト プラクティスおよび推奨ガイドラインについて説明します。
この記事の内容

リモート デスクトップ サービス環境を計画する

リモート デスクトップ セッション ホスト サーバーを構成する

Office 2010 のインストールをカスタマイズする

リモート デスクトップ サービス対応コンピューターに Office 2010 をインストールする
リモート デスクトップ サービス環境を計画する
Office 2010 の効果的なリモート デスクトップ サービス環境を計画するには、以下の各セクションのベスト プラ
クティスおよび推奨ガイドラインを使用してください。
ライセンス要件を評価する
Microsoft Office のリモート デスクトップ サービス展開を正しく機能させるには、ボリューム ライセンス キーが
必要です。2007 Microsoft Office system では、ボリューム ライセンス キー以外のキー (販売キーなど) を使用
していても、リモート デスクトップ サービスが構成されたオペレーティング システムでインストールを完了できま
した。ただし、ユーザーがアプリケーションを起動すると次のメッセージが表示されました。
"Microsoft Office プログラムのこのコピーは、ターミナル サーバー上では使用できません。詳細については、
お近くの Microsoft 公認販売店にお問い合わせください。"
Office 2010 では、セットアップ時のチェックが導入されています。プロダクト キーに関連付けられている権限で
はリモート デスクトップ サービスを利用できない場合、セットアップ プログラムがすぐにブロックされ、リモート
デスクトップ サービスを実行中のコンピューターでは SKU がサポートされていないというメッセージが表示され
ます。
ソフトウェア要件を評価する
リモート デスクトップ サービス対応コンピューターに Office 2010 をインストールする前に、サーバーおよびクラ
イアント コンピューターの要件を把握しておく必要があります。
428
サーバーの要件
Office 2010 は、Windows Server 2003 Server Pack (SP) 1 またはそれ以降のバージョンを実行しているコンピ
ューターで実行できます。Windows Server 2003 より前にリリースされたサーバー オペレーティング システムで
は、Office 2010 をインストールまたは実行することはできません。
リモート デスクトップ サービス上で展開する場合は、Office 2010 の設計の変更点を確認し、使用する
Windows Server のバージョン (2003 または 2008) に応じたサーバーの要件を確認する必要があります。複数
の同時セッションをサポートする現在のサーバー ハードウェアによっては、パフォーマンスがかなりの影響を受
けます。プロセッサとメモリの要件は負荷によって異なります。次の表に最新のテスト結果を示します。
Windows Server のバージョン
コア プロセッサ
メモリ
同時セッション数
Windows Server 2008
32
256 GB
1140
Windows Server 2008
16
256 GB
860
Windows Server 2003
16 (32 はサポートされな
い)
Windows Server 2003
4
16 GB
150
ユーザーの展開ニーズによっては、リモート デスクトップ セッション ホスト (RD セッション ホスト) サーバー フ
ァームで負荷分散するようにリモート デスクトップ サービスを構成することもできます。
Windows Server 2003 RD セッション ホスト サーバーの容量と規模が示すように、同時セッション数は、負荷、
構成など、さまざまな要素に左右されます。数千の同時セッションをサポートするには、RD セッション ホスト サ
ーバー ファーム構成を使用します。
Windows Server 2008 での RD セッション ホスト サーバーの知識労働者の負荷 (Office ベースの負荷) に関す
る一般的なトレーニングのリファレンスを記載した Windows Server 2008 チューニング ガイドについては、「
Windows Server 2008 のパフォーマンス チューニングに関するガイドライン」
(http://go.microsoft.com/fwlink/?linkid=135703&clcid=0x411) を参照してください。
Microsoft での Windows Server 2008 ターミナル サービスの展開の詳細については、「How MSIT uses
Terminal Services as a Scalable Remote Access Solution (英語)」
(http://go.microsoft.com/fwlink/?linkid=135705&clcid=0x411) (英語) を参照してください。
Remote Desktop Load Simulation ツールセットの詳細については、「Remote Desktop Load Simulation Tools (
英語)」(http://go.microsoft.com/fwlink/?linkid=178956&clcid=0x411) (英語) を参照してください。
クライアントの要件
リモート デスクトップ サービス対応コンピューターで Office 2010 を実行する 1 つの利点は、古くて堅牢性の低
いクライアント コンピューターからリモート デスクトップ サービス対応コンピューターにアクセスできることです。
具体的には、リモート デスクトップ プロトコル (RDP) をサポートしているコンピューターであれば、リモート デス
クトップ サービス対応コンピューターに接続できます。
429
推奨ガイドラインとベスト プラクティスを評価する
リモート デスクトップ サービス環境での Office 2010 の効果的な展開を計画するには、以下のガイドラインとベ
スト プラクティスを確認してください。
ダウンロード可能な次のドキュメントは、Windows Server 2008 R2 の RD セッション ホストの容量計画に関する
ガイドです。このガイドでは、展開の容量に影響を与える最も重要な要素について説明しています。「Remote
Desktop Session Host Capacity Planning in Windows Server 2008 R2 (英語)」
Microsoft Outlook 2010 では、大規模な展開における最もスケーラブルで最適化された構成は、Outlook を
Exchange Server に対してオンライン モードで実行することです。ただし、Outlook 2010 の展開では、Outlook
2010 をリモート デスクトップ環境にインストールするときに Exchange キャッシュ モードを有効にするというオプ
ションもサポートされるようになりました。このオプションは、待ち時間が長い接続を介して、リモートにある
Exchange Server に Outlook を接続している小規模な展開では理想的な場合があります。詳細については、「
リモート デスクトップ セッション ホスト環境での Exchange キャッシュ モード: 検討事項 (ホワイト ペーパー)」を
参照してください。
単一障害点
リモート デスクトップ サービス対応の 1 台のコンピューターで Office 2010 を実行していると、そのコンピュータ
ーが利用できなくなったり障害が発生したりした場合に単一障害点となる可能性があります。この場合、リモー
ト デスクトップ サービス対応コンピューターに接続しているインフォメーション ワーカー全員が Office 2010 ア
プリケーションに接続できなくなり、データを失う可能性があります。このリスクを減らすには、Windows クラスタ
ーを使用します。Windows クラスターでは、サーバー クラスターとネットワーク負荷分散によって、リモート デス
クトップ サービス対応コンピューターの安全なフェールオーバーが実現されます。たとえば、4 台のリモート デ
スクトップ サービス対応コンピューターで構成されるクラスター化された負荷分散型のサーバー ファームを展
開している場合は、その中の 1 台のコンピューターが利用できなくなっても、クライアントの接続は他の 3 台の
いずれかのコンピューターにフェールオーバーされます。
リモート デスクトップ セッション ホスト サーバーのハードウェア
リモート デスクトップ サービス対応コンピューターには、通常のサーバーよりかなり多くのメモリ リソースとプロ
セッサ性能が要求されます。また、リモート デスクトップ サービスは帯域幅を有効に使用するように設計されて
いますが、リモート デスクトップ サービス対応コンピューターとクライアントの間でやりとりされるデータ量は膨
大で、パフォーマンスに影響を与えることがあります。したがって、リモート デスクトップ サービス環境で Office
2010 を展開する前に処理性能を綿密にテストして、RD セッション ホスト サーバー (ターミナル サーバー) のデ
ィスク領域、処理能力、メモリ、およびネットワーク帯域幅が十分であることを確認する必要があります。
リモート デスクトップ セッション ホスト サーバーのインストール要件
Office 2010 をインストールする前に、リモート デスクトップ セッション ホスト (RD セッション ホスト) サーバー
コンポーネントをサーバーにインストールする必要があります。また、リモート デスクトップ サービス対応コンピ
ューターにログオンするすべてのユーザーを Remote Desktop Users グループに追加する必要もあります。
Remote Desktop Users グループに追加されたユーザーは、リモート デスクトップ接続を使用してリモート デス
クトップ サービス対応コンピューターに接続し、Office 2010 を実行できます。Remove Desktop Users グループ
に追加されていないユーザーは、リモート デスクトップ サービス対応コンピューターへのアクセスを拒否されま
す。リモート デスクトップ サービス (ターミナル サービス) のインストールと構成の詳細については、「Windows
430
Server - ターミナル サービス ホーム」(http://go.microsoft.com/fwlink/?linkid=88006&clcid=0x411) を参照して
ください。
リモート デスクトップ セッション ホスト サーバーを構成する
最新バージョンではリモート デスクトップ サービス アプリケーション サーバー モードが変更され、機能の設定
に 2 つの段階が追加されています。
TSDisabled は、既定ではインストールされず、カスタマイズされたインストールの機能ツリーにも表示されない
機能の一覧です。これらの機能は手動で有効にすることはできません。
TSAbsent は、既定ではインストールされない機能の一覧です。ただし、これらの機能は機能ツリーに表示され
(既定で除外に設定される)、カスタマイズによって手動で有効にできます。
無効と除外
次に示すのは、RD セッション ホスト サーバーの構成で無効になるか、既定で除外に設定される Office 2010
の機能の一覧です。
TSDisabled: OutlookVBScript
TSAbsent: PPTSoundFiles
Office 2010 のインストールをカスタマイズする
リモート デスクトップ サービス対応コンピューターに Office 2010 をインストールする前に、インストールする機
能とアプリケーションについて、インストール状況が正しく構成されていることを確認する必要があります。機能
またはアプリケーションのインストール状況の変更に特別なツールは不要です。手動によるインストール時に変
更するか、Office カスタマイズ ツール (OCT) を使用して変更できます。
ユーザーはリモート デスクトップ サービス対応コンピューター上の Office 2010 を実行するときに、機能または
アプリケーションをインストール、構成、またはアンインストールすることはできません。これは、機能とアプリケ
ーションがクライアント コンピューター上ではなく、RD セッション ホスト サーバー上にインストールされているか
らです。ユーザーには、RD セッション ホスト サーバー (ターミナル サーバー) 上のソフトウェアをインストール、
構成、またはアンインストールする管理者権限がありません。このため、各機能とアプリケーションのインストー
ル状況が [マイ コンピューターから実行] (完全にインストールされている) または [インストールしない] (インス
トールしない) に構成されている必要があります。機能またはアプリケーションのインストール状況が [初めて実
行するときにインストール] に構成されている場合は、ユーザーがその機能を使用するかアプリケーションを実
行しようとすると次の警告が表示されます。
"ターミナル サービスのリモート セッションで、サーバーのソフトウェアを追加、削除、または構成できるアクセ
ス許可があるのは、管理者だけです。"
同様に、アドインのインストール状況を [初めて実行するときにインストール] に変更した場合、そのアドインを
読み込もうとすると次のエラーが表示されます。
"このアドインは Microsoft Office で実行できません。エラーが発生しました。この機能は正しく動作しません。
システム管理者にお問い合わせください。"
431
手動によるインストール時にインストール状況を構成するには、[インストールの種類を選択してください] ペー
ジで [ユーザー設定] をクリックします。リモート デスクトップ サービス対応コンピューターでの手動によるイン
ストールの詳細については、この次のセクションを参照してください。
リモート デスクトップ サービス対応コンピューターに Office
2010 をインストールする
リモート デスクトップ サービス対応コンピューターに Office 2010 をインストールするには、次の 2 種類の方法
があります。

セットアップ プログラムを実行し、インストール プロセスを手動で実行します。

カスタマイズ (.msp) ファイルを使用してセットアップ プログラムを自動化します。このファイルは OCT で作
成します。
どちらの場合も、Office 2010 をインストールする前に、リモート デスクトップ サービス対応コンピューターをイン
ストール モードに構成する必要があります。インストール モードに構成すると、アプリケーション構成 (.ini) ファ
イルがシステム ディレクトリにコピーされ、ユーザー別の .ini ファイルのマスター コピーとして使用できるように
なります。
ユーザーが RD セッション ホスト サーバー (ターミナル サーバー) 上でアプリケーションを初めて実行すると、
アプリケーションはルート ディレクトリ内の .ini ファイルを検索します。.ini ファイルがルート ディレクトリになく、
システム ディレクトリで見つかった場合は、リモート デスクトップ サービスによって .ini ファイルがルート ディレ
クトリにコピーされます。この動作により、各ユーザーはアプリケーションの .ini ファイルの独自コピーを持つこと
ができます。アプリケーションによって、新しい .ini ファイルがユーザーのルート ディレクトリに作成されます。各
ユーザーがアプリケーションの .ini ファイルの独自コピーを持つことは、ユーザー間でのアプリケーション構成
の競合 (既定のディレクトリまたは画面解像度が異なるなど) を回避するために重要です。
Office 2010 の手動インストールを実行する
以下の手順では、リモート デスクトップ サービス対応コンピューターに Office 2010 を手動でインストールする
方法について説明します。リモート デスクトップ サービスはインストール済みで、セットアップ プログラムは
Office 2010 インストール CD またはネットワーク インストール ポイントから実行するものとします。
Office 2010 を手動でインストールするには
1.
[スタート] ボタンをクリックし、[設定] をポイントします。次に、[コントロール パネル] をクリックします。
2.
[プログラムの追加と削除] をダブルクリックし、[プログラムの追加] をクリックします。
3.
[次へ] をクリックします。
4.
[参照] をクリックします。
5.
Office 2010 のセットアップ プログラム (Setup.exe) を見つけます。セットアップ プログラムは Office 2010
インストール CD またはネットワーク インストール ポイントにあります。
6.
Setup.exe をクリックして [開く] をクリックします。
7.
[プロダクト キーの入力] ページでプロダクト キーを入力し、[続行] をクリックします。
432
8.
[マイクロソフト ソフトウェア ライセンス条項をお読みください] ページで、[「マイクロソフト ソフトウェア ライ
センス条項」に同意します] チェック ボックスをオンにして、[続行] をクリックします。
9.
[インストールの種類を選択してください] ページで [ユーザー設定] をクリックします。
10. [インストール オプション] タブで、アプリケーションまたは機能をクリックし、インストール状況を [マイ コン
ピューターから実行] または [インストールしない] に変更します。
11. その他の設定をカスタマイズする場合、[ファイルの場所] タブまたは [ユーザー情報] タブをクリックし、必
要な変更を行います。
12. [今すぐインストール] をクリックして、インストールを開始します。
13. インストールが完了したら、[閉じる] をクリックしてセットアップ プログラムを閉じます。
14. [インストール終了後] ページで、[次へ] をクリックします。
15. [管理者インストールの完了] ページで、[完了] をクリックします。
最後の 2 つの手順は重要です。これらの手順によって、リモート デスクトップ サービス対応コンピューターが
実行モードに構成されます。
Office 2010 の自動インストールを実行する
以下の手順では、リモート デスクトップ サービス対応コンピューターで Office 2010 の自動インストールを実行
する方法について説明します。セットアップ カスタマイズ (.msp) ファイルは作成済みで、機能とアプリケーション
のインストール状況は前に推奨したとおりに構成されているものとします。また、セットアップ プログラムはネッ
トワーク インストール ポイントから実行するものとします。
最初に、リモート デスクトップ サービス対応コンピューターをインストール モードに構成します。
リモート デスクトップ サービス対応コンピューターをインストール モードに構成する
1.
[スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。次に、「Cmd」と入力し、[OK]
をクリックします。
2.
コマンド プロンプトで次のコマンドを入力し、Enter キーを押します。
Change user /install
次に、クライアント コンピューターで実行する場合と同様に自動インストールを実行します。
自動インストールが完了したら、リモート デスクトップ サービス対応コンピューターを実行モードに構成します。
リモート デスクトップ サービス対応コンピューターを実行モードに構成する
1.
[スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。次に、「Cmd」と入力し、[OK]
をクリックします。
2.
コマンド プロンプトで次のコマンドを入力し、Enter キーを押します。
Change user /execute
メモ:
対話形式のインストールの場合、既定では、現在ログオンしているユーザーの情報がユーザー名フィ
ールドに入力されます。これは、Config.xml に設定されるユーザー名についても同様です。
433
セットアップ中に指定されたユーザー名は、レジストリ キー
HKCU\Software\Microsoft\Office\Common\UserInfo に書き込まれます。
このレジストリ キーは、リモート デスクトップ サービスによって
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft\Office\
Common\UserInfo にミラー化されます。
新しいユーザーは、自分のユーザー プロファイルの HKLM UserInfo キーから既定値を受け取ります。ユーザ
ー名が既に存在しているため、新しいリモート デスクトップ サービス ユーザーは名前の入力を求められず、代
わりに管理者の既定のユーザー名を取得します。
現在のリモート デスクトップ サービス展開で、この新しいユーザーの問題を解決するには、リモート デスクトッ
プ サービスを実行しているコンピューターの管理者がレジストリ キー
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft\Office\
Common\UserInfo から値を削除する必要があります。
新しいリモート デスクトップ サービス展開で、すべてのユーザーに関してこの問題を解決するには、リモート デ
スクトップ サービスを実行しているコンピューターの管理者が次のいずれかの作業を行う必要があります。

インストール時に、[ユーザー設定] を選択して、ユーザー名と初期値を消去します。

ユーザー名と初期値に空の値を設定した Config.xml ファイルを使用します。

インストール後に、レジストリ キー
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft\Off
ice\Common\UserInfo から値を削除します。
関連項目
ホワイトペーパー: Application Virtualization 4.5 for Terminal Services (英語)
434
Office 2010 のリモート デスクトップ サービス (ターミナ
ル サービス) 関連のセットアップ カスタマイズ
リモート デスクトップ サービスによる Microsoft Office 2010 の展開を正しく機能させるためにはボリューム ラ
イセンス キーが必要です。この記事では、リモート デスクトップ サービス (以前のターミナル サービス) 関連の
カスタマイズについて説明します。
この記事の内容

[初めて実行するときにインストール]

画面の点滅

TSAbsent と TSDisabled
[初めて実行するときにインストール]
Office 2010 をマルチユーザーのリモート デスクトップ サービスに対応するコンピューターに展開するときは、イ
ンストール状況 ([要求時にインストール] | [アドバタイズ] | [設定]) を [マイ コンピューターから実行] に設定す
ることをお勧めします。
インストール状況の設定が [初めて実行するときにインストール] であると、Office 2010 のインストールが成功
するかどうかは保証されません。
画面の点滅
サードパーティのクライアント (Citrix の ICA クライアントなど) で Windows Server 2003 ターミナル サーバー セ
ッションに接続されたPowerPoint 2010 を使用すると画面が点滅します。
ターミナル サーバー セッションで Windows Presentation Foundation (WPF) アプリケーションを実行すると、こ
の現象が起こる可能性があります。
この問題の原因と解決方法については、マイクロソフト サポート技術情報の記事「955692: 画面のちらつきを
Windows Server 2003 ターミナル サーバー セッションで WPF アプリケーションを起動したとき」
(http://go.microsoft.com/fwlink/?linkid=184709&clcid=0x411) を参照してください。
TSAbsent と TSDisabled
TSAbsent と TSDisabled で強制した動作をカスタム Config.xml ファイルまたはセットアップ カスタマイズ (.msp)
ファイルで上書きできます。
たとえば、OutlookVBScript の既定値は TSDisabled ですが、この設定を Config.xml または .msp ファイルで上
書きできます。
特定のオプションに関するリモート デスクトップ セッション ホスト サーバーの属性は、既定の状況に変更を加
えるものであり、ある特定の状況を強制するものではありません。
435
関連項目
リモート デスクトップ サービス (ターミナル サービス) 環境での Office 2010 の展開を計画する
436
Office 2010 でのアクセシビリティを計画する
障碍のあるユーザーにとってより使いやすいドキュメントを作成するために、Microsoft Office 2010 のアクセシ
ビリティ チェックを利用できます。アクセシビリティ チェック (スペル チェッカーに似ていますが、こちらはアクセ
シビリティの問題に対応するためのものです) は、Microsoft Excel 2010、Microsoft PowerPoint 2010、および
Microsoft Word 2010 のコア機能です。
この記事の内容

違反を強調表示する

チェックでの報告内容を制御する
違反を強調表示する
アクセシビリティ チェックの制御には、後の「チェックでの報告内容を制御する」で説明する設定を使用します。
これらの設定の多くは、アクセシビリティ チェックで特定のチェックを行わないようにするためのものです。
[アクセシビリティ チェック違反を強調表示する] ポリシー設定は、アクセシビリティ エラーをユーザー インター
フェイスでどれだけ強調するかを制御するためのものです。これを有効にした場合、文書、ブック、またはスプレ
ッドシートにアクセシビリティ エラーが見つかった際の動作を以下のように指定できます。

アクセシビリティ違反の有無によって Microsoft Office Backstage ビュー内で [配布準備] 領域の表示を変
更しない (既定)。

アクセシビリティ エラーの発生時に Backstage ビュー内で [配布準備] 領域を特に強調する。

アクセシビリティ エラーまたは警告の発生時に Backstage ビュー内で [配布準備] 領域をやや強調する。
この設定を無効にするか構成しなかった場合、アクセシビリティ チェックのユーザー インターフェイスは通常の
状態で表示されます。
重要:
グループ ポリシー設定を使用してアクセシビリティ チェックを制御できます。Excel 2010、PowerPoint
2010、および Word 2010 のグループ ポリシー設定は、gpedit ノード <アプリケーション名>\[ファイル]
タブ\アクセシビリティ チェックにあります。
チェックでの報告内容を制御する
以下の表には、Excel 2010、PowerPoint 2010、および Word 2010 のアクセシビリティ チェックの制御に使用で
きるグループ ポリシー設定が網羅されています。
Excel 2010 のグループ ポリシー設定
437
Excel 2010 の設定
関連付けられているレジストリ キー
説明
代替テキストのアクセシビリティ
情報をチェックしない
AltText
有効にした場合、アクセシビリティ
チェックでは、イメージ、図形など
のオブジェクトに代替テキストが
あるかどうかが検証されません。
無効にした場合または未構成の
場合、オブジェクトの代替テキスト
がチェックされ、検出された問題
がアクセシビリティ チェックに表
示されます。
テーブルの見出しのアクセシビリ TableHeaders
ティ情報をチェックしない
有効にした場合、アクセシビリティ
チェックでは、テーブルに見出し
行が指定されているかどうかが
検証されません。
無効にした場合または未構成の
場合、テーブルの見出し行がチェ
ックされ、検出された問題がアク
セシビリティ チェックに表示され
ます。
ブックがプログラムによるアクセ
スを許可するかどうかをチェック
しない
ProgrammaticAccess
有効にした場合、アクセシビリティ
チェックでは、ブックがプログラム
によるアクセスをデジタル著作権
管理 (DRM) によってブロックして
いるかどうかがチェックされませ
ん。
無効にした場合または未構成の
場合、ブックのプログラムによる
アクセスがチェックされ、検出され
た問題がアクセシビリティ チェッ
クに表示されます。
結合されたセルをチェックしない
MergedCells
有効にした場合、アクセシビリティ
チェックでは、テーブルに結合さ
れたセルがあるかどうかがチェッ
クされません。
無効にした場合または未構成の
場合、ワークシートの結合された
セルがチェックされ、検出された
問題がアクセシビリティ チェック
に表示されます。
438
Excel 2010 の設定
関連付けられているレジストリ キー
説明
ハイパーリンク テキストが有効
かどうかをチェックしない
MeaningfulHyperlinks
有効にした場合、アクセシビリティ
チェックでは、ハイパーリンクに有
効なテキストが指定されているか
どうかがチェックされません。
無効にした場合または未構成の
場合、ハイパーリンク テキストが
チェックされ、検出された問題が
アクセシビリティ チェックに表示さ
れます。
既定以外のシート名が付けられ
ているかどうかをチェックしない
SheetNames
有効にした場合、アクセシビリティ
チェックでは、内容を含むワーク
シートに既定以外の名前が付け
られているかどうかがチェックさ
れません。
無効にした場合または未構成の
場合、ワークシートの名前がチェ
ックされ、検出された問題がアク
セシビリティ チェックに表示され
ます。
書式設定に使用されているテー
ブルの空白行をチェックしない
BlankTableRows
有効にした場合、アクセシビリティ
チェックでは、書式設定にテーブ
ルの空白行が使用されているか
どうかがチェックされません。
無効にした場合または未構成の
場合、空白行がチェックされ、検
出された問題がアクセシビリティ
チェックに表示されます。
PowerPoint 2010 のグループ ポリシー設定
PowerPoint 2010 の設定
関連付けられているレジストリ キー
説明
代替テキストのアクセシビリティ情
報をチェックしない
AltText
有効にした場合、アクセシビリテ
ィ チェックでは、イメージ、図形
などのオブジェクトに代替テキ
ストがあるかどうかが検証され
439
PowerPoint 2010 の設定
関連付けられているレジストリ キー
説明
ません。
無効にした場合または未構成
の場合、オブジェクトの代替テ
キストがチェックされ、検出され
た問題がアクセシビリティ チェッ
クに表示されます。
ハイパーリンク テキストが有効か
どうかをチェックしない
HyperlinkText
有効にした場合、アクセシビリテ
ィ チェックでは、ハイパーリンク
に有効なテキストが指定されて
いるかどうかがチェックされませ
ん。
無効にした場合または未構成
の場合、ハイパーリンク テキス
トがチェックされ、検出された問
題がアクセシビリティ チェックに
表示されます。
タイトルが必要なメディア ファイル
をチェックしない
ClosedCaptions
有効にした場合、アクセシビリテ
ィ チェックでは、タイトル情報を
必要とする可能性のあるメディ
ア ファイルにフラグが設定され
ません。
無効にした場合または未構成
の場合、プレゼンテーションのメ
ディア ファイルがスキャンされ、
検出された問題がアクセシビリ
ティ チェックに表示されます。
表の見出しのアクセシビリティ情
報をチェックしない
HeaderRow
有効にした場合、アクセシビリテ
ィ チェックでは、表に見出し行
が指定されているかどうかが検
証されません。
無効にした場合または未構成
の場合、表の見出し行がチェッ
クされ、検出された問題がアク
セシビリティ チェックに表示され
ます。
表内の空白列および空白行をチェ BlankRowCol
ックしない
有効にした場合、アクセシビリテ
ィ チェックでは、表に空白行と
空白列が挿入されているかどう
440
PowerPoint 2010 の設定
関連付けられているレジストリ キー
説明
かが検証されません。
無効にした場合または未構成
の場合、表の空白行と空白列
がチェックされ、検出された問題
がアクセシビリティ チェックに表
示されます。
結合または分割されたセルをチェ
ックしない
SimpleStructure
有効にした場合、アクセシビリテ
ィ チェックでは、結合または分
割されたセルが表にあるかどう
かが検証されません。
無効にした場合または未構成
の場合、表内の結合されたセル
と分割されたセルがチェックされ
、検出された問題がアクセシビ
リティ チェックに表示されます。
スライド タイトルの有無をチェック
しない
HasTitle
有効にした場合、アクセシビリテ
ィ チェックでは、各スライドにタ
イトルのプレースホルダーがあ
るかどうかが検証されません。
無効にした場合または未構成
の場合、スライドのタイトルがチ
ェックされ、検出された問題がア
クセシビリティ チェックに表示さ
れます。
各スライドのタイトルが固有かどう
かをチェックしない
UniqueTitle
有効にした場合、アクセシビリテ
ィ チェックでは、各スライドに固
有のタイトルが付いているかど
うかが検証されません。
無効にした場合または未構成
の場合、スライドのタイトルが固
有かどうかがチェックされ、検出
された問題がアクセシビリティ
チェックに表示されます。
スライド内のオブジェクトが正しい
順序で並んでいるかどうかをチェ
ックしない
NonPlaceholderShapes
有効にした場合、アクセシビリテ
ィ チェックでは、不適切な順序
で読み上げられる、プレースホ
ルダー以外のオブジェクトがス
ライドにないかどうかがチェック
441
PowerPoint 2010 の設定
関連付けられているレジストリ キー
説明
されません。
無効にした場合または未構成
の場合、不適切な順序で読み
上げられる可能性のある、プレ
ースホルダー以外のオブジェク
トの有無がスライドでチェックさ
れ、検出された問題がアクセシ
ビリティ チェックに表示されます
。
プレゼンテーションがプログラムに IRM
よるアクセスを許可するかどうか
をチェックしない
有効にした場合、アクセシビリテ
ィ チェックでは、プレゼンテーシ
ョンがプログラムによるアクセス
を DRM によってブロックしてい
るかどうかがチェックされません
。
無効にした場合または未構成
の場合、プレゼンテーションのプ
ログラムによるアクセスがチェッ
クされ、検出された問題がアク
セシビリティ チェックに表示され
ます。
Word 2010 のグループ ポリシー設定
Word 2010 の設定
関連付けられているレジストリ キー
説明
代替テキストのアクセシビリティ
情報をチェックしない
AltText
有効にした場合、アクセシビリテ
ィ チェックでは、イメージ、図形
などのオブジェクトに代替テキス
トがあるかどうかが検証されま
せん。
無効にした場合または未構成の
場合、オブジェクトの代替テキス
トがチェックされ、検出された問
題がアクセシビリティ チェックに
表示されます。
442
Word 2010 の設定
関連付けられているレジストリ キー
説明
ハイパーリンク テキストが有効
かどうかをチェックしない
MeaningfulHyperlinks
有効にした場合、アクセシビリテ
ィ チェックでは、ハイパーリンク
に有効なテキストが指定されて
いるかどうかが検証されません
。
無効にした場合または未構成の
場合、ハイパーリンク テキスト
がチェックされ、検出された問題
がアクセシビリティ チェックに表
示されます。
表の見出しのアクセシビリティ情 TableHeaders
報をチェックしない
有効にした場合、アクセシビリテ
ィ チェックでは、表に見出し行が
指定されているかどうかが検証
されません。
無効にした場合または未構成の
場合、表の見出し行がチェックさ
れ、検出された問題がアクセシ
ビリティ チェックに表示されます
。
表内の空白列および空白行を
チェックしない
BlankTableCells
有効にした場合、アクセシビリテ
ィ チェックでは、表に空白行と空
白列が挿入されているかどうか
が検証されません。
無効にした場合または未構成の
場合、表の空白行と空白列がチ
ェックされ、検出された問題がア
クセシビリティ チェックに表示さ
れます。
結合または分割されたセルをチ
ェックしない
2DTableStructure
有効にした場合、アクセシビリテ
ィ チェックでは、結合または分
割されたセルが表にあるかどう
かが検証されません。
無効にした場合または未構成の
場合、表内の結合されたセルと
分割されたセルがチェックされ、
検出された問題がアクセシビリ
ティ チェックに表示されます。
443
Word 2010 の設定
関連付けられているレジストリ キー
説明
文書がプログラムによるアクセ
スを許可するかどうかをチェック
しない
ProgrammaticAccess
有効にした場合、アクセシビリテ
ィ チェックでは、文書がプログラ
ムによるアクセスを DRM によっ
てブロックしているかどうかがチ
ェックされません。
無効にした場合または未構成の
場合、文書のプログラムによる
アクセスがチェックされ、検出さ
れた問題がアクセシビリティ チ
ェックに表示されます。
長い文書の構造にスタイルを使
用しているかどうかをチェックし
ない
StylesAsStructure
有効にした場合、アクセシビリテ
ィ チェックでは、長い文書のコン
テンツ構造の定義にスタイルを
使用しているかどうかがチェック
されません。
無効にした場合または未構成の
場合、文書でスタイルが使用さ
れているかがチェックされ、検出
された問題がアクセシビリティ
チェックに表示されます。
スタイルが頻繁に使用されてい
るかどうかをチェックしない
HeadingSpacing
有効にした場合、アクセシビリテ
ィ チェックでは、スタイルを使用
している文書が、文書のコンテ
ンツ構造を正確に表現できる頻
度でスタイルを使用しているか
どうかがチェックされません。
無効にした場合または未構成の
場合、スタイル使用の頻度がチ
ェックされ、検出された問題がア
クセシビリティ チェックに表示さ
れます。
見出しの簡潔さをチェックしない
SuccinctHeadings
有効にした場合、アクセシビリテ
ィ チェックでは、文書の見出しが
簡潔であるかどうかがチェックさ
れません。
無効にした場合または未構成の
場合、文書の見出しの長さがチ
ェックされ、検出された問題がア
444
Word 2010 の設定
関連付けられているレジストリ キー
説明
クセシビリティ チェックに表示さ
れます。
オブジェクトが文字列の上に配
置されているかどうかをチェック
しない
FloatingObjects
有効にした場合、アクセシビリテ
ィ チェックでは、行内ではなく文
字列の上に配置されているオブ
ジェクトが文書内にあるかどうか
がチェックされません。
無効にした場合または未構成の
場合、オブジェクトについてフロ
ーティング テキストの折り返しプ
ロパティがチェックされ、検出さ
れた問題がアクセシビリティ チ
ェックに表示されます。
書式設定に空白文字が使用さ
れているかどうかをチェックしな
い
BlankCharacters
有効にした場合、アクセシビリテ
ィ チェックでは、書式設定に複
数の連続した空白文字が使用さ
れているかどうかがチェックされ
ません。
無効にした場合または未構成の
場合、文書内での連続した空白
文字の使用がチェックされ、検
出された問題がアクセシビリティ
チェックに表示されます。
透かし画像のチェックを行わな
い
ImageWatermarks
有効にした場合、アクセシビリテ
ィ チェックでは、文書に透かし画
像があるかどうかがチェックされ
ません。
無効にした場合または未構成の
場合、文書の透かし画像がチェ
ックされ、検出された問題がアク
セシビリティ チェックに表示され
ます。
見出しスタイルがスタイル レベ
ルをスキップしていないことをチ
ェックしない
HeadingOrder
有効にした場合、アクセシビリテ
ィ チェックでは、文書の見出しが
順番に使用されているかどうか
がチェックされません。
無効にした場合または未構成の
場合、文書の見出しの順番がチ
445
Word 2010 の設定
関連付けられているレジストリ キー
説明
ェックされ、検出された問題がア
クセシビリティ チェックに表示さ
れます。
レイアウトに使用されている表
のチェックを行わない
LayoutTablesReadingOrder
有効にした場合、アクセシビリテ
ィ チェックでは、レイアウト用の
表 (スタイルが適用されていな
い表) について指摘されません
。
無効にした場合または未構成の
場合、スタイルが適用されてい
ない表が指摘され、違反がアク
セシビリティ チェックに表示され
ます。
関連項目
Office 2010: Accessibility Investments and Document Accessibility (ブログ) (英語)
Accessibility and the Ribbon (英語)
446
Office 2010 のボリューム ライセンス認証を計画する
マイクロソフトの方針では、ボリューム ライセンス版を含むすべてのエディションの Microsoft Office 2010 クラ
イアント ソフトウェアにライセンス認証を義務付けています。Office 2010 では、ボリューム ライセンス認証は
Office ライセンス認証テクノロジを使用して行われます。このテクノロジは、Windows Vista および Windows
Server 2008 で使用されているソフトウェア保護プラットフォーム (SPP) に基づいています。
このセクションの内容
記事
説明
Office 2010 のボリューム ライセンス認証の概要
Office 2010 の Microsoft ボリューム ライセンスおよ
び Office ライセンス認証テクノロジの概要を示します
。
Office 2010 のボリューム ライセンス認証を計画する
Office ライセンス認証テクノロジを使用したボリューム
ライセンス認証を計画する方法について説明します。
Office 2010 の MAK 個別ライセンス認証を計画する
マルチ ライセンス認証キー (MAK) 個別ライセンス認
証を使用した Office 2010 の展開を計画する方法に
ついて説明します。
Office 2010 の MAK プロキシ ライセンス認証を計画
する
MAK プロキシ ライセンス認証を使用した Office 2010
の展開を計画する方法について説明します。
Office 2010 の KMS ライセンス認証を計画する
キー管理サービス (KMS) ライセンス認証を使用した
Office 2010 の展開を計画する方法について説明しま
す。
シナリオ: コア ネットワーク - Office 2010 の KMS ライ コア ネットワークで Office 2010 のボリューム ライセ
センス認証
ンス認証のために KMS ライセンス認証を計画する方
法について説明します。
シナリオ: セキュリティで保護されたネットワーク Office 2010 の KMS または MAK ライセンス認証
セキュリティで保護されたネットワークで Office 2010
のボリューム ライセンス認証のために KMS または
MAK ライセンス認証を計画する方法について説明し
ます。
シナリオ: 移動コンピューターまたは切断されたコンピ
ューター - Office 2010 の KMS または MAK ライセン
ス認証
移動中のコンピューターやネットワークに接続されて
いないコンピューターで Office 2010 のボリューム ラ
イセンス認証のために KMS または MAK ライセンス
認証を計画する方法について説明します。
シナリオ: テスト ラボまたは開発ラボ - Office 2010 の
テスト ラボや開発ラボのネットワークで Office 2010
447
記事
説明
KMS または MAK ライセンス認証
のボリューム ライセンス認証のために KMS または
MAK ライセンス認証を計画する方法について説明し
ます。
関連項目
Office 2010 のボリューム ライセンス認証のクイック スタート ガイド
Office 2010 のボリューム ライセンス認証を展開する
448
Office 2010 のボリューム ライセンス認証の概要
マイクロソフトは、ボリューム ライセンスのチャネルを通じて販売される製品 (Windows 7、Windows Vista、
Windows Server 2008 R2、Windows Server 2008、および最新の Microsoft Office 2010 クライアント製品) にラ
イセンス認証テクノロジを組み込んでいます。ライセンス認証により、ソフトウェアのプロダクト キーと、デバイス
にインストールされた特定のソフトウェアとの間に関係が確立されます。この記事では、ボリューム ライセンス
の概要と、使用できる 2 種類のボリューム ライセンス認証について説明します。
この記事の内容

ボリューム ライセンスの概要

Office ライセンス認証テクノロジ
ボリューム ライセンスの概要
マイクロソフト ボリューム ライセンスは、組織の規模と購入のニーズに合わせてカスタマイズされたプログラム
を提供します。これらのプログラムによってシンプルで柔軟な低価格のソリューションが提供されるため、組織
のライセンス管理が簡単になります。Office 2010 のいくつかのエディションは、ボリューム ライセンス チャネル
を通じてのみ入手できます。ボリューム ライセンスの利用者になるには、マイクロソフトとボリューム ライセンス
契約を交わす必要があります。
マイクロソフト ボリューム ライセンス プログラムを通じてソフトウェアのライセンスを取得すると、ソフトウェア パ
ッケージに同梱されたメディアではなく、ソフトウェアのライセンスに対してのみ支払いが生じます。大量購入で
は、このような物理的なコストの削減によって全体的なコストが抑制されることに加え、購入オプションがよりカ
スタマイズされ、ソフトウェア管理が向上します。
ボリューム ライセンス プログラムによっては、マイクロソフト ソフトウェア アシュアランス
(http://go.microsoft.com/fwlink/?linkid=184005&clcid=0x411) も購入できるものがあります。これは、組織のソ
フトウェアへの投資を最大限に活用することを支援する、総合的なメンテナンス プログラムです。最新のソフト
ウェアに、電話によるサポート、パートナー サービス、トレーニング、および情報技術 (IT) ツールが統合されて
います。ソフトウェア アシュアランスは購入時に選択でき、ライセンス契約の条項に基づいてその特典をすぐに
利用できます。
選択したボリューム ライセンス プログラムによってはメディアを受け取る場合もあり、必要に応じてメディア (ま
たは追加メディア)、ドキュメント、および製品サポートを個別に取得できます。
ボリューム ライセンスの詳細については、「マイクロソフト ボリューム ライセンス ホーム ページ」
(http://go.microsoft.com/fwlink/?linkid=8523&clcid=0x411) を参照してください。ボリューム ライセンス版の
Office 2010 クライアント製品のライセンス認証の手順については、「Office 2010 のボリューム ライセンス認証
を展開する」を参照してください。キー管理サービス (KMS) およびマルチ ライセンス認証キー (MAK) による
Windows ボリューム ライセンス認証について既によくご存知なら、「Office 2010 のボリューム ライセンス認証
のクイック スタート ガイド」に記載されている Office 2010 に固有の手順を参照してください。
449
ライセンス認証ポリシーの変更
2007 Microsoft Office system のライセンス認証は、小売店および OEM から購入したマイクロソフト ソフトウェ
アに対してのみ必要でした。Microsoft Office Enterprise 2007 にはプロダクト キーが入力されており、ライセン
ス認証は省略されていました。Office 2010 では、Windows Vista および Windows Server 2008 で導入されたソ
フトウェア保護プラットフォームに基づき、ライセンス認証方法に Office ライセンス認証テクノロジを使用してい
ます。
マイクロソフト ポリシーでは、すべてのエディションの Office 2010 クライアント ソフトウェアについてライセンス
認証が必要です。これには、ボリューム ライセンス プログラムを通じて取得されたものも含まれます。この要件
は、物理コンピューターと仮想コンピューターの両方で実行される Office 2010 に適用されます。どの Office
2010 サーバー製品 (Microsoft SharePoint Server 2010 や Microsoft Project Server 2010) でも、またどのバ
ージョンの Microsoft Exchange Server でも、ライセンス認証は必要ありません。
ライセンス認証が必要な理由
偽造は、ソフトウェア業界における重大な問題です。ビジネス ソフトウェア アライアンス (BSA) の調査によれば
、2008 年に世界中でインストールされたすべてのパーソナル コンピューター ソフトウェアの 41 パーセントが、
違法に取得されていました。ソフトウェア メーカーおよびベンダーへの経済的な影響は甚大で、2008 年の損失
額は 500 億米ドルに及ぶと推定されますが、同時に、偽造ソフトウェアの影響は、ソフトウェア メーカーにとっ
て利益の損失にとどまりません。マイクロソフト ソフトウェアの偽造コピーを使用している多くの利用者は、犯罪
の被害者であることに気付いていません。さらに、偽造ソフトウェアは、無防備なユーザーを狙ってウイルスや
悪意のあるソフトウェアをばらまく媒体となりつつあり、個人データやビジネス データの破損や紛失、および ID
の盗難を引き起こす恐れもあります。
マイクロソフト ソフトウェアにライセンス認証要件を追加することは、キーの広範な漏洩を防ぐ効果があります。
これにより、偽造ソフトウェアの使用が最小限に抑えられます。ビジネス ソフトウェア アライアンス調査の詳細
については、「世界ソフトウェア違法コピー調査」(http://go.microsoft.com/fwlink/?linkid=155960&clcid=0x411)
を参照してください。
プライバシー
マイクロソフトが使用するライセンス認証方法はすべて、ユーザーのプライバシーを保護するように設計されて
います。収集されるデータは、適切にライセンスされたソフトウェアのコピーを所有していることを確認するため
に使用されます。その後、データは集計されて統計分析が行われます。マイクロソフトがこの情報を使用して個
人を特定したり、お問い合せすることはありません。
Office ライセンス認証テクノロジ
Office ライセンス認証テクノロジは、マイクロソフト ボリューム ライセンス プログラムでライセンスされている製
品をライセンス認証するための方法です。Office ボリューム ライセンスの利用者の多くは、個別のライセンス
契約で発行されるボリューム ライセンス キー (VLK) に慣れています。このキーによって、ライセンス認証が効
果的に "省略" されます。Office 2010 では、Office ライセンス認証テクノロジによってライセンス認証のプロセ
450
スが自動化および管理されると同時に、Office Enterprise 2007 で発行されていたキーで生じていた著作権侵
害およびプロダクト キー管理の問題が解決されています。
以下の方法を使用することで、Office ライセンス認証テクノロジを使用して Office 2010 をライセンス認証でき
ます。これらは、Windows Vista、Windows Server 2008、およびそれ以降のバージョンの Windows で使用されて
いるものと同じ方法です。入力したプロダクト キーの種類によって認証方法が決まります。

キー管理サービス (KMS) KMS ホストの役割を果たすコンピューターでは、Office 2010 KMS ホスト キー
がインストールされていてライセンス認証されている必要があります。これにより、環境内でローカル ライ
センス認証サービスが確立されます。Office 2010 クライアント コンピューターは、ローカル KMS ホストに
接続してライセンス認証を行います。

マルチ ライセンス認証キー (MAK) MAK キーの場合、Office 2010 クライアント コンピューターは、マイク
ロソフトがホストするライセンス認証サーバーを使用してオンラインで、または電話で、ライセンス認証を行
います。

KMS と MAK を組み合わせた方法 たとえば、Office 2010 を実行するデスクトップ コンピューターには
KMS クライアント キーがインストールされ、Office 2010 を実行するポータブル コンピューターには MAK
キーがインストールされます。
使用するボリューム ライセンス認証方法の選定に関しては、「Office 2010 のボリューム ライセンス認証を計画
する」を参照してください。
キー管理サービス (KMS)
KMS では、ローカル ネットワーク上で製品をライセンス認証できます。したがって、製品をライセンス認証する
ために、個々のコンピューターがマイクロソフトに接続する必要がありません。これは専用システムを必要とし
ない軽量なサービスであり、別のサービスを提供しているシステムで、さらにこのサービスをホストすることもで
きます。いずれかのコンピューターを KMS ホストとして構成する必要があります。KMS ホストは、ライセンス認
証される製品ごとにお客様固有のボリューム ライセンス キー (KMS ホスト キー) を格納し、マイクロソフトがホ
ストするライセンス認証用のサーバーに 1 回接続します。Windows Server 2003、ボリューム ライセンス版の
Windows 7、または Windows Server 2008 R2 オペレーティング システムが実行されているコンピューターを、
Office 2010 KMS ホストとして構成できます。
1 つの Office KMS ホスト キーで、すべてのボリューム ライセンス版 Office 2010 クライアント製品をライセンス
認証できます。
重要:
Office 2010 KMS ホスト キーは、オペレーティング システム固有ではありません。32 ビット版と 64 ビ
ット版を含めて、上記のどのオペレーティング システムでも使用できるように設計されています。
Office 2010 KMS クライアント
KMS クライアントとは、KMS クライアント キーでプレインストールされているボリューム ライセンス版の Office
2010 を実行しているコンピューターです。KMS クライアントは組織の KMS ホストに接続して、ライセンス認証を
要求します。Office 2010 KMS クライアントは、「Office 2010 のシステム要件」に示されているオペレーティング
システムにインストールできます。
451
既定では、ボリューム ライセンス版の Office 2010 には KMS クライアント キーが既にインストールされていま
す。エンド ユーザーによる操作は不要で、Office 2010 KMS クライアントのプロダクト キーを入力する必要はあ
りません。唯一必要な操作は、管理者による KMS ホストの最初のライセンス認証です。
詳細については、「Office 2010 のボリューム ライセンス認証を計画する」の「KMS の展開を計画する」を参照し
てください。
マルチ ライセンス認証キー (MAK)
それぞれのボリューム ライセンス版 Office 2010 ごとに組織に一意の MAK キーが提供されます。各コンピュ
ーターは、マイクロソフトがホストするライセンス認証サービスで 1 回だけライセンス認証する必要があります。
各キーにはライセンス認証の回数が関連付けられています。たとえば、ライセンス認証数が 100 の Office
2010 製品の MAK キーの場合、100 台のコンピューターにキーをインストールし、それぞれ 1 回ライセンス認
証できます。
MAK は、ポータブル コンピューターなどの、企業ネットワークに長時間接続しないコンピューターを使用してい
る組織に適しています。このためには、ボリューム ライセンス版の Office 2010 で使用される既定の KMS クラ
イアント キーではなく、MAK キーをインストールする必要があります。MAK を使用してコンピューターをライセ
ンス認証する方法は 2 とおりあります。最初の方法は MAK 個別ライセンス認証です。この方法では、インター
ネットまたは電話を通じて、コンピューターごとにマイクロソフトとやりとりを行ってライセンス認証する必要があ
ります。
2 番目の方法は MAK プロキシ ライセンス認証で、こちらは VAMT 2.0 ツール
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) を使用して行われます。VAMT 2.0 は Office
2010 MAK プロキシ ライセンス認証をサポートしています。この方法を使用すると、コンピューターはネットワー
ク上の複数のコンピューターからライセンス認証情報を収集し、ライセンス認証要求を 1 つにまとめて代わりに
送信します。このセットアップでは、VAMT 2.0 コンソールが、マイクロソフトがホストするサーバーに接続する唯
一のコンピューターです。詳細については、「Office 2010 のボリューム ライセンス認証を計画する」の「MAK の
ライセンス認証を計画する」を参照してください。
MAK ライセンス認証の場合、ライセンス認証を定期的に更新する必要はありません。ハードウェアの大きな変
更 (ハード ディスク ドライブの交換など) が検出されたり、オペレーティング システムを再インストールした場合
は、ライセンス認証を再度行う必要があります。ライセンス認証をやり直すたびに、キーに関連付けられている
ライセンス認証の回数が 1 ずつ減らされます。VAMT 2.0 を使用した MAK プロキシ ライセンス認証での確認
ID を保存して再適用すれば、マイクロソフトとのやりとりが行われないので、キーに関連付けられているライセ
ンス認証の回数を減らさずに同じコンピューターの再ライセンス認証ができます。また、ライセンス認証の回数
があらかじめ決められた制限を超えた場合は、さらに多くのライセンス認証数を要求する必要があります。MAK
キーのインストールを管理する必要もあり、インターネット接続が使用できない場合は、電話を使用してシステ
ムのライセンス認証を手動で行う必要があります。
メモ:
VAMT 2.0 以降のバージョンのみが、Office 2010 をサポートできます。
452
ボリューム ライセンス プロダクト キー
ボリューム ライセンス版の Office 2010 を使用する場合は、ボリューム ライセンス認証を Office 2010 の展開
プロセスに含めて計画する必要があります。KMS ホスト キーおよび MAK は特定のライセンス契約に基づいて
発行され、これによって組織はライセンス製品を使用できるようになります。これらのキーは、ボリューム ライセ
ンス製品でのみ使用できます。市販のソフトウェアや、OEM (Original Equipment Manufacturer) によって新しい
コンピューターにプレインストールされているソフトウェアでは使用できません。ただし、ボリューム ライセンス版
の製品をプレインストールすることが組織と OEM の間で契約されている場合を除きます。
KMS ホスト キーおよび MAK キーを取得するには、Office 2010 をダウンロードした Web サイトに移動します。
関連項目
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を展開する
Office 2010 でクライアント コンピューターを構成するためのツール
Office 2010 のボリューム ライセンス認証のトラブルシュート
Office 2010 Volume Activation フォーラム
Office 2010 フォーラム
453
Office 2010 のボリューム ライセンス認証を計画する
ここでは、Office ライセンス認証テクノロジのテストを計画する方法について説明します。この記事を読む前に、
「Office 2010 のボリューム ライセンス認証の概要」を読むことをお勧めします。また、「Windows Volume
Activation Planning Guide (英語)」(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0x411) (英語) を読む
ことも強くお勧めします。
この記事の内容

展開を計画する

ライセンス認証方法を検討する

KMS の展開を計画する

MAK のライセンス認証を計画する
展開を計画する
Windows Vista、Windows Server 2008、Windows 7、または Windows Server 2008 R2 の Windows 展開を計画し
ている場合は、Microsoft Office 2010 に関しても Windows と同じ事項を検討することになります。Windows で
はライセンス認証方法としてキー管理サービス (KMS) とマルチ ライセンス認証キー (MAK) のどちらかまたは
両方を使いますが、そのどれを使うかを決めるには、「Windows Volume Activation Planning Guide (英語)」
(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0x411) (英語) を参照してください。通常、Office 2010 で
も同じ認証方法を使うことになります。
ボリューム ライセンス認証の展開手順は次のとおりです。
1.
製品のライセンス認証について詳細を調べる。
2.
利用可能なライセンス認証モデルを検討する。
3.
クライアント接続を評価する。
4.
物理コンピューターまたは仮想マシンを特定のライセンス認証方法にマップする。
5.
プロダクト キーの必要性を判断する。
6.
監視およびレポートの必要性を判断する。
これらの情報のほとんどは、「Windows Volume Activation Planning Guide (英語)」
(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0x411) (英語) で説明されています。この記事では、
Windows と Office の違いに焦点を当てて、このテクノロジの概要を説明します。
Office ライセンス認証テクノロジを計画するときは、次のことを考慮してください。

Office 2010 の KMS ライセンス認証のしきい値は 5 コンピューターです。つまり、Office 2010 クライアント
コンピューターは、ライセンス認証を要求するクライアント コンピューターの数が 5 台以上になった場合に
のみ、ライセンス認証されます。

Office 2010 KMS クライアント用のプロダクト キーを入力する必要はありません。必要なのは、KMS ホスト
コンピューターで KMS ホスト キーを入力することだけです。
454

MAK を使用する場合は、プロダクト キーの入力に Office カスタマイズ ツール (OCT) か Config.xml ファイ
ルを使います。Office 2010 のインストール後にプロダクト キーを変更するには、ボリューム ライセンス認
証管理ツール (VAMT) 2.0 または Office ソフトウェア保護プラットフォーム スクリプト (ospp.vbs) を使いま
す。ospp.vbs の詳細については、「Office 2010 でクライアント コンピューターを構成するためのツール」を
参照してください。
Office 2010 のボリューム ライセンス認証方法の図解による説明、および標準的なネットワーク シナリオにつ
いては、「Volume Activation of Microsoft Office 2010 (英語)」
(http://go.microsoft.com/fwlink/?linkid=188811&clcid=0x411) (英語) を参照してください。
ライセンス認証方法を検討する
Office ライセンス認証テクノロジには、次の 2 種類のライセンス認証方法があります。

キー管理サービス (KMS) 1 台のコンピューターが KMS ホストの役割を果たすクライアント/サーバー モ
デルです。KMS ホスト キーをインストールしてライセンス認証する必要があります。これで現在の環境にロ
ーカル ライセンス認証サービスが確立されます。Office 2010 クライアント コンピューターからローカルの
Office 2010 KMS ホストに接続してライセンス認証を行います。

マルチ ライセンス認証キー (MAK) MAK キーによる認証モデルでは、Office 2010 クライアント コンピュー
ターから、マイクロソフトのホストするライセンス認証サーバーを使用するか電話を使用して、オンラインで
ライセンス認証を行います。
インストールされているキーの種類で認証方法が決まります。Office 2010 のすべてのボリューム ライセンス
エディションには、あらかじめ KMS クライアント キーがインストールされています。KMS クライアントを展開する
場合、プロダクト キーを入力する必要はありません。MAK ライセンス認証を使用する場合は、正しい MAK キ
ーを入力する必要があります。
KMS と MAK を組み合わせて使うこともできます。たとえば、デスクトップ上で実行される Office 2010 には
KMS クライアント キーがインストールされており、ポータブル コンピューター上で実行される Office 2010 には
MAK キーがインストールされています。
どちらのモデルを選択するかは、サイズ、ネットワーク インフラストラクチャ、接続環境、セキュリティなどの要件
に基づいて判断します。どちらか一方のライセンス認証モデルを使用するか、両方のモデルを組み合わせて使
用するかを選択できます。通常、Office では特定の Windows インスタンスと同じライセンス認証方法が使われ
455
ます。使用するライセンス認証モデルを決める方法の詳細については、「Windows Volume Activation Planning
Guide (英語)」(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0x411) (英語) を参照してください。
キー管理サービス (KMS)
KMS は 1 台のコンピューターが KMS ホストの役割を果たすクライアント/サーバー モデルです。KMS ライセン
ス認証には TCP/IP 接続が必要です。既定では、KMS ホストが DNS を使用して KMS サービスを発行し、クラ
イアント コンピューターが TCP 通信ポート 1688 (KMS ホストでファイアウォールを有効にするときの既定のポ
ート番号) から匿名リモート プロシージャ コール (RPC) を使用して KMS ホストに接続し、ライセンス認証を行
います。既定の設定を使用すれば、管理操作はほとんど、またはまったく必要ありませんが、ネットワーク構成
とセキュリティの要件に基づいて KMS ホストとクライアントを手動で構成することもできます。
ライセンスを有効するには、KMS クライアントをライセンス認証する必要があります。次の表に Office 2010
KMS クライアントのライセンス状態とライセンス認証の関係を示します。
ライセンス状態
説明
ライセンス有効
既定で、KMS クライアントは KMS ホストを使用して 7
日ごとに 1 回の頻度でライセンス認証を行います (こ
の日数は構成可能)。この設計によって、クライアント
は所定の最大期間にわたってライセンス有効状態を
持続できます。KMS クライアントのライセンス認証が
成功すると、ライセンス有効状態が 180 日間持続しま
す。ライセンス有効状態にあるとき、ライセンス認証を
求める通知ダイアログ ボックスがユーザーに対して表
示されることはありません。180 日が経過すると、ライ
センス認証試行プロセスが再開されます。ライセンス
認証が引き続き成功すれば、ライセンス認証のエクス
ペリエンスがエンド ユーザーから見えることはありま
せん。
猶予期間
180 日の間にライセンス認証が行われなかった場合、
Office 2010 は 30 日の猶予期間に入ります。この期
間は、ライセンス認証を求める通知がユーザーに対し
て表示されます。
ライセンス未認証通知
猶予期間の間にライセンス認証が行われなかった場
合、Office 2010 はライセンス未認証通知状態に入り
ます。この状態のときは、ユーザーに対してライセンス
認証を求める通知と赤いタイトル バーが表示されま
す。
456
KMS ホストは、KMS ホスト キーを使用してインストールし、KMS クライアントからの KMS ライセンス認証要求
を受け付ける前にライセンス認証する必要があります。KMS ホストのセットアップ方法については、「Office
2010 のボリューム ライセンス認証を展開する」の「KMS ホストを準備および構成する」を参照してください。
重要
 Office 2010 の KMS ホスト キーは、特定のオペレーティング システムに固有のものではありません。
Office 2010 KMS ホストとしてサポートされている任意のオペレーティング システムで使用できるよう
に設計されており、32 ビット版と 64 ビット版の両方に対応します。
KMS サービスの発行
KMS サービスは、KMS ホストの場所の格納と通信に、DNS のサービス (SRV) リソース レコード (RR) を使用し
ます。KMS ホストは、動的な更新が使用できる場合は、それを使用して KMS SRV RR を発行します。動的な更
新が使用できない場合、または KMS ホストに RR を発行する権限がない場合は、DNS レコードを手動で発行
するか、または特定の KMS ホストに接続するようにクライアント コンピューターを構成する必要があります。そ
のために、複数の KMS ホストから SRV レコードを発行できるように DNS 上で権限を変更しなければならない
場合があります。
メモ:
ネットワークの複雑さとトポロジによっては、DNS の変更がすべての DNS ホストに伝達されるまでに
時間がかかる場合があります。
KMS のクライアント検出
KMS クライアントは、DNS で KMS の情報のクエリを初めて行うとき、DNS が返す SRV RR のリストから KMS
ホストをランダムに選択します。SRV RR を格納している DNS サーバーのアドレスは、KMS クライアントではサ
フィックスを付加されたエントリのリストとして表すことができるので、KMS の SRV RR のアドバタイズを 1 つの
DNS サーバーで行うことができ、他のプライマリ DNS サーバーを使用する KMS クライアントでもそれを検出で
きます。
Windows 7 または Windows Server 2008 R2 のボリューム ライセンス エディションの KMS ホストについて、
priority パラメーターと weight パラメーターを DnsDomainPublishList レジストリ値に追加できます。これらのパ
ラメーターを追加すると、KMS ホストの優先度グループおよび各グループ内での重み付けを設定でき、それに
よって、KMS ホストを使用する順序を指定したり、複数の KMS ホスト間でトラフィックを平均化したりできます。
priority および weight パラメーターを使用する場合は、クライアントでの KMS キャッシュを無効にすることをお
勧めします。これにより、クライアントはライセンス認証を試みるたびに DNS のクエリを実行でき、最後にライセ
ンス認証に成功したキャッシュ内の KMS ホストに直接アクセスするのではなく、priority および weight パラメー
ターが適用されます。
クライアントが選択した KMS ホストが応答しない場合、KMS クライアントはその KMS ホストを SRV RR のリス
トから削除し、リストから別の KMS ホストをランダムに選択します。priority および weight パラメーターが設定
されている場合、KMS クライアントはそれらを使用して別の KMS ホストを検索します。設定されていない場合
は、KMS ホストをランダムに選択します。KMS ホストが応答した後、KMS クライアントは、キャッシュが有効な
場合は、KMS ホストの名前をキャッシュに格納し、以降のライセンス認証および更新の試みではそれを使用し
457
ます。キャッシュに格納されている KMS ホストが以降の更新において応答しない場合、KMS クライアントは
DNS で KMS SRV RR のクエリを実行して新しい KMS ホストを検出します。
KMS ライセンス認証のしきい値
Office 2010 KMS ライセンス認証の最小要件は、1 台の KMS ホストと尐なくとも 5 台の KMS クライアントがネ
ットワーク環境に存在することです。クライアントのライセンス認証要求が成功するためには、Office 2010 ボリ
ューム エディションを実行している 5 台以上のコンピューターが 30 日以内に KMS ホストにアクセスする必要
があります。5 台のクライアントが KMS ホストに接続すると、それ以降に KMS ホストに接続したクライアントは
、クライアントのライセンス認証を許可する応答を受け取ります。再ライセンス認証スケジュールのため、元の 5
台のクライアントも、再び KMS ホストにライセンス認証を要求すると、ライセンス認証されます。
KMS ライセンス認証インフラストラクチャは、いったん初期化された後は、自動的に保守を行います。KMS サー
ビスは、他のサービスと一緒にホストできます。1 つの KMS ホストで、十万単位の KMS クライアントをサポート
できます。ほとんどの組織では、インフラストラクチャ全体で 2 つの KMS ホストを展開すれば十分です (1 つは
メイン KMS ホスト、もう 1 つは冗長用のバックアップ ホスト)。
KMS ライセンス認証の更新
KMS ライセンス認証は 180 日間有効です。これをライセンス認証有効期間と呼びます。ライセンス認証の有効
状態を持続するために、KMS クライアントは 180 日ごとに尐なくとも 1 回は KMS ホストにアクセスしてライセン
ス認証を更新する必要があります。既定で、KMS クライアント コンピューターは 7 日ごとにライセンス認証の更
新を試みます。クライアントのライセンス認証が更新されると、ライセンス認証有効期間が再び最初から開始さ
れます。
Windows と Office 2010 クライアント製品を実行しているコンピューターで KMS を使用する
Windows と Office 2010 の両方を実行しているコンピューターを KMS でライセンス認証するときは、Office
2010 に関して次の選択肢があります。

Windows Server 2003、Windows 7 のボリューム ライセンス エディション、または Windows Server 2008 R2
を実行しているコンピューター上の同じ KMS ホストを使用する (推奨)。

Windows と Office 2010 を実行しているコンピューターで別の KMS ホストを使用する。
重要:
Windows 製品をライセンス認証するために KMS ホストが既にセットアップしてある場合は、今までどお
り Office 2010 KMS ホスト ライセンス ファイルをインストールし、Office 2010 KMS ホスト キーを入力
し、キーをライセンス認証する必要があります。これを行うには、「Microsoft Office 2010 KMS ホスト ラ
イセンス パック」(http://go.microsoft.com/fwlink/?linkid=169244&clcid=0x411) Web サイトにアクセス
し、KeyManagementServiceHost.exe をダウンロードして実行します。
Office 2010 KMS ホストとしてサポートされているオペレーティング システムは次のとおりです。

Windows Server 2008 R2

Windows 7 のボリューム エディション

Windows Server 2003
458
Windows KMS ホストとして実行しているコンピューターを既に使用していて、Office 2010 KMS ホストも一緒に
ホストする場合は、「Office 2010 のボリューム ライセンス認証を展開する」の「KMS ホストを準備および構成す
る」の手順に従ってください。
マルチ ライセンス認証キー (MAK)
MAK キーは、マイクロソフトがホストするライセンス認証サービスでの 1 回限りのライセンス認証に使用されま
す。各 MAK キーでは、許可されるライセンス認証の数があらかじめ決められています。この数はボリューム ラ
イセンス契約に基づくもので、組織の実際のライセンス数とは一致しない場合があります。マイクロソフトがホス
トするライセンス認証サービスで MAK キーを使用してライセンス認証を行うたびに、ライセンス認証の限度に
近付いていきます。Office 2010 をいったんライセンス認証すると、ハードウェアが大きく変更されない限り、ライ
センス認証を再び行う必要はありません。
MAK キーによるコンピューターのライセンス認証には、次の 2 つの方法があります。

MAK 個別ライセンス認証 MAK 個別ライセンス認証では、各コンピューターは個別にインターネットまた
は電話を使用してマイクロソフトに接続し、ライセンス認証を受ける必要があります。MAK 個別ライセンス
認証は、組織内のコンピューターで企業ネットワークに常時接続していないものに最適です。

VAMT 2.0 を使用する MAK プロキシ ライセンス認証 この方法では、マイクロソフトに対する 1 つの接続
を共有する複数のコンピューターに代わって、一元的にライセンス認証要求を行うことができます。MAK プ
ロキシ ライセンス認証は、VAMT 2.0 を使用して構成します。MAK プロキシ ライセンス認証は、セキュリテ
ィ上の理由からインターネットまたは企業ネットワークへの直接アクセスが制限される可能性のある環境に
適しています。また、このような接続環境を持たない開発およびテスト ラボにも適しています。
MAK のアーキテクチャ
MAK ライセンス認証では MAK キーがクライアント コンピューターにインストールされている必要があり、コンピ
ューターはインターネット経由でマイクロソフトがホストするライセンス認証サーバーにアクセスして自分自身の
ライセンス認証を受けるように指示されます。MAK プロキシ ライセンス認証では、前に説明したいずれかの方
法で、MAK キーをクライアント コンピューターにインストールする必要があります。VAMT 2.0 は、ターゲット コ
ンピューターからインストール ID (IID) を取得し、クライアントに代わって IID をマイクロソフトに送信し、確認 ID
(CID) を取得します。その後、ツールは CID をインストールすることでクライアントのライセンス認証を行います
。CID は保存されるので、イメージを作り直したテスト コンピューターを 90 日後にライセンス認証するといった
目的で利用できます。
VAMT 2.0
VAMT 2.0 は、グラフィカル ユーザー インターフェイス ツール (GUI) を使用して、ボリューム ライセンス キーの
インストールされた Windows や Office 2010 クライアント製品を簡単に管理できるようにする Microsoft 管理コ
ンソール (MMC) スナップインです。VAMT 2.0 では、Active Directory ドメイン サービス (AD DS)、ワークグル
ープ名、IP アドレス、コンピューター名、または汎用 LDAP クエリを使用して、ライセンス認証する製品のグル
ープを指定できます。VAMT 2.0 以降のバージョンだけが、Windows に加えて Office 2010 もサポートします。
VAMT 2.0 を使用すると、ターゲットのコンピューターをクリックして適切なキーをインストールするだけで、コン
ピューターのライセンス認証方法を MAK と KMS の間で切り替えることができます。
459
VAMT 2.0 では、リモート コンピューター上のライセンス認証を開始させることもできます。ターゲット コンピュー
ターに MAK キーがインストールされている場合は、そのコンピューターから Microsoft ライセンス認証サーバ
ーにライセンス認証要求が送られてきます。また、KMS クライアント キーがインストールされている場合は、タ
ーゲット コンピューターから KMS ホストにライセンス認証要求が送られてきます。
このツールは複数のコンピューターから送られてくるライセンス認証要求の収集にも対応しており、それらをマ
イクロソフトがホストするライセンス認証サーバーにまとめて送信します。これを VAMT 2.0 による MAK プロキ
シ ライセンス認証と呼び、ターゲット コンピューターに MAK キーをインストールしておく必要があります。VAMT
は、プロキシ ライセンス認証の場合にだけ、ライセンス認証を要求したコンピューターにマイクロソフトがホスト
するライセンス認証サーバーからライセンス認証確認コードを配布します。VAMT はこの確認コードをローカル
にも保存するので、以前にライセンス認証したコンピューターのイメージを作り直した場合には、マイクロソフト
に再度アクセスしなくても、そのコンピューターを再度ライセンス認証できます。
KMS の展開を計画する
KMS サービスに専用のサーバーは必要ありません。Windows の KMS をホストするサーバーで KMS サービス
も同時にホストできます。具体的には、KMS 1.1 以降のバージョンがインストールされた Windows Server 2003
、Windows 7 のボリューム ライセンス エディション、または Windows Server 2008 R2 を実行するコンピューター
を、Windows と Office 2010 の両方の KMS クライアントのライセンス認証要求に応答する単一の KMS ホストと
して機能するように構成できます。この方法を使用するには、適切な Office 2010 KMS ホスト ライセンスがイン
ストールされていることと、有効な KMS ホスト キーがインストールされていて、そのキーがマイクロソフトのホス
トするライセンス認証サーバーでライセンス認証されていることが必要です。Office 2010 KMS ホスト ライセン
スをインストールするには、Microsoft Office 2010 KMS ホスト ライセンス パック
(http://go.microsoft.com/fwlink/?linkid=169244&clcid=0x411) を実行します。
重要:
Office 2010 ベータ版でセットアップした KMS ホストを使用して、最終リリース版の Office 2010 を実行
しているクライアント コンピューターをライセンス認証することはできません。このようなクライアント コ
ンピューターをライセンス認証するには、リリース版の Microsoft Office 2010 KMS ホスト ライセンス
パック (http://go.microsoft.com/fwlink/?linkid=169244&clcid=0x411) を実行し、同じ KMS ホストで
KMS ホスト キーを入力するか、最終リリース版の Office 2010 をライセンス認証するためだけに新し
い KMS サーバーをセットアップします。
DNS サーバーの構成を計画する
既定の KMS の自動発行機能には、SRV RR および動的な更新のサポートが必要です。インターネット技術標
準化委員会 (IETF) の Request for Comments (RFC) 2782 に従って SRV RR をサポートし、RFC 2136 に従っ
て動的な更新をサポートする、Microsoft DNS または他の DNS サーバーは、KMS クライアントの既定の動作
および KMS SRV RR の発行をサポートします。たとえば、Berkeley Internet Domain Name (BIND) のバージョ
ン 8.x および 9.x は、SRV レコードと動的な更新の両方をサポートします。
動的更新サーバー上の SRV、A (IPv4)、AAAA (IPv6) の各 RR の作成と更新に必要な資格情報を持つように
KMS ホストを構成するか、レコードを手動で作成する必要があります。KMS ホストに必要な資格情報を与える
場合は、AD DS にセキュリティ グループを作成し、すべての KMS ホストをそのグループに追加する方法をお
460
勧めします。Microsoft DNS の場合は、このセキュリティ グループに、KMS SRV RR を格納する各 DNS ドメイ
ンの _VLMCS._TCP レコードに対するフル コントロールを必ず設定してください。
KMS ホストをライセンス認証する
インターネットまたは電話を使用して、マイクロソフトがホストするライセンス認証サーバーで KMS ホストをライ
センス認証する必要があります。ライセンス認証された KMS ホストは、マイクロソフトとの間でそれ以上情報を
やり取りしません。詳細については、「Office 2010 のボリューム ライセンス認証を展開する」の「KMS ホストを
準備および構成する」を参照してください。
KMS クライアントを準備する
既定では、Office 2010 のボリューム ライセンス エディションと共に KMS クライアント キーがあらかじめインス
トールされます。これでボリューム ライセンス エディションが KMS クライアントになるので、それ以上の構成は
必要ありません。KMS クライアントは、KMS サービスを発行する SRV RR を DNS で照会することにより、KMS
ホストを自動的に検出します。ネットワーク環境で SRV RR が使用されていない場合は、次のレジストリ キーを
構成することで、特定の KMS ホストを使用するように KMS クライアントを手動で割り当てることができます。
HKLM\Software\Microsoft\OfficeSoftwareProtectionPlatform
KMS ホスト名を KeyManagementServiceName (REG_SZ) で指定し、ポートを KeyManagementServicePort
(REG_SZ) で指定します。これらのレジストリ キーは、ospp.vbs スクリプトでも設定できます。ospp.vbs の詳細に
ついては、「Office 2010 でクライアント コンピューターを構成するためのツール」を参照してください。
標準ユーザーとしてライセンス認証する
Office 2010 では、KMS ライセンス認証のために管理者権限は必要ありません。ただし、ボリューム エディショ
ンでは、MAK ライセンス認証のために管理者権限が必要です。管理者が展開またはマスター イメージに適切
なレジストリ キーを設定すれば、管理者権限を持たないユーザーも MAK によるライセンス認証を行えるように
なります。
HKEY_LOCAL_MACHINE\Software\Microsoft\OfficeSoftwareProtectionPlatform\UserOperations = 1
このレジストリ キーは、ospp.vbs スクリプトでも設定できます。ospp.vbs の詳細については、「Office 2010 でク
ライアント コンピューターを構成するためのツール」を参照してください。
MAK のライセンス認証を計画する
MAK は、企業ネットワークにあまり、またはまったく接続しないコンピューター、およびライセンス認証の必要な
物理コンピューターの数が Office 2010 の KMS ライセンス認証しきい値 (5 台のコンピューター) に満たない環
境に対して、推奨されます。MAK は、個別のコンピューターに、またはマイクロソフトやサードパーティの展開ソ
リューションを使用してインストールできるイメージで、使用できます。また、MAK はもともと KMS ライセンス認
証を使用するように構成されていたコンピューターでも使用でき、これはコンピューターをコア ネットワークから
外して切断された環境に移動する場合に便利です。
461
MAK キーのインストール方法の詳細については、「Office 2010 のボリューム ライセンス認証を展開する」を参
照してください。
認証されていないプロキシ サーバー サポート
プロキシ サーバーがユーザー認証を必要としている場合、インターネット経由のライセンス認証はブロックされ
ます。Microsoft Internet Security and Acceleration (ISA) Server では、この設定を基本認証と呼びます。ライ
センス認証要求ではユーザーの資格情報がプロキシ サーバーに渡されないので、ISA Server やその他のプ
ロキシ サーバーで基本認証を使わないことをお勧めします。詳細については、マイクロソフト サポート技術情
報の記事「921471: インターネット経由で Windows Vista または Windows Server 2008 のライセンス認証を行う
と認証に失敗する」(http://go.microsoft.com/fwlink/?linkid=183044&clcid=0x411) を参照してください。
関連項目
Office 2010 のボリューム ライセンス認証の概要
Office 2010 のボリューム ライセンス認証を展開する
Office 2010 でクライアント コンピューターを構成するためのツール
Office 2010 のボリューム ライセンス認証のトラブルシュート
Office 2010 の KMS ライセンス認証を計画する
Office 2010 の MAK 個別ライセンス認証を計画する
Office 2010 の MAK プロキシ ライセンス認証を計画する
Office 2010 Volume Activation forum (英語)
Office 2010 フォーラム
462
Office 2010 の MAK 個別ライセンス認証を計画する
ボリューム ライセンス版の Microsoft Office 2010 の展開に対してライセンス認証を行う必要があります。これ
には、Microsoft Office Professional Plus 2010、Microsoft Project 2010、および Microsoft Visio 2010 が含ま
れます。ライセンス認証によって、マルウェア、ウイルス、その他のセキュリティ リスクが含まれる偽造ソフトウェ
アが展開される可能性を低減できます。
この記事の内容

MAK 個別ライセンス認証の概要

Office 2010 の環境と構成を計画および評価する

プロダクト キーを入手する

MAK 個別ライセンス認証の手順

VAMT の管理手順
MAK 個別ライセンス認証の概要
マルチ ライセンス認証キー (MAK) ライセンス認証はマイクロソフトとの間で直接行われます (それに対し、キー
管理サービス (KMS) ライセンス認証はローカルのホスト サーバー経由で行われます)。Office 2010 のライセン
ス認証を必要とするコンピューターが 5 台以下の組織には、MAK を使用して各コンピューターを個別にライセ
ンス認証することをお勧めします。ボリューム ライセンス認証管理ツール (VAMT)
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) を使用して、ライセンス認証されたすべてのコン
ピューターを管理することもできます。
以下の例は MAK 個別ライセンス認証を使用できるネットワークの例です。
例: 隔離されたポータブル コンピューターを保有しているリモートの営業所
Fabrikam 社は世界各地に営業所をいくつも持っています。各営業所には、あらゆるネットワークやインターネッ
トから隔離された 5 台以下のポータブル コンピューターがあります。この場合のソリューションは、マイクロソフ
トに電話してポータブル コンピューターに対して個別に MAK ライセンス認証を行うことです。
アーキテクチャ – Fabrikam: 営業所の例
463
例: インターネットに接続するデスクトップ コンピューターと隔離されたポータブ
ル コンピューターを保有している小規模な組織
Contoso 社には、インターネットに接続している 3 台のデスクトップ コンピューターと、インターネットから隔離さ
れた 2 台のポータブル コンピューターがあります。それ以外に利用できるネットワークはありません。この場合
のソリューションは、VAMT (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) を使用してデスクトッ
プ コンピューターの MAK ライセンス認証を管理し、マイクロソフトに電話してポータブル コンピューターの MAK
ライセンス認証を行うことです。
アーキテクチャ – Contoso: 小規模な組織の例
464
Office 2010 の環境と構成を計画および評価する
使用する Office 2010 展開が MAK ライセンス認証に適しているかどうかを確認するには、以下の各記事を参
照してください。

Office 2010 の環境を評価するには、「Office 2010 の互換性を評価する」を参照してください。

Office 2010 のデスクトップ構成 (必要な場合) を計画するには、「Office 2010 のデスクトップ構成を計画す
る」を参照してください。

Office 2010 のシステム要件を評価するには、「Office 2010 のシステム要件」を参照してください。
465
プロダクト キーを入手する
Office 2010 のプロダクト キーを入手するには、ボリューム ライセンス サービス センター (VLSC)
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) の Web サイトに登録します。発行される MAK ラ
イセンス認証の数は、使用許諾契約書に応じて決まります。
MAK 個別ライセンス認証の手順
Office 2010 の全体的な構成プロセスの一環として、MAK ライセンス認証に関して各コンピューターを構成しま
す。詳細については、「Office 2010 をカスタマイズする」を参照してください。Office カスタマイズ ツール (OCT)
、Config.xml ファイル、または Microsoft Office Backstage ビューを使用し、該当する手順に従って Office 2010
を構成します。
VAMT の管理手順
VAMT 2.0 ツール (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) をダウンロードしてインストー
ルします。ダウンロード ページの手順に従ってください。VAMT の使用方法の詳細については、VAMT 2.0 のメ
ニュー バーの [Help] をクリックしてください。
コンピューターの数を 50 台未満の範囲内で増やす場合は、MAK プロキシ サーバーに接続できるすべてのコ
ンピューターに対して MAK プロキシ ライセンス認証を使用することをお勧めします。詳細については、「Office
2010 の MAK プロキシ ライセンス認証を計画する」を参照してください。
コンピューターの数を 50 台以上に増やす場合は、KMS ホスト サーバーに接続できないすべてのコンピュータ
ーに対して KMS ライセンス認証をライセンス認証方法として使用することをお勧めします。詳細については、「
Office 2010 の KMS ライセンス認証を計画する」を参照してください。それ以外のコンピューターは、既に説明
した方法によって MAK でライセンス認証できます。
メモ:
KMS ライセンス認証と MAK ライセンス認証を組み合わせる必要のあるシナリオの例については、「シ
ナリオ: セキュリティで保護されたネットワーク - Office 2010 の KMS または MAK ライセンス認証」、「
シナリオ: 移動コンピューターまたは切断されたコンピューター - Office 2010 の KMS または MAK ラ
イセンス認証」、および「シナリオ: テスト ラボまたは開発ラボ - Office 2010 の KMS または MAK ライ
センス認証」を参照してください。
関連項目
Office 2010 の MAK プロキシ ライセンス認証を計画する
Office 2010 の KMS ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を展開する
Volume Activation Management Tool
466
ボリューム ライセンス サービス センター
467
Office 2010 の MAK プロキシ ライセンス認証を計画す
る
ボリューム ライセンス版の Microsoft Office 2010 の展開に対してライセンス認証を行う必要があります。これ
には、Microsoft Office Professional Plus 2010、Microsoft Project 2010、および Microsoft Visio 2010 が含ま
れます。ライセンス認証によって、マルウェア、ウイルス、その他のセキュリティ リスクが含まれる偽造ソフトウェ
アが展開される可能性を低減できます。
この記事の内容

MAK プロキシ ライセンス認証の概要

Office 2010 の環境と構成を計画および評価する

プロダクト キーを入手する

MAK プロキシ ライセンス認証の手順

VAMT の管理手順
MAK プロキシ ライセンス認証の概要
マルチ ライセンス認証キー (MAK) ライセンス認証は、マイクロソフトとの間で直接行われます (これに対し、キ
ー管理サービス [KMS] では、ライセンス認証がローカル ホスト サーバー経由で行われます)。6 ~ 49 台のコ
ンピューターがある組織で Office 2010 のライセンス認証を行う必要がある場合は、MAK プロキシ サーバーに
接続できるすべてのコンピューターについて、ボリューム ライセンス認証管理ツール (VAMT)
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) で管理された MAK プロキシ ライセンス認証を
使用することをお勧めします。社内ネットワークやインターネットに接続されていないコンピューターについては
、電話による MAK 個別ライセンス認証を使用することをお勧めします。
次に示すのは、MAK プロキシ ライセンス認証を使用できるネットワークの例です。
例: インターネットに接続されたデスクトップ コンピューターと、接続されていな
いポータブル コンピューターがある中規模の組織
Contoso, Ltd. のオフィスは 1 か所で、そこに 15 台のデスクトップ コンピューターと 10 台のポータブル コンピ
ューターがあります。デスクトップ コンピューターはインターネットに接続されており、ポータブル コンピューター
はどのネットワークにも接続されていません。ソリューションでは、VAMT
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) を使用して、インターネットを介したデスクトップ
コンピューターの MAK プロキシ ライセンス認証を管理します。同時に、電話によってポータブル コンピュータ
ーのライセンス認証を個別に行います。
アーキテクチャ – 中規模の組織 Contoso の例
468
Office 2010 の環境と構成を計画および評価する
使用する Office 2010 展開が MAK ライセンス認証に適しているかどうかを確認するには、以下の各記事を参
照してください。

Office 2010 の環境を評価するには、「Office 2010 の互換性を評価する」を参照してください。

Office 2010 のデスクトップ構成 (必要な場合) を計画するには、「Office 2010 のデスクトップ構成を計画す
る」を参照してください。

Office 2010 のシステム要件を評価するには、「Office 2010 のシステム要件」を参照してください。

MAK ライセンス認証を使用するように各コンピューターを構成するには、「Office 2010 をカスタマイズする
」を参照してください。該当する手順に従って、Office カスタマイズ ツール (OCT)、Config.xml ファイル、ま
たは Microsoft Office Backstage ビューを使用して Office 2010 を構成します。
469
プロダクト キーを入手する
Office 2010 のプロダクト キーを入手するには、ボリューム ライセンス サービス センター (VLSC)
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) の Web サイトに登録します。発行される MAK ラ
イセンス認証の数は、使用許諾契約書に応じて決まります。
MAK プロキシ ライセンス認証の手順
VAMT によって MAK プロキシを使用して Office 2010 のライセンス認証を行うには、次の手順を実行します。
1.
VAMT の [Product Keys] で、MAK キーを [Product Key] フィールドに入力し、[Verify] をクリックします。
2.
MAK キーをインストールするコンピューターを右クリックし、[Install Product Key] を選択します。次に、
[MAK key] を選択し、[OK] をクリックします。
3.
Office 2010 のライセンス認証を行うには、コンピューター名を右クリックし、[Activate] を選択します。次に
、[Proxy Activate] を選択します。
重要:
選択したコンピューターの管理者権限が必要です。
メモ
 部門またはグループ内のコンピューターのうち、社内ネットワークに接続していないコンピューターが 6
~ 49 台の場合は、この記事の MAK ライセンス認証の手順に従うことをお勧めします。

部門またはグループ内のコンピューターのうち、社内ネットワークに接続していないコンピューターが 5
台以下の場合は、各コンピューターに MAK 個別ライセンス認証を使用することをお勧めします。詳細
については、「Office 2010 の MAK 個別ライセンス認証を計画する」を参照してください。

コンピューターの数を 50 台以上に増やす場合は、KMS ホスト サーバーに接続できるすべてのコンピ
ューターについて、ライセンス認証方法に KMS ライセンス認証を使用することをお勧めします。詳細
については、「Office 2010 の KMS ライセンス認証を計画する」を参照してください。それ以外のコンピ
ューターでは、前に説明した方法で MAK によるライセンス認証を行うことができます。
VAMT の管理手順
VAMT 2.0 ツール (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) をダウンロードして MAK プロ
キシ サーバーにインストールします。ダウンロード ページに記載された手順に従って操作を行います。VAMT
の使用方法の詳細については、VAMT 2.0 のメニュー バーの [Help] をクリックしてください。
メモ:
KMS ライセンス認証と MAK ライセンス認証を組み合わせる必要のあるシナリオの例については、「シ
ナリオ: セキュリティで保護されたネットワーク - Office 2010 の KMS または MAK ライセンス認証」、「
シナリオ: 移動コンピューターまたは切断されたコンピューター - Office 2010 の KMS または MAK ラ
イセンス認証」、および「シナリオ: テスト ラボまたは開発ラボ - Office 2010 の KMS または MAK ライ
センス認証」を参照してください。
470
関連項目
Office 2010 の MAK 個別ライセンス認証を計画する
Office 2010 の KMS ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を展開する
Volume Activation Management Tool 2.0
ボリューム ライセンス サービス センター
471
Office 2010 の KMS ライセンス認証を計画する
ボリューム ライセンス版の Microsoft Office 2010 の展開に対してライセンス認証を行う必要があります。これ
には、Microsoft Office Professional Plus 2010、Microsoft Project 2010、および Microsoft Visio 2010 が含ま
れます。ライセンス認証によって、マルウェア、ウイルス、その他のセキュリティ リスクが含まれる偽造ソフトウェ
アが展開される可能性を低減できます。
この記事の内容

KMS ライセンス認証の概要

Office 2010 の環境と構成を計画および評価する

プロダクト キーを入手する

KMS ライセンス認証の手順

VAMT の管理手順
KMS ライセンス認証の概要
組織内に Office 2010 のライセンス認証を必要とするコンピューターが 50 台以上ある場合は、キー管理サー
ビス (KMS) を使用することをお勧めします。KMS は、マイクロソフトが提供した KMS ホスト キーが格納されて
いる KMS ホスト サーバーから、それらのコンピューター (KMS クライアント) をライセンス認証します。この方法
はマイクロソフトを通じて行う直接のライセンス認証に代わるもので、ローカル管理者によるライセンス認証プロ
セスの制御を可能にします。管理者はボリューム ライセンス認証管理ツール (VAMT)
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) を使用することにより、ネットワーク上のコンピュ
ーターを簡単に監視できます。
次の例は KMS ライセンス認証を使用できるネットワークの例です。
例: 社内ネットワークに接続するデスクトップ コンピューターとポータブル コン
ピューターを保有している中規模から大規模な組織
Contoso 社には、社内ネットワークに常時接続している 175 台のデスクトップ コンピューターと、社内ネットワー
クに定期的に接続する 50 台のポータブル コンピューターがあります。この場合のソリューションは、デスクトッ
プ コンピューターとポータブル コンピューターの両方に KMS ライセンス認証を使用することと、ポータブル コ
ンピューターが初回のライセンス認証のために間違いなく接続されるようにすると共に、その後、再ライセンス
認証のために尐なくとも 180 日ごとに間違いなく接続されるようにすることです。
アーキテクチャ – Contoso: 中規模から大規模な組織の例
472
Office 2010 の環境と構成を計画および評価する
以下の記事は、Office 2010 の展開を、マルチ ライセンス認証キー (MAK) ライセンス認証に合うように適切に
計画するのに役立ちます。

Office 2010 の環境を評価するには、「Office 2010 の互換性を評価する」を参照してください。

Office 2010 のデスクトップ構成 (必要な場合) を計画するには、「Office 2010 のデスクトップ構成を計画す
る」を参照してください。

Office 2010 のシステム要件を評価するには、「Office 2010 のシステム要件」を参照してください。

KMS ホスト サーバーの要件を確認するには、「Office 2010 のボリューム ライセンス認証を展開する」の「
KMS ホストを準備および構成する」を参照してください。

KMS ホストの DNS を構成するには、「Customer Hosted Volume Activation Guide (英語)」
(http://go.microsoft.com/fwlink/?linkid=187539&clcid=0x411) (英語) の「Understanding KMS」を参照してく
ださい。
メモ:
KMS クライアントがライセンス認証されるためには、尐なくとも 5 台のコンピューターから KMS ホスト
にライセンス認証要求が出される必要があります。また、再ライセンス認証のために、すべての KMS
クライアントが尐なくとも 180 日ごとに KMS ホストに接続する必要があります。
プロダクト キーを入手する
Office 2010 用の KMS ホストのプロダクト キーを入手するには、ボリューム ライセンス サービス センター
(VLSC) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) Web サイトで登録を行います。KMS クラ
イアントについては、プロダクト キーはプレインストールされています。
473
KMS をホスト コンピューターにインストールする
Windows 7 と Windows Server 2008 R2 には、KMS ホスト サービスが含まれています。そのため、この 2 つの
オペレーティング システムは、追加のソフトウェアをインストールしなくても、KMS ホストとして構成できます。
Windows Server 2003 Service Pack 2 (SP2) およびそれ以降のバージョンで KMS ホスト サービスを使用する
ためには、Windows Server 2003 SP2 および Windows Server 2003 1.2 の以降のバージョンのためのキー管理
サービス (KMS) 1.2 をインストールする必要があります。詳細については、マイクロソフト サポート技術情報の
記事 968915「更新プログラムが利用可能な Windows Server 2003 Service Pack 2 (SP2) のおよび Windows
Server 2003 のそれ以降のバージョンにキー マネージメント サービス (KMS) 1. 2 をインストールします。」
(http://go.microsoft.com/fwlink/?linkid=183046&clcid=0x411) を参照してください。
KMS ライセンス認証の手順

KMS ホスト キーで 6 つの KMS ホスト ライセンス認証が可能ですが、ライセンス認証する KMS ホストは 1
つか 2 つにとどめることをお勧めします。インターネット上で KMS ホストをライセンス認証するには、
KeyManagementServiceHost.exe を実行します。これは「Microsoft Office 2010 KMS ホスト セットアップ ツ
ール」(http://go.microsoft.com/fwlink/?linkid=169244&clcid=0x411) にあります。このプログラムは無料で
ダウンロードできます。電話を通じて手動で KMS ホストをライセンス認証するには、および KMS ホストを
構成するには、slmgr.vbs スクリプトを使用します。詳細については、「Office 2010 のボリューム ライセンス
認証を展開する」を参照してください。

KMS ホストがライセンス認証されると、既存の KMS クライアントが自動的にライセンス認証されます。イン
スタンスによっては、ospp.vbs スクリプトを使用して KMS クライアントを構成する必要があります。詳細に
ついては、「Office 2010 でクライアント コンピューターを構成するためのツール」を参照してください。
VAMT の管理手順
VAMT 2.0 ツール (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) をダウンロードしてインストー
ルします。ダウンロード ページの手順に従ってください。VAMT の使用方法の詳細については、VAMT 2.0 のメ
ニュー バーの [Help] をクリックしてください。
部門またはグループ内のコンピューターのうち、社内ネットワークに接続していないコンピューターが 5 台以下
の場合は、各コンピューターに MAK 個別ライセンス認証を使用することをお勧めします。詳細については、「
Office 2010 の MAK 個別ライセンス認証を計画する」を参照してください。
コンピューターの数を 50 台未満の範囲内で増やす場合は、MAK プロキシ サーバーに接続できるすべてのコ
ンピューターに対して、VAMT による MAK プロキシ ライセンス認証を使用することをお勧めします。詳細につ
いては、「Office 2010 の MAK プロキシ ライセンス認証を計画する」を参照してください。
メモ:
KMS ライセンス認証を必要とするシナリオの例については、「シナリオ: コア ネットワーク - Office
2010 の KMS ライセンス認証」を参照してください。KMS ライセンス認証と MAK ライセンス認証の併
用を必要とするシナリオの例については、「シナリオ: セキュリティで保護されたネットワーク - Office
2010 の KMS または MAK ライセンス認証」、「シナリオ: 移動コンピューターまたは切断されたコンピュ
474
ーター - Office 2010 の KMS または MAK ライセンス認証」、および「シナリオ: テスト ラボまたは開発
ラボ - Office 2010 の KMS または MAK ライセンス認証」を参照してください。
関連項目
Office 2010 の MAK 個別ライセンス認証を計画する
Office 2010 の MAK プロキシ ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を展開する
Volume Activation Management Tool
ボリューム ライセンス サービス センター
475
シナリオ: コア ネットワーク - Office 2010 の KMS ライ
センス認証
この記事では、「Office 2010 の KMS ライセンス認証を計画する」、「Office 2010 の MAK プロキシ ライセンス
認証を計画する」、および「Office 2010 の MAK 個別ライセンス認証を計画する」で説明している例よりさらに複
雑なボリューム ライセンス認証シナリオについて説明します。このシナリオに推奨されるライセンス認証方法に
は、キー管理サービス (KMS) とマルチ ライセンス認証キー (MAK) という認証方法のうち 1 つ以上を使用しま
す。この記事では、これらの方法について説明します。
50 台以上のコンピューターがあるコア ネットワーク
組織内にコア ネットワークに定期的に接続するコンピューターが 50 台以上ある場合は、KMS を使用して
Microsoft Office 2010 をライセンス認証することをお勧めします。詳細については、「Office 2010 の KMS ライ
センス認証を計画する」を参照してください。マイクロソフトに直接接続して各コンピューターを個別にライセンス
認証しなくても、社内のメイン ネットワーク上の KMS ホスト サーバーを介して、すべてのコンピューター (KMS
クライアント) をライセンス認証できます。
1 つの KMS ホストで何千もの KMS クライアントをライセンス認証できますが、ネットワークの規模と複雑さに応
じて、物理的には 6 つまでの KMS ホストを構成できます。ただし、能率と容易さを重視して、次の表に示す構
成ガイドラインを推奨します。
コア ネットワークのセットアップ
KMS ホストの数 (「考慮事項」を参照)
中規模 (コンピューターの数: 50 ~ 99)
1
中規模 (コンピューターの数: 100 ~ 249)
1 または 2
エンタープライズ (コンピューターの数: 250 以上)
2 以上
KMS ライセンス認証方法については、「Office 2010 の KMS ライセンス認証を計画する」を参照してください。
考慮事項
コア ネットワークで Office 2010 の KMS ライセンス認証を使用するときは、次の点を考慮してください。

KMS ホストの数を最小限に抑えてください。1 つの KMS ホスト キーで 6 つまでの KMS ホストをライセン
ス認証でき、各 KMS ホストで多数の KMS クライアントをライセンス認証できます。

KMS ホストのライセンス認証は、電話またはインターネット経由で行えます。

それぞれの KMS ホストは相互から独立して動作します。
476

それぞれの KMS ホストは、5 つ以上の KMS クライアントが 30 日の期間内にライセンス認証を要求して、
KMS クライアント ライセンス認証のしきい値が満たされるようにする必要があります。
関連項目
Office 2010 の KMS ライセンス認証を計画する
Office 2010 の MAK プロキシ ライセンス認証を計画する
Office 2010 の MAK 個別ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を展開する
477
シナリオ: セキュリティで保護されたネットワーク Office 2010 の KMS または MAK ライセンス認証
この記事では、「Office 2010 の KMS ライセンス認証を計画する」、「Office 2010 の MAK プロキシ ライセンス
認証を計画する」、および「Office 2010 の MAK 個別ライセンス認証を計画する」で説明している例よりさらに複
雑なボリューム ライセンス認証シナリオについて説明します。このシナリオに推奨されるライセンス認証方法に
は、キー管理サービス (KMS) とマルチ ライセンス認証キー (MAK) という認証方法のうち 1 つ以上を使用しま
す。この記事では、これらの方法について説明します。
セキュリティで保護されたネットワーク
組織にセキュリティで保護されたネットワーク (たとえば、支店ネットワークや、ファイアウォールの内側にあるイ
ントラネット) がある場合は、Microsoft Office 2010 の KMS と MAK の両方のライセンス認証で次の表の指針
に従うことをお勧めします。
セキュリティで保護されたネットワークの構成
推奨されるライセンス認証方法
ファイアウォールを開くとコア ネットワークにアクセス
できる。
コア ネットワーク内の KMS ホストから Office 2010 の
KMS ライセンス認証を計画する を使用する。
ファイアウォールを開くことをポリシーで禁止する。

コンピューター数 50 以上: セキュリティで保護さ
れたネットワーク内にセットアップした KMS ホスト
から Office 2010 の KMS ライセンス認証を計画
する を使用する。

コンピューター数 50 未満: Office 2010 の MAK
個別ライセンス認証を計画する または Office
2010 の MAK プロキシ ライセンス認証を計画す
る を使用する。
KMS ライセンス認証方法については、「Office 2010 の KMS ライセンス認証を計画する」を参照してください。
MAK プロキシ ライセンス認証方法については、「Office 2010 の MAK プロキシ ライセンス認証を計画する」を
参照してください。
MAK 個別ライセンス認証方法については、「Office 2010 の MAK 個別ライセンス認証を計画する」を参照してく
ださい。
478
検討事項
Office 2010 のボリューム ライセンス認証用にセキュリティで保護されたネットワークを準備するときは、次の事
項を検討してください。

ファイアウォールを RPC over TCP として構成し、そこで TCP ポート 1688 を使用する。

クライアント コンピューターのファイアウォールの構成をクライアント コンピューターから開始できるように
する。
関連項目
Office 2010 の KMS ライセンス認証を計画する
Office 2010 の MAK プロキシ ライセンス認証を計画する
Office 2010 の MAK 個別ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を展開する
479
シナリオ: 移動コンピューターまたは切断されたコンピ
ューター - Office 2010 の KMS または MAK ライセン
ス認証
この記事では、「Office 2010 の KMS ライセンス認証を計画する」、「Office 2010 の MAK プロキシ ライセンス
認証を計画する」、および「Office 2010 の MAK 個別ライセンス認証を計画する」で説明している例よりさらに複
雑なボリューム ライセンス認証シナリオについて説明します。このシナリオに推奨されるライセンス認証方法に
は、キー管理サービス (KMS) とマルチ ライセンス認証キー (MAK) という認証方法のうち 1 つ以上を使用しま
す。この記事では、これらの方法について説明します。
移動ネットワークまたは切断されたネットワーク
組織内に以下のタイプのネットワーク構成のいずれかが含まれている可能性があります。

インターネットまたはコア ネットワークにまったく接続しないネットワークまたはコンピューター

次のどちらかの方法でコア ネットワークに定期的に接続する移動コンピューター


ネットワークへの直接接続

仮想プライベート ネットワーク (VPN) 接続
インターネットには接続するが、コア ネットワークにはまったく接続しない移動コンピューター
こうしたものが含まれている場合は、Microsoft Office 2010 の KMS ライセンス認証と MAK ライセンス認証の
両方について次の表に示すガイドラインを推奨します。
ネットワークのセットアップ
推奨されるライセンス認証方法
インターネットには接続するが、コア ネットワークには
まったく接続しないコンピューター
インターネットを通じての MAK 個別ライセンス認証
(Office 2010 の MAK 個別ライセンス認証を計画する)
。
インターネットに接続せず、コア ネットワークにもまっ
たく接続しないコンピューター
電話を通じての MAK 個別ライセンス認証 (Office
2010 の MAK 個別ライセンス認証を計画する)。
コア ネットワークに接続できないネットワーク

ライセンス認証を必要とするコンピューターが 5
台 (KMS ライセンス認証のしきい値) 以上なら、次
のようにして KMS ライセンス認証 (Office 2010
の KMS ライセンス認証を計画する) を使用します
。

小規模の組織: KMS ホストは 1 つ

中規模の組織: KMS ホストは 1 つ以上
480
ネットワークのセットアップ
推奨されるライセンス認証方法


直接または VPN を通じてコア ネットワークに定期的
に接続するコンピューター
大規模の組織 (エンタープライズ): KMS ホス
トは 2 つ以上
ライセンス認証を必要とするコンピューターが 5
台未満なら、MAK 個別ライセンス認証 (Office
2010 の MAK 個別ライセンス認証を計画する) ま
たは VAMT による MAK プロキシ ライセンス認証
(Office 2010 の MAK プロキシ ライセンス認証を
計画する) を使用します。
コア ネットワーク内の KMS ホストを通じての KMS ラ
イセンス認証 (Office 2010 の KMS ライセンス認証を
計画する)。
KMS ライセンス認証方法については、「Office 2010 の KMS ライセンス認証を計画する」を参照してください。
MAK プロキシ ライセンス認証方法については、「Office 2010 の MAK プロキシ ライセンス認証を計画する」を
参照してください。
MAK 個別ライセンス認証方法については、「Office 2010 の MAK 個別ライセンス認証を計画する」を参照してく
ださい。
考慮事項
Office 2010 のボリューム ライセンス認証用に移動または切断されたネットワークとコンピューターを準備する
ときは、次の点を考慮してください。

他のネットワークに接続できない制限された環境やネットワークが存在する可能性があります。

KMS ホストをライセンス認証してから、切断されたネットワークに移動できます。

KMS ホスト ライセンス認証と MAK 個別ライセンス認証の両方とも電話で行えます。

MAK プロキシ ライセンス認証は VAMT で行います。
関連項目
Office 2010 の KMS ライセンス認証を計画する
Office 2010 の MAK プロキシ ライセンス認証を計画する
Office 2010 の MAK 個別ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を展開する
481
シナリオ: テスト ラボまたは開発ラボ - Office 2010 の
KMS または MAK ライセンス認証
この記事では、「Office 2010 の KMS ライセンス認証を計画する」、「Office 2010 の MAK プロキシ ライセンス
認証を計画する」、および「Office 2010 の MAK 個別ライセンス認証を計画する」で説明している例よりさらに複
雑なボリューム ライセンス認証シナリオについて説明します。このシナリオに推奨されるライセンス認証方法に
は、キー管理サービス (KMS) とマルチ ライセンス認証キー (MAK) という認証方法のうち 1 つ以上を使用しま
す。この記事では、これらの方法について説明します。
テスト ラボまたは開発ラボのネットワーク
組織に短期的なテスト ラボとして使用するネットワークがある場合 (これにより、テストまたは開発の完了後に
クライアント コンピューターのイメージを作成し直します)、Microsoft Office 2010 の KMS ライセンス認証と
MAK ライセンス認証の両方について次の表に示すガイドラインを推奨します。
ネットワークのセットアップ
推奨されるライセンス認証方法
ライセンス認証を必要とするコンピューターが 5 台
(KMS ライセンス認証のしきい値) 以上
単一の KMS ホストを通じての KMS ライセンス認証
(Office 2010 の KMS ライセンス認証を計画する)。
メモ:
ライセンス認証を必要とするコンピューターが
5 台以上あるネットワークごとに KMS ホスト
をセットアップできます。
ライセンス認証を必要とするコンピューターが 5 台未
満
1.
コンピューターのイメージが 90 日以内に再作成
される場合は、ライセンス認証の必要はありませ
ん。必要に応じて 25 日の猶予期間をリセットして
ください。「Office 2010 のボリューム ライセンス認
証を展開する」の「Office 2010 インストールの猶
予期限をリセットする」を参照してください。
2.
そうでない場合は、保存されている確認 ID (CID)
を使用して MAK プロキシ ライセンス認証 (Office
2010 の MAK プロキシ ライセンス認証を計画す
る) でライセンス認証します。詳細については、「
Office 2010 のボリューム ライセンス認証を計画
する」の「MAK のアーキテクチャ」を参照してくださ
い。
482
KMS ライセンス認証方法については、「Office 2010 の KMS ライセンス認証を計画する」を参照してください。
MAK プロキシ ライセンス認証方法については、「Office 2010 の MAK プロキシ ライセンス認証を計画する」を
参照してください。
MAK 個別ライセンス認証方法については、「Office 2010 の MAK 個別ライセンス認証を計画する」を参照してく
ださい。
考慮事項
Office 2010 のボリューム ライセンス認証用にテスト ラボまたは開発ラボのネットワークを準備するときは、次
の点を考慮してください。

運用ネットワークに比べて、ラボ ネットワークのコンピューター数は一般に尐ない。

ラボ ネットワークの構成はセットアップごとに異なる可能性があり、ライセンス認証方法 (KMS、MAK プロ
キシ、MAK 個別) も異なる可能性がある。

複数のラボ ネットワークがある場合は、ラボ ネットワークごとに固有のライセンス認証方法が必要である。
関連項目
Office 2010 の KMS ライセンス認証を計画する
Office 2010 の MAK プロキシ ライセンス認証を計画する
Office 2010 の MAK 個別ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を展開する
483
FAQ: Office 2010 のボリューム ライセンス認証
この記事では、Microsoft Office 2010 のボリューム ライセンス認証のさまざまな側面に関してよく寄せられる
質問 (FAQ) に対する回答を示します。
この記事の内容

ボリューム ライセンス認証の FAQ の概要

キー管理サービス (KMS) の FAQ

マルチ ライセンス認証キー (MAK) の FAQ

ボリューム ライセンス認証管理ツール (VAMT) の FAQ

プロダクト キーの FAQ
ボリューム ライセンス認証の FAQ の概要
ボリューム ライセンス認証は、Microsoft Windows Vista オペレーティング システムおよび Windows
Server 2008 に導入された製品のライセンス認証テクノロジです。ボリューム ライセンスの使用者は、このテク
ノロジを利用して、エンド ユーザーに透過的な方法でライセンス認証プロセスを自動化できます。ボリューム ラ
イセンス認証は、ボリューム ライセンス プログラムが適用されるシステムのライセンス認証に厳密に使用され
るもので、ライセンスの請求または課金には関係ありません。ボリューム ライセンス認証には次の 2 つの方式
があります。

キー管理サービス (KMS)

マルチ ライセンス認証キー (MAK)
利用者は、環境内でこれらの方式のどちらか、または両方を使用できます。

KMS を使用すると、組織独自のネットワーク内にある Windows システムおよび Microsoft Office 2010 の
ライセンス認証を行うことができます。すべての Office 2010 製品、Microsoft Project 2010、および
Microsoft Visio 2010 に対して、KMS クライアント キーは 1 つです。

MAK は、マイクロソフトがホストするライセンス認証サービスをインターネットまたは電話を介して使用する
ことにより、Windows システムまたは Office 2010 のライセンス認証を 1 回限り行います。ボリューム ライ
センス認証される製品ごとに、一意の MAK クライアント キーがあります。
インストールの一部として、ボリューム ライセンス認証を使用する製品 (Windows 7、Windows Server 2008、お
よび Windows Vista など) の展開を計画および管理することが重要です。組織への展開を開始する前に、ドキ
ュメントを読み、ビデオをご覧ください。Office 2010、Project 2010、および Visio 2010 に関するすべての参考資
料は、「Microsoft Office 2010 のボリューム ライセンス認証 」
(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0x411) にあります。
Office 2010 のボリューム ライセンス認証と Windows のボリューム ライセンス認証はどのように関連している
のですか。
484
Office 2010 は、Windows Vista および Windows Server 2008 に導入された Software Protection Platform
(SPP) を採用しています。SPP は、Windows 7 および Windows Server 2008 R2 でも使用されています。Office
2010 クライアント製品は、KMS または MAK によってライセンス認証を行う必要があります。
ボリューム ライセンス認証はマイクロソフト ユーザーにどのように役立ちますか。
ボリューム ライセンス認証は、次の理由からユーザーにとって有用です。

信頼性 偽造ソフトウェアをダウンロードする過程で、キーストローク ロガーやトロイの木馬など、ユーザー
とエコシステムを危険にさらすおそれがあるその他の悪質なコードも結果的に取り込まれる場合が多いと
いうことが調査から判明しています。ボリューム ライセンス認証によって、このようなリスクを低減させ、信
頼性と安定性を高めることができます。

サポート 正規の Office として検証され、ライセンス認証されたソフトウェア バージョンは、マイクロソフト
が提供するすべてのサポートを受けることができます。

ライセンス準拠 ボリューム ライセンス認証ツールを使用すると、どのソフトウェアがインストールおよびラ
インセンス認証されているか判断でき、ソフトウェアがライセンスに準拠していないというリスクが低減され
ます。
ボリューム ライセンス認証はライセンスに関連付けられていますか。
ライセンス認証はライセンスに関連付けられていますが、ライセンス執行ではありません。既存のボリューム ラ
イセンス契約またはプログラムに変更はありません。キーおよび対応する認証の制限数 (MAK のみ) は、ユー
ザーが所有している固有のボリューム ライセンス契約によって異なります。マイクロソフトは、ライセンス認証中
に収集した情報を使用して、ユーザーがライセンスされたソフトウェアのコピーを所有していることを確認します
。また、この情報は、集計されて統計分析が行われます。マイクロソフトがこの情報を使用して個人を特定した
り、お問い合せすることはありません。
ライセンス認証済みの Office インストールの猶予期限をリセットできますか。
いいえ。現在、ライセンス認証済みの Microsoft Office インストールの猶予期限はリセットできません。
Office 2010、Project 2010、および Visio 2010 のボリューム ライセンス認証に固有の変更点はありますか。
次の領域にボリューム ライセンス認証の変更点があります。

ライセンス認証のためにインストールして使用する必要がある Office 2010 KMS クライアント キーは 1 つ
だけです。Office 2010 KMS クライアント キーは、あらゆるバージョンの Office 2010 スイート、Office 2010
アプリケーション、Project 2010、および Visio 2010 のライセンス認証を行います。

Office 2010 では、Office 2010 Standard MAK、Word 2010 MAK、Visio 2010 MAK など製品バージョンごと
に固有の MAK があります。
詳細については、「Microsoft Office 2010 のボリューム ライセンス認証」
(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0x411) を参照してください。
Windows 7 および Windows Server 2008 R2 のボリューム ライセンス認証に固有の変更点はありますか。
ボリューム ライセンス認証は次の領域に適用されます。

仮想コンピューターのライセンス認証。

以前のバージョンの製品に対する Windows Server 2008 R2 KMS キーおよび Windows 7 KMS キーの使
用。

展開の改善、パフォーマンスの向上、プロダクト キー管理、およびレポート作成。
485

Windows Vista、Windows Server 2003、および Windows Server 2008 と同じライセンス認証プラットフォーム
に Office 2010、Project 2010、および Visio 2010 を含める。
詳細については、「Windows ボリューム アクティベーション (VA)」
(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0x411) を参照してください。
仮想コンピューターにはどのライセンス認証方式を使用すればよいですか。
仮想コンピューターのライセンス認証には、MAK または KMS を使用できます。ただし、MAK を使用してコンピ
ューターのライセンス認証を行うたびに認証の回数が減らされるので、KMS を推奨します。これは、物理コンピ
ューターと仮想コンピューターのどちらにも該当します。

Windows Vista SP1、Windows Server 2008、Windows Server 2003 v1.1、および Windows 7 は、仮想サー
バーでの KMS のホスティングをサポートしています。

Windows Vista SP2、Windows Server 2008 SP2、Windows 7、Windows Server 2008 R2、および Office
2010 では、仮想コンピューターも KMS のライセンス認証のしきい値の対象としてカウントされます。詳細に
ついては、「Windows ボリューム アクティベーション (VA)」
(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0x411) を参照してください。

KMS ホスト キーごとに、6 つの物理または仮想 KMS ホストをセットアップできます。

KMS を使用する場合、尐なくとも 5 つのクライアントがライセンス認証を要求する必要があります。この構
成不可能なしきい値によって、ライセンス認証サービスをエンタープライズ環境でのみ使用し、著作権保護
メカニズムとして利用できます。物理サーバーも仮想サーバーも対象となるので、必要な最小数を満たす
ために大規模な展開は必要ありません。

Office 2010 に対して KMS を実行するために専用サーバーは必要ありません。KMS ホストは軽量サービ
スなので、Office 2010 と Windows KMS ホストを共存させることができます。ただし、Windows Server 2003
、Windows 7 ボリューム エディション、および Windows Server 2008 R2 のみが Office 2010 KMS ホストと
してサポートされます。
Office 2010 KMS ホストを仮想コンピューター上で実行できますか。
はい、Office 2010 KMS ホストは、Windows Server 2003、Windows 7 ボリューム エディション、および Windows
Server 2008 R2 がインストールされた仮想コンピューター上で実行できます。
Windows Server 2003 用の Office 2010 KMS ホストの言語バージョンは、そのサーバーにインストールされて
いる言語バージョンと一致している必要がありますか。
はい、オペレーティング システムと Windows Server 2003 用の Office 2010 KMS ホストの言語バージョンは一
致している必要があります。この要件は、Windows Server 2003 用の KMS にのみ適用されます。
Windows 7 Professional がプレインストールされた新しいクライアント コンピューターを購入し、以前のバージョ
ンの Windows へのダウングレードを予定しています。どのキーを使用できますか。
以下に基づいてキーを選択してください。

Windows 7 KMS キーを使用してライセンス認証された KMS ホストは、Windows Vista および Windows 7
KMS クライアントのライセンス認証を行う。

Windows Vista KMS キーを使用してライセンス認証された KMS ホストは、Windows Vista KMS クライアント
のライセンス認証を行う。

Windows Vista では MAK も使用できる。
486
Windows XP にダウングレードする場合は、Windows XP Professional キーのみを使用する必要があります。
“子” 会社 (“親” 会社が所有している) が個別契約を結んでいる場合、親会社は同じキー (Windows Server
2008 Standard/Enterprise R2 KMS キーなど) を使用して両社に Windows 7 および Windows Server 2008 R2
を展開できますか。
可能ですが、特定のライセンス ID (契約、登録、関連会社、またはライセンス) で提供されたキーと、そのライセ
ンス ID で指定されたライセンスを一緒に使用する必要はありません。このように柔軟性があるので、ユーザー
は展開/イメージを一元管理できます。契約/ライセンスに固有のキーを使用することも、1 組のキーをすべてに
対して使用することもできます。
コンピューターをライセンス認証しない場合はどうなりますか。
ライセンス認証は、ユーザーが透過的にライセンス認証を行えるように設計されています。猶予期間 (通常は
30 日) 内にライセンス認証が行われなかった場合、Windows または Office 2010 は通知モードに遷移します。
Windows の通知モードでは、ログオン時にライセンス認証のリマインダーが表示されます。たとえば、
Windows 7 では、アクション センター (http://go.microsoft.com/fwlink/?linkid=189038&clcid=0x411) に通知が
表示され、デスクトップの背景が黒色に設定されます。
機能制限モードと通知モードの違いは何ですか。
機能制限モード (市販品にのみ適用) では、アプリケーションが 30 日間の猶予期間内に正しくライセンス認証
されなかった場合、制限の厳しいモードで制限付きの機能にのみアクセスできます。注意しなくてはならないの
は、すべてのボリューム ライセンス利用者には機能制限モードがなく、猶予期間を過ぎても通常の通知モード
のみが適用されることです。通知モード (Office 2010 を実行しているすべてのボリューム システムに適用) は、
猶予期間内にライセンス認証が完了しなかった場合に、ユーザーが明確なリマインダーを繰り返し受け取ると
いうライセンス状態です。
ユーザーが偽造ソフトウェアやライセンス非準拠の被害を受けた場合はどうなりますか。
マイクロソフトは、Get Genuine 合法化サービスというさまざまなライセンス オプションを提供しています。
自分のボリューム ライセンス キーを使用して、イメージ再作成権を行使できますか。
はい。マイクロソフト ボリューム ライセンスをご利用のすべてのお客様にイメージ再作成権が付与されていま
す。この権利に従って、ボリューム ライセンス メディアから作成したコピーがライセンスされた元の製品と同一
である限り、ボリューム ライセンス契約に基づいて提供されたメディアを使用して、相手先ブランド供給 (OEM)
またはフル パッケージ製品 (FPP) のライセンスされたコピーのイメージを再作成できます。
ボリューム ライセンス利用者の場合、必要なボリューム ライセンス キーは、プロダクト キー ページにあります
。ライセンス認証コール センターを通じてキーを要求することもできます。コール センターの一覧は、「ボリュー
ム ライセンス サービス センター (英語)」(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) (英語)
を参照してください。オープン ライセンス利用者の場合は、イメージを再作成する製品を尐なくとも 1 つ購入し
て、製品メディアへのアクセス権を取得し、キーを受け取る必要があります。
詳細については、「About Licensing」(http://go.microsoft.com/fwlink/?linkid=154939&clcid=0x411) の「Reimaging Rights」を参照してください。
VPN 接続を使用する場合、どれくらいの期間でライセンス認証が必要になりますか。
リマインダーは 2 時間おきです。一度ライセンス認証を行うと、リマインダーは 7 日ごとになります。これらは既
定の設定で、ospp.vbs で変更できます。VPN 接続しているモバイル ユーザーは、Office 2010 アプリケーション
487
を起動してライセンス認証要求を送信するか、ospp.vbs /act を実行することによって、手動でライセンス認証を
行うことができます。
リモート コンピューターで、アプリケーションに赤いバーが表示されないようにするにはどうすればよいですか。
VPN 経由で接続し、前述の回答に従ってライセンス認証してください。
Windows Management Instrumentation (WMI) のグループ ポリシーを設定できますか。
はい。グループ ポリシーを使用して、WMI を許可するようファイアウォールを開放できます。
System Center Configuration Manager (SCCM) を使用してライセンス認証情報を取得できますか。
できます。
sysprep によって Office 2010 の猶予期限は自動的にリセットされますか。
いいえ。現在、sysprep にその機能はありません。
イメージを作成する前に猶予期限をリセットしなかった場合はどうなりますか。
イメージを作成したコンピューターが同じコンピューターとして認識されます。要求カウンターが増えないので、
コンピューターはライセンス認証されません。
トークンによるライセンス認証は使用できますか。
特にセキュリティに厳しいユーザーに対しては、Office 2010 と一緒にトークンによるライセンス認証を使用でき
ます。
キー管理サービス (KMS) の FAQ
KMS は専用システムを必要としない軽量サービスで、その他のサービスを提供しているシステムに簡単に共
存させることができます。KMS を使用すると、ローカル ネットワーク上で製品をライセンス認証できます。したが
って、製品をライセンス認証するために、個々のコンピューターがマイクロソフトに接続する必要がありません。
KMS では、ネットワーク環境内に最小数の物理または仮想コンピューターが必要です。Windows Server 2008
または Windows Server 2008 R2 を実行しているコンピューターをライセンス認証するには最低 5 台、
Windows Vista または Windows 7 を実行しているコンピューターをライセンス認証するには最低 25 台、Office
2010、Project 2010、および Visio 2010 を実行しているコンピューターをライセンス認証するには最低 5 台のコ
ンピューターが必要です。これらの最小数はライセンス認証のしきい値と呼ばれるもので、企業ユーザーが簡
単に満たせる数に設定されています。ライセンス認証のしきい値の詳細については、「Windows ボリューム ア
クティベーション (VA) 」(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0x411) を参照してください。
Office 2010、Project 2010、および Visio 2010 については、「Office 2010 のボリューム ライセンス認証のクイッ
ク スタート ガイド」および「Office 2010 のボリューム ライセンス認証の概要」を参照してください。
KMS キーは、マイクロソフトのライセンス認証サーバーがある KMS ホストのライセンス認証にのみ使用します
。1 つの KMS キーで、最大 6 つの KMS ホストを 1 ホストにつき 10 回ライセンス認証できます。各ホストがラ
イセンス認証できるコンピューターの数に制限はありません。7 つ以上の KMS ホストをライセンス認証する必
要がある場合は、ボリューム ライセンス サービス センター (英語)
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) (英語) に連絡し、ライセンス認証の制限数を追
加する必要がある理由を説明してください。
警告:
488
製品のライセンス認証に関する詳細については、「Windows ボリューム アクティベーション (VA)」
(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0x411) および「Microsoft Office 2010 のボリュ
ーム ライセンス認証」(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0x411) を参照してくださ
い。
KMS に必要な Office 2010 スイートの一部をインストールしました。機能にはどのような影響がありますか。
概説したすべての手順に従ってインストールしていれば、影響はありません。
Office 2010 KMS ライセンスとキーを Windows 7 および Windows Server 2008 R2 にインストールできますか。
できます。
Office 2010 用に個別の KMS ホスト キーはありますか。
1 つの KMS ホスト キーですべての Office 2010 クライアント製品をライセンス認証できます。
Windows Server 2008 KMS キーを使用して組織の KMS ホスト コンピューターをライセンス認証しました。同じ
コンピューターを Windows Server 2008 R2 を展開するためのホストとして使用できますか。
Windows Server 2003、Windows Server 2008、または Windows Vista に既にインストールされている KMS ホス
トを更新して、Office 2010、Project 2010、および Visio 2010 に加え、Windows 7 および Windows Server 2008
R2 のライセンス認証をサポートする必要があります。この更新プログラムは、Microsoft Windows Server
Update Services (WSUS) (http://go.microsoft.com/fwlink/?linkid=151433&clcid=0x411)、Microsoft ダウンロー
ド センター (英語) (http://go.microsoft.com/fwlink/?linkid=189018&clcid=0x411) (英語)、および Windows ボリ
ューム アクティベーション (VA) (http://go.microsoft.com/fwlink/?linkid=184668&clcid=0x411) から入手できま
す。更新プログラムをインストールした後で、ホスト上に Windows Server 2008 R2 KMS キーをインストールして
、ライセンス認証を行うことができます。
これらのライセンス認証は補正発注に使用できますか。
ライセンス認証自体は、顧客によるライセンスの訂正を支援するためのものではありません。

ライセンス認証は補正発注にリンクしていません。KMS ホストまたは ボリューム ライセンス認証管理ツー
ル (VAMT) (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) を使用して補正発注を自動的に
行う方法はありません。

KMS ホストまたは VAMT は、レポート ツールを目的としたものではありません。ただし、Microsoft System
Center を使用しているユーザーは、ライセンス認証の回数を維持できます。
slmgr.vbs スクリプトをセーフ モードで実行できますか。
できません。ライセンス認証情報は、セーフ モードでは使用できません。
コンピューターがテスト ラボにある場合、または接続されていない場合はどうなりますか。

KMS のしきい値に達するだけの物理および仮想コンピューターがテスト ラボにある場合、システム管理者
は KMS を展開してラボ内の Microsoft Office 2010 クライアント インストールをライセンス認証できます。
KMS ホストは電話でライセンス認証できます。

コンピューターがたまにしかインターネットに接続されない場合は、インターネットまたは電話を介して MAK
を使用することにより、マイクロソフトが直接 Office クライアント インストールをライセンス認証できます。

コンピューターにネットワーク接続がない場合は、電話によって、または VAMT を使用した MAK プロキシ
ライセンス認証によって、ライセンス認証を行うことができます。
489
Office 2010 KMS ホストが Windows Server 2003、Windows 7、および Windows Server 2008 R2 でのみサポー
トされているのはなぜですか。
マイクロソフトが Office 2010 のリリース サイクルに基づいて決定しました。Office 2010 は、Windows 7 の出荷
後に出荷されます。マイクロソフトは、大部分のお客様が Windows Server 2003 から Windows Server 2008 R2
にアップグレードするものと予測しています。また、リリース後は流通経路において Windows Server 2008 R2
が Windows Server 2008 に代わると考えられるので、これがお客様が入手する最新バージョンとなります。
Office 2010 KMS ホストが Windows Server 2008 をサポートしないのはなぜですか。
Windows Server 2003 にはもともと KMS サービスがなかったので、KMS サービスを容易に追加できました。
Windows Server 2008 は、Windows 7 および Windows Server 2008 R2 と異なり、コード ベースです。Office
2010 KMS ホストに対して Windows Server 2008 をサポートするにはコード全体を見直す必要があり、費用効
率が良くありません。
Windows Server 2008 に修正プログラムを適用するだけで Windows Server 2008 R2 および Windows 7 をライ
センス認証できるのはなぜですか。
この修正プログラムには、Windows Server 2008 R2 および Windows 7 をライセンス認証するための新しい
KMS ホスト キーを認識するライセンス ファイルが含まれています。KMS サービスを変更する必要はありませ
ん。
Windows Server 2008 コンピューターをアップグレードできない構成の場合はどうなりますか。他の方法で
Office 2010 KMS ホストをセットアップできますか。
Windows Server 2008 コンピューター上に Windows Server 2003、Windows 7、または Windows Server 2008 R2
の仮想マシンをセットアップしてから、仮想マシン上に Office 2010 KMS ホストをセットアップできます。
"KMS ホストをライセンス認証できません" というエラーは何を意味していますか。
KMS ホスト キーのしきい値を上回ったということを意味しています。このエラーには、いくつかの原因が考えら
れます。

Office 2010 用の KMS ホストを Windows Server 2003、Windows Server 2008 R2、および Windows 7 のい
ずれかのサーバーにのみセットアップできる場合。別のオペレーティング システムを使用すると、このエラ
ーが表示されます。

Windows Server 2003 の場合は、KMS ホスト バージョン 1.2 をインストールしてください (バージョン 1.1 は
仮想コンピューターをしきい値の対象としてカウントしません)。マイクロソフト サポート技術情報の記事
968915「更新プログラムが利用可能な Windows Server 2003 Service Pack 2 (SP2) および Windows
Server 2003 のそれ以降のバージョンにキー マネジメント サービス (KMS) 1. 2 をインストールします。」
(http://go.microsoft.com/fwlink/?linkid=183046&clcid=0x411) で指定された手順に従ってください。

KMS ホストをライセンス認証するためのしきい値に到達するだけのコンピューターがない。

KMS クライアントの構成が正しくない。
KMS ホストのライセンス認証に対してファイアウォールを有効にするにはどうすればよいですか。
TCP 通信ポート番号を既定の 1688 に設定してください。
自分の KMS ホスト キーが漏洩している疑いがあります。それ以上のライセンス認証をブロックできますか。
490
はい。マイクロソフトと連携して KMS ホスト キーをブロックできます。詳細については、ライセンス認証コール
センターにお問い合わせください。コール センターの一覧は、「ボリューム ライセンス サービス センター (英語)
」(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) (英語) を参照してください。
-1 という回数は何を意味しますか。
-1 という回数は、KMS ホストに接続したクライアントがないことを意味します。
外部ユーザーがライセンス認証に使用できるよう、自分の KMS ホストをインターネットに公開できますか。
ユーザーは、自分に割り当てられたキーの使用と、自分の KMS ホストを使用しての Office 2010 クライアント
のライセンス認証の両方に責任を負います。マイクロソフトの利用者以外にキーを公開しないでください。また、
インターネットのように統制されないネットワーク経由で、自分の KMS に保護されていないアクセスを提供しな
いでください。
KMS ホストのフェールオーバーにどのような対策を利用できますか。
複数の KMS ホストを DNS SRV リソース レコードに登録できます。1 つの KMS ホストがダウンした場合、KMS
クライアント コンピューターはリストから別の KMS ホストを選択します。KMS Office クライアントで直接登録を
使用している場合は、ラウンドロビン DNS またはネットワーク負荷分散メカニズム (ソフトウェアまたはハードウ
ェア) を使用して、KMS ホストの利用可能性を高めることができます。
KMS サービス データをバックアップする必要がありますか。
KMS サービス データをバックアップする必要はありません。ただし、KMS ライセンス認証の記録が必要な場合
は、キー管理サービスログをアプリケーションとサービス ログ フォルダーに保存して、ライセンス認証の履歴を
保持できます。
KMS ホストで障害が発生した場合、バックアップ KMS ホストを復元するにはどうすればよいですか。
障害が発生した KMS ホストを、同じ構成を使用する新しい KMS ホストで置き換えることはほとんどありません
。また、DNS 自動探索を使用している場合は、新しい KMS ホストの SRV リソース レコードを DNS に必ず追加
してください。DNS 用にレコードの清掃が実装されている場合、古い SRV レコードは最終的に削除されます。
実装されていない場合は、手動で削除できます。すると、新しい KMS ホストが起動して更新要求を収集し、
KMS ライセンス認証のしきい値に達すると、KMS クライアントがライセンス認証を開始します。
イベント ログの日常的なクリーンアップの実行時に、イベント ログに保存されているライセンス認証履歴が失
われる危険がありますか。
はい。クリーンアップ ツールを使用する場合は、データをキー管理サービスからエクスポートすることを検討し
てください。アプリケーションとサービス ログ フォルダーにログオンして、ライセンス認証履歴をアーカイブしま
す。Office 用に更新された Operations Manager の KMS 管理パックを使用する場合、この作業は必要ありま
せん。この管理パックでは、レポート作成用にイベント ログ データを収集し、Operations データ ウェアハウスに
保存します。
多くの組織がセキュリティ対策としてすべての ActiveX をブロックしています。ボリューム ライセンス管理は正
規品の検証と同じ方法で ActiveX を使用しているのですか。
ボリューム ライセンス管理では、ActiveX を使用していません。WMI のプロパティとメソッドを使用しています。
これらについては、『Volume Activation 2.0 Operations Guide』の付録 1 で説明しています。このマニュアルは、
「Volume Activation 2.0 Technical Guidance (英語)」
(http://go.microsoft.com/fwlink/?linkid=190472&clcid=0x411) (英語) ページでダウンロードできます。
491
"KMS キーで KMS ホストをライセンス認証したとき、そのプロダクト キーを使用できないことをライセンス認証
サーバーが検出しました" というメッセージにはどのように対応すればよいですか。
このメッセージは、次のいずれかによって表示されることがあります。

KMS ホスト キーのライセンス認証が 6 回を越えている (ライセンス認証は最大 6 回)。

KMS ホストのライセンス認証中にコマンドが正しく実行されなかった。

KMS ホスト キーが漏洩し、ライセンス認証が使い切られた (最初の項目を参照)。
Microsoft Office 2010 クライアントを展開しましたが、KMS ホストがライセンス認証要求を受信しませんでした
。クライアント側でライセンス認証要求の現在の状態を確認するにはどうすればよいですか。
クライアント コンピューターで、任意の Office 2010 アプリケーションの Microsoft Office Backstage ビューに移
動します。アプリケーション名をクリックすると、右上隅に状態が表示されます。
サーバー側でライセンス認証要求の現在の状態を確認するにはどうすればよいですか。
サーバー側では、slmgr.vbd を使用してライセンス認証要求を確認します。詳細については、「Office 2010 のボ
リューム ライセンス認証を展開する」の「Office 2010 KMS ホストを構成する」を参照してください。
サーバーは名前または IP で認識する必要があります。KMS を使用してライセンス認証されたサーバーを確
認するコマンドまたは方法がありますか。

コマンド Nslookup –type=srv _vlmcs._tcp を使用すると、DNS に登録され、クライアントにライセンス認証を
提供できる KMS の一覧が表示されます。

クライアント側では、slmgr/dlv と入力すると、すべての情報が表示されます。

KMS ホストでは、KMS イベントを監視したり、Microsoft System Center Operations Manager を使用できま
す。
マルチ ライセンス認証キー (MAK) の FAQ
MAK では、コンピューターがマイクロソフトのライセンス認証サーバーに 1 回接続する必要があります。一度コ
ンピューターがライセンス認証されれば、それ以上マイクロソフトと通信する必要はありません。
MAK のライセンス認証方式にはどのようなものがありますか。
MAK には、MAK 個別ライセンス認証と MAK プロキシ ライセンス認証の 2 種類のライセンス認証があります。
メモ:
各 MAK では、利用者のボリューム ライセンス契約に基づいて、許可されるライセンス認証の数があ
らかじめ決められています。MAK ライセンス認証の制限数を追加するには、ボリューム ライセンス サ
ービス センター (英語) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) (英語) に連絡し
てください。

MAK 個別ライセンス認証 各コンピューターがインターネットまたは電話を介して個別にマイクロソフトに
接続し、ライセンス認証を受けます。

MAK プロキシ ライセンス認証 MAK プロキシ ライセンス認証では、VAMT
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) を使用します。VAMT は、Windows 7 用の
Windows Automated Installation Kit (http://go.microsoft.com/fwlink/?linkid=180604&clcid=0x411) の一部
です。オンラインまたは電話によるマイクロソフトへの 1 つの接続を使用して、複数のコンピューターの代
492
わりに 1 つの一元的なライセンス認証要求が作成されます。IT 担当者は、この方法を使用して、MAK ボリ
ューム ライセンス認証プロセスを自動化および一元管理できます。
組織内への展開に MAK キーと KMS キーを両方使用できますか。
はい。KMS、MAK、またはその両方を使用して、ボリューム ライセンスされた Windows および Office 2010 コン
ピューターをライセンス認証できます。
組織の MAK を使用してコンピューターの大部分をライセンス認証することを予定しています。組織の MAK が
提供するライセンス認証の数が購入したライセンス数と一致しません。ライセンス認証の数が購入したライセン
スの数と一致しないのはなぜですか。また、追加のライセンス認証を要求するにはどうすればよいですか。
KMS を推奨ライセンス認証方式として使用することには多くの利点があり、ほとんどのユーザーが KMS の使
用を選択しています。KMS をライセンス認証の主な方式として使用する理由の 1 つは、ライセンスの数と MAK
に対するライセンス認証の数が一致しないことです。これは、MAK が使用されない場合があるからです。マイク
ロソフトは、多くの要素を考慮して、各 MAK に関連付けられるライセンス認証の数を決定しています。このよう
な要素には、購入されるライセンス、顧客が購入する価格のレベル、およびボリューム ライセンス プログラム
などがあります。
オープン ライセンスの場合、マイクロソフトは利用者が所有するライセンスの数を考慮し、通常は、再ライセン
ス認証や仮想マシン (VM) ライセンス権などのシナリオに確実にライセンス認証を利用するために必要と思わ
れるよりも多くのライセンス認証を付与しています。たとえば、利用者が 1 ~ 25 ライセンスを購入した場合は、
MAK に対して 50 回のライセンス認証を取得できます。Select、Enterprise Agreement、Campus Agreement、
School Agreement、および SPLA の場合、マイクロソフトは価格レベル (A、B、C、D) を考慮し、各レベルに対し
て購入される一般的なライセンス数に基づいて、各レベルに固有のライセンス認証回数を付与しています。
KMS が最も一般的に使用されるライセンス認証方式であることも考慮しています。
MAK ライセンス認証の制限数を追加するには、ボリューム ライセンス サービス センター (英語)
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) (英語) に連絡してください。
KMS ではなく MAK ライセンス認証を使用して Windows 7 Professional のイメージを再作成しようと考えていま
す。このために必要なだけの MAK ライセンス認証がない場合はどうなりますか。
最初に、プロダクト キー ページに移動するか、VAMT
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0x411) を使用して、Windows 7 MAK に関連付けられて
いるライセンス認証数を確認してください。VAMT は Windows 7 用の Windows Automated Installation Kit
(http://go.microsoft.com/fwlink/?linkid=180604&clcid=0x411) の一部です。
MAK ライセンス認証の制限数を追加するには、ボリューム ライセンス サービス センター (英語)
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) (英語) に連絡してください。
ユーザーが MAK ライセンス認証の制限数を変更するにはどうすればよいですか。
MAK の割り当て制限を確認し、キーに対して残っているライセンス認証を確認し、ボリューム ライセンス サー
ビス センター (英語) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) (英語) に連絡してライセン
ス認証の制限数を追加するよう要求できます。
ライセンス認証の制限数が 250 回のキーを、49 ライセンスを含むボリューム ライセンス契約を所有している
ユーザーに付与できないのはなぜですか。ライセンスが許可している回数より多くライセンス認証できないので
すか。
493

次の表に示すように、キーに対する MAK の制限数は Open および Select プログラムに固有です。たとえ
ば、Open_MAK_50 はそのキーのライセンス認証が 50 回であることを意味しています。
Open
Select
Open_MAK_50
Select_MAK_500
Open_MAK_100
Select_MAK_1000
Open_MAK_250
Select_MAK_2500
Open_MAK_500
Select_MAK_5000
Open_MAK_750
Open_MAK_1000

したがって、たとえば最大 35 ライセンスを持つ利用者は Open_MAK_50 キーを所有でき、35 台のコンピュ
ーターをインストールおよびライセンス認証できます。ただし、1 つのハード ディスクが故障して交換した場
合は、そのコンピューターを再ライセンス認証する必要があります。
利用者が MAK キーを受け取って 1 つのインストール イメージを作成するとどうなりますか。MAK キーの上限
はどのように関係しますか。
たとえば、利用者が Open_MAK_50 を使用する場合、システム管理者がイメージを 1 つ作成し、ユーザーはそ
のイメージを多数のコンピューターにインストールできます。この段階では、著作権侵害ソリューションはまだ開
始されておらず、MAK の上限に到達していません。これらのコンピューターがマイクロソフトのライセンス認証
サービスを使用してライセンス認証を試みると、MAK の上限に到達します。1 ~ 50 台目のコンピューターのラ
イセンス認証は成功しますが、51 台目のコンピューターではライセンス認証が失敗し、残りのコンピューターは
ライセンス未認証通知を受け取ります。
MAK ライセンス認証の有効状態に期限はありますか。
ありません。MAK ライセンス認証は永続的です。
MAK でライセンス認証されたクライアントを KMS でライセンス認証する必要が生じることがありますか。
いいえ。ただし、KMS ホストのセットアップ後に、MAK でライセンス認証されたクライアントを KMS で再ライセン
ス認証する場合は、クライアントのプロダクト キーを変更するだけです。
すべての MAK ライセンス認証を使い切った場合はどうすればよいですか。
マイクロソフトに連絡して状況を説明してください。(妥当な状況にある場合は) 追加のライセンス認証が提供さ
れます。
セットアップ時に MAK から KMS に移行するにはどうすればよいですか。
次のどちらかを実行できます。

Office 2010 クライアントの数が KMS ライセンス認証のしきい値を越えるまで待ってからライセンス認証を
行う。
494

最初の数台の Office 2010 クライアントを MAK を使用してライセンス認証してから、クライアントの数が
KMS ライセンス認証のしきい値を越えたときにクライアント プロダクト キーを KMS に変更する。
ボリューム ライセンス認証管理ツール (VAMT) の FAQ
IT 担当者は、ボリューム ライセンス認証管理ツール (VAMT) を使用して、ボリューム ライセンス認証プロセス
を自動化および一元管理できます。
VAMT はすべての Windows オペレーティング システムにインストールできますか。
できます。
VAMT は KMS ホストに限らずすべてのコンピューターにインストールできますか。
はい。VAMT は主に MAK ライセンス認証に使用されますが、KMS ライセンス認証の監視にも使用できます。
VAMT を使用して何台かのコンピューターを MAK ライセンス認証する場合、VAMT を自動検出するようにそ
のコンピューターを構成できますか。
コンピューターは VAMT を検出できません。VAMT は単なるツールであり、1 台以上のコンピューターの MAK
ライセンス認証の管理に使用できます。詳細については、「Office 2010 のボリューム ライセンス認証を計画す
る」を参照してください。
エラー コード検索ツールが Windows XP または Windows Server 2003 上の VAMT が返すエラーの内容を表
示しません。
Volume Activation 2.0 のエラーは、Microsoft Windows Vista オペレーティング システムおよび Windows
Server 2008 オペレーティング システムにネイティブです。VAMT は、オペレーティング システムを利用して、一
部のエラー コードを説明するテキストを提供します。このテキストは、Windows XP または Windows Server
2003 システムでは利用できません。このようなエラー コードに関連付けられたテキストを検索するには、
Microsoft Windows Vista オペレーティング システムを実行しているコンピューターに VAMT をインストールす
るか、Microsoft Windows Vista オペレーティング システムを実行しているコンピューターのコマンド プロンプト
で SLUI 0x2A <エラーコード> を実行してください。
VAMT が動作するにはインターネット アクセスが必要ですか。
VAMT で利用できる操作には、インターネット アクセスが必要なものがあります。このような操作には、残って
いる MAK ライセンス認証回数の取得や、MAK プロキシ ライセンス認証における確認 ID (CID) の取得手順な
どがあります。ただし、大部分の VAMT の操作にはインターネット アクセスは必要ありません。
CID はイメージのライセンス認証用に保存されますか。
はい。
ハード ドライブを交換、またはイメージを再作成するときに、MAK CID を使用できますか。
VAMT で使用できます。ハードウェアの交換は、KMS では問題がありません。ハード ドライブの交換によって
ハードウェア ドリフトが生じ、再ライセンス認証が必要になる可能性が最も高いことに注意してください。
VAMT をライセンス認証する必要がありますか。
必要ありません。
VAMT を仮想コンピューターで実行できますか。
できます。
495
MAK シナリオでボリューム ライセンス認証管理ツールを使用すると、どのような問題が解決されますか。MAK
シナリオで、ユーザーがホストした VAMT でライセンス認証を行った場合、KMS の場合とは異なる問題があり
ますか。

MAK ライセンス認証は、マイクロソフトがホストするライセンス認証サービスで直接行われるもので、ユー
ザーが Office 2010 ユーザー インターフェイスにキーを入力します。VAMT を使用するのは、一度に 1 台
ずつ各コンピューターに MAK を適用する代わりに、同時に複数台のコンピューターに MAK を適用できる
ので、システム管理者にとって便利だからです。

インターネット接続していない Office 2010 インストールに対しては、プロキシ ライセンス認証を実行します
。

KMS との違いは、KMS クライアントは KMS ホストがなければライセンス認証できないという点です。VAMT
は KMS と同等のものではなく、個別の Office 2010 クライアントに MAK を展開するための手段です。KMS
は、初期セットアップを越える管理のオーバーヘッドなしに、ユーザーのネットワーク上でのライセンス認証
を管理します。
オプション 1: VAMT を使用する
オプション 2: VAMT を使用しない
496
プロダクト キーの FAQ
プロダクト キーによって、特定のボリューム ライセンス プログラムに従ってライセンスされたソフトウェア製品を
使用できます。このサイトのプロダクト キーはボリューム ライセンス製品に対してのみ使用する必要があり、ユ
ーザーの組織のみが使用するものです。
セットアップ キーとは何ですか。
セットアップ キーは、各製品/バージョンの組み合わせに対して製品を "ロック解除" するために使用するもの
で、ライセンス認証が省略されます。セットアップ キーは次の 3 つの方法で取得できます。

物理的フルフィルメント 物理的フルフィルメントによって取得した製品の場合、セットアップ キーはメディア
ケースに印刷されています。

ダウンロード フルフィルメント ダウンロードによって取得した製品の場合、セットアップ キーはダウンロー
ドと一緒に提供されます。

ボリューム ライセンス サービス センター (英語)
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0x411) (英語) からダウンロードできる製品の場合、
セットアップ キーはダウンロード画面に表示されます。"ダウンロードできる製品にはセットアップ キーが必
要なものがあります。製品のインストール時に必要になるので、このセットアップ キーを書き留めておいて
ください" というテキストが一緒に表示される場合があります。

必要なセットアップ キーを取得するには、「Microsoft Activation Centers Worldwide Telephone Numbers」
(http://go.microsoft.com/fwlink/?linkid=182952&clcid=0x411) の該当する番号に電話してください。ボリュ
ーム ライセンス契約情報および購入の証明を提示するよう求められます。
プロダクト キーはすべてのボリューム ライセンス製品に必要ですか。
いいえ、必ずしもすべての製品にプロダクト キーが必要なわけではありません。ボリューム ライセンス プロダ
クト キーが必要な製品の一覧は、「Product Activation and Key Information」
(http://go.microsoft.com/fwlink/?linkid=110471&clcid=0x411) を参照してください。
"無効なボリューム ライセンス キー" または "別の種類のキーを使用してください" または "ライセンス認証に
無効なキー" というメッセージにはどのように対応すればよいですか。
これらのメッセージは、次のどちらかによって表示されることがあります。

管理者が KMS クライアントに KMS ホスト キーをインストールしようとしている。

SKU とキーが一致しない。
マイクロソフトは契約に関連付けられたプロダクト キーをどのようして判断しているのですか。
マイクロソフト契約一覧に一覧されるライセンス ID ごとにボリューム ライセンス プロダクト キーが付与されま
す。契約一覧には複数のライセンス ID が表示されることがあります。ライセンス ID と契約一覧の詳細につい
ては、「よく寄せられる質問 (英語)」(http://go.microsoft.com/fwlink/?linkid=189254&clcid=0x411) (英語) を参
照してください。

Enterprise Agreement (EA) をご利用のお客様には、利用可能な製品に適用できるすべてのボリューム ラ
イセンス キーが付与されます。

Select Agreement をご利用のお客様には、購入見積もりに基づいて、製品群 (システム、サーバー、アプ
リケーション) ごとにキーが付与されます。
497

Select Plus Agreement をご利用のお客様には、利用可能な製品に適用できるすべてのボリューム ライセ
ンス キーが付与されます。

Open License および Open Value をご利用のお客様には、ライセンス購入に基づいて適用できるキーが
付与されます。
イメージの再作成およびダウングレードの詳細については、「About Licensing」
(http://go.microsoft.com/fwlink/?linkid=154939&clcid=0x411) の「Re-imaging Rights」を参照してください。EA、
Select、および Select Plus をご利用のお客様には、評価の権利も付与され、トレーニングやバックアップを目
的としたソフトウェアの複製が可能になります。
使用するキーはどのようにして判断できますか。
Windows 製品については、ビデオ「Fundamentals of Volume Activation (英語)」
(http://go.microsoft.com/fwlink/?linkid=150087&clcid=0x411) (英語) をご覧ください。Office 2010、Visio 2010、
および Project 2010 については、「Microsoft Office 2010 のボリューム ライセンス認証」
(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0x411) のビデオ「Office 2010 クライアント製品のボリュ
ーム ライセンス認証 」をご覧ください。
"KMS キーで KMS ホストをライセンス認証したとき、そのプロダクト キーを使用できないことをライセンス認証
サーバーが検出しました" というメッセージにはどのように対応すればよいですか。
このメッセージは、次のいずれかによって表示されることがあります。

KMS ホスト キーのライセンス認証が 6 回を越えている (ライセンス認証の最大数は 6 回)。

KMS ホストのライセンス認証中にコマンドが正しく実行されなかった。

KMS ホスト キーが漏洩し、ライセンス認証が使い切られた (最初の項目を参照)。
関連項目
Office 2010 のボリューム ライセンス認証を計画する
Office 2010 のボリューム ライセンス認証を構成および展開する
Office 2010 Volume Activation フォーラム (英語)
498
Fly UP