Beim Öffnen einer Datei, die signierte Add-Ins enthält, wird möglicherweise die folgende Warnmeldung angezeigt:

Warnung: Die digitale Signatur ist gültig, stammt aber von einem Herausgeber, dem Sie noch nicht vertrauen möchten.

Die folgenden Szenarien können eine solche Warnung auslösen:

  1. Wenn die Sicherheitsrichtlinie "requireaddinsig" aktiviert ist.

    Hinweis: Diese Registrierungsrichtlinie fordert Benutzer auf, nur Add-Ins zu verwenden, die von einem vertrauenswürdigen Herausgeber signiert wurden.

  2. Nach einem Systemupdate.

Erläuterung

Dies ist ein bekanntes Problem. Wenn die Sicherheitsrichtlinie "requireaddinsig" aktiviert ist, überprüft das System, ob alle Signaturzertifikate im Speicher für vertrauenswürdige Herausgeber gespeichert sind, bevor das Add-In oder eine zugehörige Dynamic Link Library (DLLs) geladen wird.

Diese Zertifikate werden nicht nur zum Signieren des Add-Ins, sondern auch zum Signieren der zugehörigen offiziellen DLLs verwendet. Die offiziellen Zertifikate gehören Microsoft, können aber aufgrund technischer Einschränkungen nicht in das Office-Installationsprogramm eingebettet werden. Daher müssen Entwickler oder Administratoren die Zertifikate im Speicher für vertrauenswürdige Herausgeber manuell aktualisieren, wenn neue Versionen ausgestellt werden.

In diesem Fall umfassen die betroffenen DLLs Folgendes:

  1. VSTOEE.DLL

  2. FDATE.DLL

  3. MOFL.DLL

  4. IMCONTACT.DLL

  5. FSTOCK.DLL

  6. FBIBLIO.DLL

  7. Azure DevOps-Add-In

Problemumgehung

So beheben Sie die Warnung:

  1. Installieren Sie die erforderlichen Zertifikate manuell.

  2. Exportieren Sie die Zertifikate als .cer Dateien, bevor Sie sie installieren.

Da die Zertifikate nicht häufig aktualisiert werden, ist eine manuelle Überprüfung erforderlich, wenn eine neue Version ausgestellt wird.

Exportieren des Zertifikats für öffentliche Schlüssel

So exportieren Sie ein Zertifikat mit öffentlichem Schlüssel in eine .cer-Datei:

  1. Suchen Sie nach den betroffenen .dll Dateien (z. B.vstoee.dll finden Sie in der Regel unter "C:\Programme\Common Files\microsoft shared\VSTO\vstoee.dll" oder "C:\Programme (x86)\Common Files\microsoft shared\VSTO\vstoee.dll").

  2. Wählen Sie in den Suchergebnissen die .dll Datei aus, klicken Sie mit der rechten Maustaste, und wählen Sie Eigenschaften aus.

  3. Wählen Sie auf der Registerkarte Digitale Signaturen die Signatur unter Eingebettete Signaturen und dann Details aus.

  4. Wählen Sie im Dialogfeld Details zur digitalen Signaturdie Option Zertifikat anzeigen aus.

  5. Wählen Sie auf der Registerkarte Detailsdie Option In Datei kopieren aus, um das Endzertifikat in eine .cer Datei zu exportieren.

  6. Wählen Sie auf der Registerkarte Zertifikatpfad das Stammzertifikat und dann Zertifikat anzeigen aus.

  7. Wählen Sie auf der Registerkarte Details im Dialogfeld Zertifikat des Stammzertifikats die Option In Datei kopieren aus, um das Stammzertifikat in eine andere .cer-Datei zu exportieren.

Bereitstellen der Zertifikate

Endanwender

Endbenutzer können die Zertifikate bereitstellen, indem sie die exportierten Zertifikate in ihrem lokalen Zertifikatspeicher installieren. Benutzer können cmd als Administrator öffnen und die folgenden Befehle ausführen:

1. certutil -addstore -f "Personal" {cert path}

2. certutil -addstore -f "TrustedPublisher" {cert path}

Organisations-Admin

Organisationsadministratoren können Bereitstellungstools wie Gruppenrichtlinie Object (GPO) verwenden, um Zertifikate für alle organization Mitglieder bereitzustellen. Weitere Informationen oder Hilfe zur Problembehandlung erhalten Sie vom Supportdienst des Bereitstellungstools.

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.