署名済みアドインを含むファイルを開くと、次の警告メッセージが表示されることがあります。

警告: デジタル署名は有効ですが、信頼をまだ選択していない発行元からの署名です

次のシナリオでは、このような警告がトリガーされる可能性があります。

  1. "requireaddinsig" セキュリティ ポリシーが有効になっている場合。

    注: このレジストリ ポリシーは、信頼された発行元によって署名されたアドインのみを使用するようにユーザーに求めます。

  2. システム更新後。

説明

これは既知の問題です。 "requireaddinsig" セキュリティ ポリシーが有効になっている場合、システムは、アドインまたは関連付けられているダイナミック リンク ライブラリ (DLL) を読み込む前に、すべての署名証明書が 信頼された発行元 ストアに格納されていることを検証します。

これらの証明書は、アドインへの署名だけでなく、関連する公式 DLL への署名にも使用されます。 公式証明書は Microsoft が所有していますが、技術的な制限があるため、Office インストーラーに埋め込むことはできません。 その結果、開発者または管理者は、新しいバージョンが発行されたときに 、信頼された発行元 ストアの証明書を手動で更新する必要があります。

この場合、影響を受ける DLL には次のものが含まれます。

  1. VSTOEE.DLL

  2. FDATE.DLL

  3. MOFL.DLL

  4. IMCONTACT.DLL

  5. FSTOCK.DLL

  6. FBIBLIO.DLL

  7. DevOps アドインをAzureする

回避策

警告を解決するには:

  1. 必要な証明書を手動でインストールします。

  2. 証明書をインストールする前に.cerファイルとしてエクスポートします。

証明書は頻繁に更新されないため、新しいバージョンが発行されるときに手動で確認する必要があります。

公開キー証明書をエクスポートする

公開キー証明書を.cer ファイルにエクスポートするには:

  1. 影響を受ける .dll ファイルを検索します (たとえば、 通常、vstoee.dll は 'C:\Program Files\Common Files\microsoft shared\VSTO\vstoee.dll' または 'C:\Program Files (x86)\Common Files\microsoft shared\VSTO\vstoee.dll') にあります。

  2. 検索結果から、.dll ファイルを選択し、右クリックして [プロパティ] を選択 します

  3. [ デジタル署名] タブの [埋め込み署名] で署名を選択し、[詳細] を選択 します

  4. [デジタル署名の詳細] ダイアログで [証明書の表示] を選択します。

  5. [ 詳細] タブの [ ファイルにコピー] を選択して、終了証明書を.cer ファイルにエクスポートします。

  6. [ 証明書パス] タブで、ルート証明書を選択し、[ 証明書の表示] を選択します。

  7. [詳細] タブで、ルート証明書の [証明書] ダイアログで [ファイルにコピー] を選択して、ルート証明書を別の.cer ファイルにエクスポートします。

証明書をデプロイする

エンド ユーザー

エンド ユーザーは、エクスポートした証明書をローカル証明書ストアにインストールすることで、証明書を展開できます。 ユーザーは管理者として cmd を開き、次のコマンドを実行できます。

1. certutil -addstore -f "Personal" {cert path}

2. certutil -addstore -f "TrustedPublisher" {cert path}

組織の管理

組織の管理者は、グループ ポリシー オブジェクト (GPO) などの展開ツールを使用して、すべてのorganization メンバーに証明書を展開できます。 詳細またはトラブルシューティングのヘルプについては、デプロイ ツールのサポート サービスにお問い合わせください。

ヘルプを表示

その他のオプションが必要ですか?

サブスクリプションの特典の参照、トレーニング コースの閲覧、デバイスのセキュリティ保護方法などについて説明します。