Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/sharepoint/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/http/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Sharepoint 以编程方式禁用浏览器安全/不安全内容提示_Sharepoint_Http_Browser_Https_Activex - Fatal编程技术网

Sharepoint 以编程方式禁用浏览器安全/不安全内容提示

Sharepoint 以编程方式禁用浏览器安全/不安全内容提示,sharepoint,http,browser,https,activex,Sharepoint,Http,Browser,Https,Activex,我们有一个sharepoint 2007网站,该网站已在HTTPS上设置。此站点有许多页面,这些页面包含从其他未在https上设置的站点引用的外部内容。内容是一些rss提要、图像等。现在,每当用户打开sharepoint网站时,浏览器都会提示用户是否希望查看不安全的内容。我们有一个非常庞大的用户群,我们不能到每台机器上设置浏览器设置以显示不安全的内容或将站点添加到受信任区域。是否有某种方式可以通过编程使浏览器显示不安全的内容?可能使用活动x或其他东西?请告诉我此问题的可能解决方案。如果您的系统位

我们有一个sharepoint 2007网站,该网站已在HTTPS上设置。此站点有许多页面,这些页面包含从其他未在https上设置的站点引用的外部内容。内容是一些rss提要、图像等。现在,每当用户打开sharepoint网站时,浏览器都会提示用户是否希望查看不安全的内容。我们有一个非常庞大的用户群,我们不能到每台机器上设置浏览器设置以显示不安全的内容或将站点添加到受信任区域。是否有某种方式可以通过编程使浏览器显示不安全的内容?可能使用活动x或其他东西?请告诉我此问题的可能解决方案。

如果您的系统位于域上并运行IE,您可能可以使用组策略对象来执行此操作


来自某些IE设置的GPO注册表项:

您可以使用自己的web服务器作为代理。我没有测试过它,只是在谷歌上第一次点击它。我不太习惯在IIS上代理,但已经在apache上使用了
mod\u proxy

然后,您将通过https:proxy将所有流量路由到外部站点,并避免客户端上的警告

在我看来,这有两大优势:

  • 你不必用安全换取舒适
  • 你有一个中心管理点

  • 编辑XSL代码。用这个替换“GetSafe.html”

     <xsl:template name="GetSafeHtml">
                <xsl:param name="Html"/>
                <xsl:choose>
                    <xsl:when test="$rss_IsDesignMode = 'True'">
                        <xsl:call-template name="strip-tags">
                            <xsl:with-param name="text" select="$Html"/>
                        </xsl:call-template>
                    </xsl:when>
                    <xsl:otherwise>
                        <xsl:call-template name="strip-tags">
                            <xsl:with-param name="text" select="rssaggwrt:MakeSafe($Html)"/>
                        </xsl:call-template>
                    </xsl:otherwise>
                </xsl:choose>
            </xsl:template>
    
            <xsl:template name="strip-tags">
                <xsl:param name="text"/>
                <xsl:choose>
                    <xsl:when test="contains($text, '&lt;')">
                        <xsl:value-of select="substring-before($text, '&lt;')"/>
                        <xsl:call-template name="strip-tags">
                            <xsl:with-param name="text" select="substring-after($text, '&gt;')"/>
                        </xsl:call-template>
                    </xsl:when>
                    <xsl:otherwise>
                        <xsl:value-of select="$text"/>
                    </xsl:otherwise>
                </xsl:choose>
            </xsl:template>
    
    
    
    我们考虑了此解决方案,但我们的网站在internet上可见,如果没有从后面进入的能力(如GPO),我们无法在所有用户的机器上实施组策略。您的选择是有限的。坦白地说,这不是件容易的事,因为它会被讨厌的人肆意滥用。我同意贾斯汀的观点,允许传入的web内容以某种方式绕过浏览器中实施的安全措施是不可取的。这是一个必须在浏览器上从用户上下文受到影响的更改。