Microsoft Edge – Richtlinien
Die neueste Version von Microsoft Edge umfasst die folgenden Richtlinien. Sie können diese Richtlinien verwenden, um festzulegen, wie Microsoft Edge in Ihrer Organisation ausgeführt wird.
Informationen zu zusätzlichen Richtlinien, mit denen gesteuert wird, wie und wann Microsoft Edge aktualisiert wird, finden Sie hier: Microsoft Edge Update: Verweis auf Richtlinie.
Sie können die Kompatibilitäts-Toolkit für Microsoft Security für die Konfiguration von empfohlenen Grundsicherheitseinstellungen für Microsoft Edge herunterladen. Weitere Informationen hierzu finden Sie unter Blog zu Microsoft Security-Baselines.
HINWEIS
Dieser Artikel gilt für Microsoft Edge, Version 77 oder höher.
Verfügbare Richtlinien
In diesen Tabellen werden alle browserbezogenen Gruppenrichtlinien aufgelistet, die in dieser Version von Microsoft Edge verfügbar sind. Unter den Links in der Tabelle finden Sie weitere Informationen zu bestimmten Richtlinien.
Anforderungseinstellungen für das private Netzwerk
Application Guard-Einstellungen
Bildschirmaufnahme zulassen oder verweigern
Cast
Drucken
Einstellungen des Kioskmodus
Richtlinienname | Beschriftung |
KioskAddressBarEditingEnabled |
Konfiguriert die Bearbeitung der Adressleiste für das öffentliche Surferlebnis im Kioskmodus |
KioskDeleteDownloadsOnExit |
Löschen Sie Dateien, die als Teil der Kiosksitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird. |
Einstellungen für TyposquattingChecker
Einstellungen für „Tabs im Ruhezustand“
Erweiterungen
Experimentieren
HTTP-Authentifizierung
Identität und Anmeldung
Inhaltseinstellungen
Kennwort-Manager und -schutz
Leistung
Natives Messaging
Proxyserver
Richtlinienname | Beschriftung |
ProxyBypassList |
Proxy-Umgehungsregeln konfigurieren (veraltet) |
ProxyMode |
Proxyservereinstellungen konfigurieren (veraltet) |
ProxyPacUrl |
Proxy-PAC-Datei-URL festlegen (veraltet) |
ProxyServer |
Adresse oder URL des Proxyservers konfigurieren (veraltet) |
ProxySettings |
Proxyeinstellungen |
SmartScreen-Einstellungen
Standardsuchanbieter
Start, Startseite und neue Tabseite
Verwaltbarkeit
Richtlinienname | Beschriftung |
MAMEnabled |
Die Verwaltung mobiler Apps ist aktiviert |
Additional
Richtlinienname | Beschriftung |
AADWebSiteSSOUsingThisProfileEnabled |
Einmaliges Anmelden auf Arbeits- oder Schulwebsites mit diesem Profil zulassen |
AccessibilityImageLabelsEnabled |
Get Image Descriptions from Microsoft aktiviert |
AddressBarMicrosoftSearchInBingProviderEnabled |
Vorschläge von „Microsoft Search in Bing“ in der Adressleiste aktivieren |
AdsSettingForIntrusiveAdsSites |
Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen |
AllowDeletingBrowserHistory |
Löschen des Browser- und Downloadverlaufs ermöglichen |
AllowFileSelectionDialogs |
Dateiauswahl-Dialogfelder zulassen |
AllowPopupsDuringPageUnload |
Erlaubt einer Seite, Popups während des Entladens zu zeigen (veraltet) |
AllowSurfGame |
Surf-Spiel zulassen |
AllowSyncXHRInPageDismissal |
Zulassen, dass Seiten beim Schließen synchrone XHR-Anforderungen senden (veraltet) |
AllowTokenBindingForUrls |
Konfigurieren Sie die Liste der Sites, für die Microsoft Edge versuchen wird, eine Tokenbindung herzustellen. |
AllowTrackingForUrls |
Konfigurieren von Ausnahmen für die Tracking-Verhinderung für bestimmte Sites |
AlternateErrorPagesEnabled |
Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird |
AlwaysOpenPdfExternally |
PDF-Dateien immer extern öffnen |
AmbientAuthenticationInPrivateModesEnabled |
Umgebungsauthentifizierung für InPrivate- und Gastprofile aktivieren |
AppCacheForceEnabled |
Ermöglichen, dass das AppCache-Feature erneut aktiviert werden kann, auch wenn dieses standardmäßig deaktiviert ist |
ApplicationLocaleValue |
Anwendungsgebietsschema festlegen |
AudioCaptureAllowed |
Audioaufnahme zulassen oder blockieren |
AudioCaptureAllowedUrls |
Websites, die auf Audioaufnahmegeräte zugreifen können, ohne eine Berechtigung anzufordern |
AudioProcessHighPriorityEnabled |
Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt |
AudioSandboxEnabled |
Ausführung der Audiosandbox zulassen |
AutoImportAtFirstRun |
Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung automatisch importieren |
AutoLaunchProtocolsComponentEnabled |
„AutoLaunch Protocols“-Komponente aktiviert |
AutoLaunchProtocolsFromOrigins |
Definieren Sie eine Liste der Protokolle, über die eine externe Anwendung von den aufgeführten Ursprüngen aus ohne Rückfrage beim Benutzer gestartet werden kann. |
AutoOpenAllowedForURLs |
URLs, bei denen Richtlinie “AutoOpenFileTypes” gelten kann |
AutoOpenFileTypes |
Liste der Dateitypen, die nach dem Download automatisch geöffnet werden sollen |
AutofillAddressEnabled |
AutoAusfüllen für Adressen aktivieren |
AutofillCreditCardEnabled |
AutoAusfüllen für Kreditkarten aktivieren |
AutomaticHttpsDefault |
Automatisches HTTPS konfigurieren |
AutoplayAllowed |
Automatische Medienwiedergabe für Websites zulassen |
AutoplayAllowlist |
Automatische Wiedergabe von Medien auf bestimmten Websites zulassen |
BackgroundModeEnabled |
Ausführen von Hintergrund-Apps fortsetzen, nachdem Microsoft Edge geschlossen wurde |
BackgroundTemplateListUpdatesEnabled |
Ermöglicht für Sammlungen und andere Features, die Vorlagen verwenden, die Aktualisierung der Liste verfügbarer Vorlagen im Hintergrund. |
BingAdsSuppression |
Alle Werbeanzeigen in Bing-Suchergebnissen blockieren |
BlockThirdPartyCookies |
Cookies von Drittanbietern blockieren |
BrowserAddProfileEnabled |
Profilerstellung über das Flyout-Menü „Identität” oder die Seite „Einstellungen” aktivieren |
BrowserGuestModeEnabled |
Gastmodus aktivieren |
BrowserLegacyExtensionPointsBlockingEnabled |
Blockierung von Browserversionserweiterungspunkten aktivieren |
BrowserNetworkTimeQueriesEnabled |
Abfragen bei einem Browser-Netzwerk-Zeitdienst zulassen |
BrowserSignin |
Browser-Anmeldeeinstellungen |
BrowsingDataLifetime |
Einstellungen für die Lebensdauer der Browserdaten |
BuiltInDnsClientEnabled |
Integrierten DNS-Client verwenden |
BuiltinCertificateVerifierEnabled |
Ermittelt, ob die integrierte Zertifikatsprüfung zum Bestätigen von Serverzertifikaten verwendet wird. (veraltet) |
CECPQ2Enabled |
CECPQ2-Post-Quantum-Schlüsselvereinbarung für TLS aktiviert |
CORSNonWildcardRequestHeadersSupport |
Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert (veraltet) |
CertificateTransparencyEnforcementDisabledForCas |
Erzwingung der Zertifikattransparenz für eine Liste von subjectPublicKeyInfo-Hashes deaktivieren |
CertificateTransparencyEnforcementDisabledForLegacyCas |
Erzwingung der Zertifikattransparenz für eine Liste der Legacy-Zertifizierungsstellen deaktivieren |
CertificateTransparencyEnforcementDisabledForUrls |
Erzwingung der Zertifikattransparenz für bestimmte URLs deaktivieren |
ClearBrowsingDataOnExit |
Browserdaten löschen, wenn Microsoft Edge geschlossen wird |
ClearCachedImagesAndFilesOnExit |
Löschen von zwischengespeicherten Bildern und Dateien nach dem Schließen von Microsoft Edge |
ClickOnceEnabled |
Benutzern das Öffnen von Dateien unter Verwendung des ClickOnce-Protokolls ermöglichen |
CollectionsServicesAndExportsBlockList |
Zugriff auf eine angegebene Liste von Diensten blockieren und Ziele in Sammlungen exportieren |
CommandLineFlagSecurityWarningsEnabled |
Aktivieren von Sicherheitswarnungen für Befehlszeilenflags |
ComponentUpdatesEnabled |
Komponentenupdates in Microsoft Edge aktivieren |
ConfigureDoNotTrack |
Nicht verfolgen (Do not track) konfigurieren |
ConfigureFriendlyURLFormat |
Konfigurieren Sie das Standardformat zum Einfügen von URLs, die von Microsoft Edge kopiert wurden, und legen Sie fest, ob den Benutzern zusätzliche Formate zur Verfügung stehen |
ConfigureOnPremisesAccountAutoSignIn |
Automatische Anmeldung mit einem Active Directory-Domänenkonto konfigurieren, wenn kein Azure AD-Domänenkonto vorhanden ist |
ConfigureOnlineTextToSpeech |
Online-Text-zu-Sprache konfigurieren |
ConfigureShare |
Freigabefunktion konfigurieren |
ConfigureViewInFileExplorer |
Die Funktion „Im Datei-Explorer anzeigen“ für SharePoint-Seiten in Microsoft Edge konfigurieren |
CrossOriginWebAssemblyModuleSharingEnabled |
Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können |
CustomHelpLink |
Benutzerdefinierten Hilfelink angeben |
DNSInterceptionChecksEnabled |
Überprüfungen auf DNS-Abfangvorgänge aktiviert |
DefaultBrowserSettingEnabled |
Microsoft Edge als Standardbrowser festlegen |
DefaultSearchProviderContextMenuAccessAllowed |
Standardsuchanbieter Zugriff auf die Suche im Kontextmenü gestatten |
DefaultSensorsSetting |
Standardeinstellung für Sensoren |
DefaultSerialGuardSetting |
Verwendung der API für den seriellen Anschluss steuern |
DefinePreferredLanguages |
Definieren Sie eine sortierte Liste bevorzugter Sprachen, die Websites anzeigen sollten, wenn die Website die Sprache unterstützt. |
DelayNavigationsForInitialSiteListDownload |
Voraussetzen, dass die Unternehmensmodus-Websiteliste vor der Registerkartennavigation verfügbar ist |
DeleteDataOnMigration |
Alte Browserdaten bei der Migration löschen |
DeveloperToolsAvailability |
Steuern, wo Entwicklungstools verwendet werden können |
DiagnosticData |
Erforderliche und optionale Diagnosedaten über die Browsernutzung senden |
DirectInvokeEnabled |
Benutzern das Öffnen von Dateien unter Verwendung des DirectInvoke-Protokolls ermöglichen |
Disable3DAPIs |
Unterstützung für 3D-Grafik-APIs deaktivieren |
DisableScreenshots |
Aufnahme von Screenshots deaktivieren |
DiskCacheDir |
Verzeichnis für Datenträgercache festlegen |
DiskCacheSize |
Größe des Datenträgercaches festlegen (in Bytes) |
DisplayCapturePermissionsPolicyEnabled |
Gibt an, ob die Berechtigungsrichtlinie für die Bildschirmerfassung überprüft oder übersprungen wird. |
DnsOverHttpsMode |
Den Modus von DNS-over-HTTPS steuern |
DnsOverHttpsTemplates |
URI-Vorlage der gewünschten DNS-über-HTTPS-Auflösung angeben |
DownloadDirectory |
Downloadverzeichnis festlegen |
DownloadRestrictions |
Download-Einschränkungen zulassen |
EdgeCollectionsEnabled |
Sammlungsfunktion aktivieren |
EdgeDiscoverEnabled |
Das Feature „Entdecken“ in Microsoft Edge |
EdgeEnhanceImagesEnabled |
Bilder verbessern aktiviert |
EdgeShoppingAssistantEnabled |
Shopping in Microsoft Edge aktiviert |
EditFavoritesEnabled |
Ermöglicht Benutzern das Bearbeiten von Favoriten. |
EnableDeprecatedWebPlatformFeatures |
Veraltete Webplattformfeatures vorübergehend wieder aktivieren (veraltet) |
EnableDomainActionsDownload |
Herunterladen von Domänenaktionen von Microsoft aktivieren (veraltet) |
EnableOnlineRevocationChecks |
Onlineprüfungen für OCSP/Sperrlisten aktivieren |
EnableSha1ForLocalAnchors |
Mit SHA-1 signierte Zertifikate zulassen, wenn sie von lokalen Vertrauensanker ausgestellt worden sind. (veraltet) |
EnterpriseHardwarePlatformAPIEnabled |
Ermöglichen der Verwendung der Enterprise Hardware Platform-API durch verwaltete Erweiterungen |
EnterpriseModeSiteListManagerAllowed |
Zugriff auf das Tool “Manager für Unternehmensmodus-Websiteliste” zulassen |
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings |
Download der auf Dateityperweiterungen basierenden Warnungen für angegebene Dateitypen in Domänen deaktivieren |
ExperimentationAndConfigurationServiceControl |
Steuern der Kommunikation mit dem Experimentier- und Konfigurationsdienst |
ExplicitlyAllowedNetworkPorts |
Explizit zugelassene Netzwerkports |
ExternalProtocolDialogShowAlwaysOpenCheckbox |
Kontrollkästchen „Immer geöffnet“ im Dialogfeld für externe Protokolle anzeigen |
FamilySafetySettingsEnabled |
Benutzern die Konfiguration von Family Safety und Kindermodus gestatten |
FavoritesBarEnabled |
Favoritenleiste aktivieren |
FetchKeepaliveDurationSecondsOnShutdown |
Keep-Alive-Dauer beim Herunterfahren abrufen |
ForceBingSafeSearch |
Bing SafeSearch erzwingen |
ForceCertificatePromptsOnMultipleMatches |
Konfigurieren Sie, ob Microsoft Edge automatisch ein Zertifikat auswählen sollte, wenn mehrere Zertifikat Übereinstimmungen für eine Website vorhanden sind, die mit "AutoSelectCertificateForUrls" konfiguriert ist. |
ForceEphemeralProfiles |
Verwendung von kurzlebigen Profilen aktivieren |
ForceGoogleSafeSearch |
Google SafeSearch erzwingen |
ForceLegacyDefaultReferrerPolicy |
Verwenden Sie eine Referrer-Standardrichtlinie vom Typ „no-referrer-when-downgrade“ (veraltet) |
ForceNetworkInProcess |
Ausführung von Netzwerkcode im Browserprozess erzwingen (veraltet) |
ForceSync |
Synchronisierung von Browserdaten erzwingen und die Zustimmungsaufforderung zur Synchronisierung nicht anzeigen |
ForceSyncTypes |
Liste der Typen konfigurieren, die für die Synchronisierung eingeschlossen sind |
ForceYouTubeRestrict |
Minimalen eingeschränkten Modus für YouTube erzwingen |
FullscreenAllowed |
Vollbildmodus zulassen |
GloballyScopeHTTPAuthCacheEnabled |
Globalen bereichsbezogenen HTTP-Authentifizierungscache aktivieren |
GoToIntranetSiteForSingleWordEntryInAddressBar |
Direkte Intranetsitenavigation erzwingen anstatt in der Adressleiste nach einzelnen Worteinträgen zu suchen |
HSTSPolicyBypassList |
Konfigurieren der Liste mit Namen, die die HSTS-Richtlinienprüfung umgehen |
HardwareAccelerationModeEnabled |
Hardwarebeschleunigung verwenden (sofern verfügbar) |
HeadlessModeEnabled |
Verwendung des Headless-Modus steuern |
HideFirstRunExperience |
„Eindruck beim ersten Ausführen“ und Begrüßungsbildschirm ausblenden |
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled |
Ausblenden des Dialogfelds für die einmalige Umleitung und des Banners in Microsoft Edge |
ImportAutofillFormData |
Importieren von AutoAusfüllen-Formulardaten zulassen |
ImportBrowserSettings |
Importieren von Browsereinstellungen zulassen |
ImportCookies |
Importieren von Cookies zulassen |
ImportExtensions |
Importieren von Erweiterungen zulassen |
ImportFavorites |
Importieren von Favoriten zulassen |
ImportHistory |
Importieren des Browserverlaufs zulassen |
ImportHomepage |
Importieren von Startseiteneinstellungen zulassen |
ImportOpenTabs |
Importieren offener Tabs zulassen |
ImportPaymentInfo |
Import von Zahlungsinformationen zulassen |
ImportSavedPasswords |
Importieren gespeicherter Kennwörter zulassen |
ImportSearchEngine |
Importieren von Suchmaschineneinstellungen zulassen |
ImportShortcuts |
Importieren von Tastenkombinationen zulassen |
ImportStartupPageSettings |
Importieren von Einstellungen für Startseiten zulassen |
InPrivateModeAvailability |
Verfügbarkeit des InPrivate-Modus konfigurieren |
InsecureFormsWarningsEnabled |
Warnungen für unsichere Formulare aktivieren |
IntensiveWakeUpThrottlingEnabled |
Steuern des Features “IntensiveWakeUpThrottling” |
InternetExplorerIntegrationCloudSiteList |
Cloud-Websiteliste im Unternehmensmodus konfigurieren |
InternetExplorerIntegrationComplexNavDataTypes |
Hiermit wird konfiguriert, ob Formulardaten und HTTP-Header gesendet werden, wenn der Internet Explorer Modus gestartet oder beendet wird. |
InternetExplorerIntegrationEnhancedHangDetection |
Konfigurieren der erweiterten Erkennung hängender Webseiten für den Internet Explorer-Modus |
InternetExplorerIntegrationLevel |
Internet Explorer-Integration konfigurieren |
InternetExplorerIntegrationLocalFileAllowed |
Starten von lokalen Dateien im Internet Explorer-Modus zulassen |
InternetExplorerIntegrationLocalFileExtensionAllowList |
Öffnen lokaler Dateien in der Zulassungsliste der Dateierweiterungen des Internet Explorer-Modus |
InternetExplorerIntegrationLocalFileShowContextMenu |
Anzeigen des Kontextmenüs zum Öffnen von file://-Verknüpfungen im Internet Explorer-Modus |
InternetExplorerIntegrationLocalSiteListExpirationDays |
Geben Sie die Anzahl der Tage an, die eine Website in der lokalen IE-Modus-Websiteliste verbleibt |
InternetExplorerIntegrationReloadInIEModeAllowed |
Zulassen, dass nicht konfigurierte Websites im Internet Explorer-Modus neu geladen werden |
InternetExplorerIntegrationSiteList |
Unternehmensmodus-Websiteliste konfigurieren |
InternetExplorerIntegrationSiteListRefreshInterval |
Konfigurieren, wie häufig die Unternehmensmodus-Websiteliste aktualisiert wird |
InternetExplorerIntegrationSiteRedirect |
Angeben des Verhaltens von seiteninternen Navigationsvorgängen zu nicht konfigurierten Websites, wenn diese über Seiten im Internet Explorer-Modus gestartet werden |
InternetExplorerIntegrationTestingAllowed |
Testen des Internet Explorer-Modus zulassen (veraltet) |
InternetExplorerIntegrationWindowOpenHeightAdjustment |
Konfigurieren der Pixelanpassung zwischen window.open-Höhen, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten |
InternetExplorerIntegrationWindowOpenWidthAdjustment |
Konfigurieren der Pixelanpassung zwischen window.open-Breiten, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten |
InternetExplorerModeTabInEdgeModeAllowed |
Das Öffnen von Websites, die für den Internet Explorer Modus konfiguriert sind, in Microsoft Edge zulassen |
InternetExplorerModeToolbarButtonEnabled |
Schaltfläche "Neu laden" in Internet Explorer Modus in der Symbolleiste anzeigen |
IntranetRedirectBehavior |
Intranet-Umleitungsverhalten |
IsolateOrigins |
Websiteisolation für bestimmte Ursprünge aktivieren |
LocalBrowserDataShareEnabled |
Windows die Suche nach lokalen Microsoft Edge Browserdaten ermöglichen |
LocalProvidersEnabled |
Vorschläge von lokalen Anbietern zulassen |
MAUEnabled |
Microsoft AutoUpdate immer als Updater für Microsoft Edge verwenden |
MSAWebSiteSSOUsingThisProfileAllowed |
Einmaliges Anmelden für persönliche Microsoft-Websites mit diesem Profil zulassen |
ManagedConfigurationPerOrigin |
Setzt verwaltete Konfigurationswerte für Websites auf bestimmte Ursprünge |
ManagedFavorites |
Favoriten konfigurieren |
ManagedSearchEngines |
Suchmaschinen verwalten |
MathSolverEnabled |
Benutzern das Ausschneiden eines mathematischen Problems erlauben und die Lösung mit einer schrittweisen Erläuterung in Microsoft Edge abrufen |
MaxConnectionsPerProxy |
Maximale Anzahl gleichzeitiger Verbindungen mit dem Proxyserver |
MediaRouterCastAllowAllIPs |
Google Cast erlauben, eine Verbindung mit CAST-Geräten auf allen IP-Adressen herzustellen |
MetricsReportingEnabled |
Meldung von nutzungs- und absturzbezogenen Daten aktivieren (veraltet) |
NativeWindowOcclusionEnabled |
Aktivieren Sie die ursprüngliche Fensterschließung (veraltet) |
NavigationDelayForInitialSiteListDownloadTimeout |
Festlegen eines Timeouts für die Verzögerung der Registerkartennavigation für die Unternehmensmodus-Websiteliste |
NetworkPredictionOptions |
Netzwerkvorhersage aktivieren |
NonRemovableProfileEnabled |
Konfigurieren, ob für einen Benutzer beim Anmelden mit dem Geschäfts-, Schul-oder Unikonto immer automatisch ein Standardprofil vorhanden ist. |
OverrideSecurityRestrictionsOnInsecureOrigin |
Steuert, wo Sicherheitseinschränkungen für unsichere Ursprünge gelten |
PaymentMethodQueryEnabled |
Abfragemöglichkeiten für verfügbare Zahlungsmethoden durch Websites zulassen |
PersonalizationReportingEnabled |
Ermöglichen Sie die Personalisierung von Anzeigen, Microsoft Edge, Suche, Nachrichten und anderen Microsoft-Diensten, indem Sie Browserverlauf, Favoriten und Sammlungen, Nutzung und andere Browserdaten an Microsoft senden |
PinningWizardAllowed |
Assistent für das Anheften an die Taskleiste zulassen |
ProactiveAuthEnabled |
Proaktive Authentifizierung aktivieren (veraltet) |
PromotionalTabsEnabled |
Tabfüllende Werbeinhalte ermöglichen |
PromptForDownloadLocation |
Fragen, wo heruntergeladene Dateien gespeichert werden sollen |
QuicAllowed |
QUIC-Protokoll zulassen |
QuickViewOfficeFilesEnabled |
QuickView-Funktionen für Office-Dateien in Microsoft Edge verwalten |
RedirectSitesFromInternetExplorerPreventBHOInstall |
Verhindern Sie die Installation des BHO, um inkompatible Websites von Internet Explorer auf Microsoft Edge umzuleiten |
RedirectSitesFromInternetExplorerRedirectMode |
Inkompatible Websites von Internet Explorer zu Microsoft Edge umleiten |
RelaunchNotification |
Einen Benutzer benachrichtigen, dass ein Neustart des Browsers für ausstehende Updates empfohlen wird oder erforderlich ist |
RelaunchNotificationPeriod |
Zeitraum für Aktualisierungsbenachrichtigungen festlegen |
RelaunchWindow |
Legen Sie das Zeitintervall für den Neustart fest |
RemoteDebuggingAllowed |
Remotedebugging zulassen |
RendererAppContainerEnabled |
Renderer im App-Container aktivieren |
RendererCodeIntegrityEnabled |
Renderercodeintegrität aktivieren |
RequireOnlineRevocationChecksForLocalAnchors |
Geben Sie an, ob für lokale Vertrauensanker Online-OCSP/CRL-Überprüfungen erforderlich sind. |
ResolveNavigationErrorsUseWebService |
Auflösung von Navigationsfehlern mithilfe eines Webdienstes aktivieren |
RestrictSigninToPattern |
Beschränken der Konten, die als primäre Microsoft Edge-Konten verwendet werden können |
RoamingProfileLocation |
Roamingprofilverzeichnis festlegen |
RoamingProfileSupportEnabled |
Verwendung von Roamingkopien für Microsoft Edge-Profildaten ermöglichen |
RunAllFlashInAllowMode |
Adobe Flash-Inhaltseinstellung auf alle Inhalte erweitern (veraltet) |
SSLErrorOverrideAllowed |
Zulassen, dass Benutzer von der HTTPS-Warnungsseite aus fortfahren können |
SSLErrorOverrideAllowedForOrigins |
Zulassen, dass Benutzer die HTTPS-Warnseite für bestimmte Ursprünge öffnen |
SSLVersionMin |
Mindestversion von TLS aktiviert (veraltet) |
SaveCookiesOnExit |
Speichern von Cookies beim Schließen von Microsoft Edge |
SavingBrowserHistoryDisabled |
Speichern des Browserverlaufs deaktivieren |
ScreenCaptureAllowed |
Screenshots zulassen oder verweigern |
ScrollToTextFragmentEnabled |
Scrollen zu dem in URL-Fragmenten angegebenen Text aktivieren |
SearchSuggestEnabled |
Suchvorschläge aktivieren |
SecurityKeyPermitAttestation |
Websites oder Domänen, die keine Berechtigung zur Verwendung des direkten Sicherheitsschlüssel-Nachweises benötigen |
SendIntranetToInternetExplorer |
Alle Intranetsites an Internet Explorer senden |
SendSiteInfoToImproveServices |
Websiteinformationen zur Verbesserung von Microsoft-Diensten senden (veraltet) |
SensorsAllowedForUrls |
Zugriff auf Sensoren auf bestimmten Websites zulassen |
SensorsBlockedForUrls |
Zugriff auf Sensoren auf bestimmten Websites blockieren |
SerialAskForUrls |
Die serielle API auf bestimmten Websites zulassen |
SerialBlockedForUrls |
Die serielle API auf bestimmten Websites blockieren |
ShadowStackCrashRollbackBehavior |
Konfigurieren des ShadowStack-Absturzrollbackverhaltens |
SharedArrayBufferUnrestrictedAccessAllowed |
Gibt an, ob SharedArrayBuffers in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden können |
SharedLinksEnabled |
Von Microsoft 365 Apps geteilte Links im Verlauf anzeigen |
ShowMicrosoftRewards |
Microsoft Rewards-Erlebnisse anzeigen |
ShowOfficeShortcutInFavoritesBar |
Microsoft Office-Verknüpfung in der Favoritenleiste anzeigen (veraltet) |
ShowRecommendationsEnabled |
Empfehlungen und Werbebenachrichtigungen von Microsoft Edge zulassen |
SignedHTTPExchangeEnabled |
Unterstützung des signierten HTTP-Austauschs (SXG) aktivieren |
SitePerProcess |
Websiteisolation für jede Website aktivieren |
SmartActionsBlockList |
Intelligente Aktionen für eine Liste von Diensten blockieren |
SpeechRecognitionEnabled |
Spracherkennung konfigurieren |
SpellcheckEnabled |
Rechtschreibprüfung aktivieren |
SpellcheckLanguage |
Spezifische Sprachen für die Rechtschreibprüfung aktivieren |
SpellcheckLanguageBlocklist |
Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen |
StricterMixedContentTreatmentEnabled |
Strengere Behandlung für gemischte Inhalte aktivieren (veraltet) |
SuppressUnsupportedOSWarning |
Nicht unterstützte Betriebssystemwarnung unterdrücken |
SyncDisabled |
Synchronisierung von Daten mit Microsoft-Synchronisierungsdiensten deaktivieren |
SyncTypesListDisabled |
Konfigurieren der Liste der Typen, die von der Synchronisierung ausgeschlossen werden sollen |
TLS13HardeningForLocalAnchorsEnabled |
Aktivieren Sie ein TLS 1.3-Sicherheitsfeature für lokale Vertrauensanker. (veraltet) |
TLSCipherSuiteDenyList |
Geben Sie die zu deaktivierenden TLS-Verschlüsselungssuites an |
TabFreezingEnabled |
Einfrieren von Hintergrundtabs zulassen (veraltet) |
TargetBlankImpliesNoOpener |
window.opener nicht für Links zu _blank festlegen |
TaskManagerEndProcessEnabled |
Beenden von Prozessen im Browser-Task-Manager ermöglichen |
TotalMemoryLimitMb |
Dient zum Festlegen des Limits für den Arbeitsspeicher, der von einer einzelnen Microsoft Edge-Instanz beansprucht werden kann (in MB). |
TrackingPrevention |
Blockieren der Nachverfolgung der Webbrowsing-Aktivitäten von Benutzern |
TranslateEnabled |
Übersetzung aktivieren |
TravelAssistanceEnabled |
Reiseassistenz aktivieren |
TripleDESEnabled |
3DES-Verschlüsselungssuiten in TLS aktivieren |
URLAllowlist |
Liste zulässiger URLs definieren |
URLBlocklist |
Zugriff auf eine Liste von URLs blockieren |
UpdatePolicyOverride |
Gibt an, wie Microsoft Edge Update mit verfügbaren Updates von Microsoft Edge umgeht |
UserAgentClientHintsEnabled |
Aktivieren des Features “Client Hints des Benutzer-Agenten” (veraltet) |
UserDataDir |
Benutzerdatenverzeichnis festlegen |
UserDataSnapshotRetentionLimit |
Beschränkt die Anzahl Momentaufnahmen von Benutzerdaten, die für den Fall eines Notfallrollbacks aufbewahrt werden. |
UserFeedbackAllowed |
Benutzerfeedback zulassen |
VerticalTabsAllowed |
Konfiguriert die Verfügbarkeit eines vertikalen Layouts für Tabs am Rand des Browsers. |
VideoCaptureAllowed |
Videoaufnahme zulassen oder blockieren |
VideoCaptureAllowedUrls |
Websites, die auf Videoaufnahmegeräte zugreifen können, ohne eine Berechtigung anzufordern |
VisualSearchEnabled |
Visuelle Suche aktiviert |
WPADQuickCheckEnabled |
WPAD-Optimierung festlegen |
WebAppInstallForceList |
Liste der Web-Apps, deren Installation erzwungen wurde, konfigurieren |
WebCaptureEnabled |
Funktion „Webaufnahme“ in Microsoft Edge aktivieren |
WebComponentsV0Enabled |
Aktivieren Sie die v0-API der Webkomponenten bis M84 erneut (veraltet) |
WebDriverOverridesIncompatiblePolicies |
Zulassen, dass WebDriver inkompatible Richtlinien außer Kraft setzt (veraltet) |
WebRtcAllowLegacyTLSProtocols |
Herabstufung auf veraltete TLS/DTLS-Versionen in WebRTC zulassen (veraltet) |
WebRtcLocalIpsAllowedUrls |
Verfügbarmachung von lokalen IP-Adressen durch WebRTC verwalten |
WebRtcLocalhostIpHandling |
Verfügbarmachung der lokalen IP-Adresse durch WebRTC beschränken |
WebRtcRespectOsRoutingTableEnabled |
Aktivieren der Unterstützung für Routingtabellenregeln des Windows-Betriebssystems beim Herstellen von Peer-zu-Peer-Verbindungen über WebRTC |
WebRtcUdpPortRange |
Bereich der lokalen, von WebRTC verwendeten UDP-Ports einschränken |
WebSQLInThirdPartyContextEnabled |
Reaktivierung von WebSQL in Drittanbieterkontexten erzwingen (veraltet) |
WebWidgetAllowed |
Edgeleiste aktivieren |
WebWidgetIsEnabledOnStartup |
Edgeleiste beim Windows-Start zulassen |
WinHttpProxyResolverEnabled |
Verwenden von Windows-Proxy-Konfliktlöser (veraltet) |
WindowOcclusionEnabled |
Aktivieren Sie die Okklusion der Fenster |
Anforderungseinstellungen für das private Netzwerk policies
Zurück nach oben
InsecurePrivateNetworkRequestsAllowed
Gibt an, ob unsichere Websites Anforderungen an privatere Netzwerkendpunkte stellen dürfen.
Unterstützte Versionen:
- Bei Windows und macOS seit 92 oder höher
Beschreibung
Steuert, ob unsichere Websites Anforderungen an privatere Netzwerkendpunkte stellen dürfen.
Diese Richtlinie bezieht sich auf die Spezifikation für den privaten Netzwerkzugriff. Weitere Informationen finden Sie unter https://wicg.github.io/private-network-access/.
Ein Netzwerkendpunkt ist privater als ein anderer, wenn:
1) Die IP-Adresse ist ein lokaler Host, die andere nicht.
2) Die IP-Adresse ist privat, die andere ist öffentlich.
In Zukunft kann diese Richtlinie abhängig von der Entwicklung der Spezifikationen auf alle ursprungsübergreifenden Anforderungen angewendet werden, die an private IP-Adressen oder lokale Hosts gerichtet sind.
Eine Website gilt als sicher, wenn sie der Definition eines sicheren Kontexts in https://developer.mozilla.org/en-US/docs/Web/Security/Secure_Contexts erfüllt. Andernfalls wird sie als unsicherer Kontext behandelt.
Wenn diese Richtlinie entweder nicht festgelegt oder auf FALSE festgelegt ist, hängt das Standardverhalten für Anforderungen von unsicheren Kontexten an privaterer Netzwerkendpunkte von der persönlichen Konfiguration des Benutzers für das BlockInsecurePrivateNetworkRequests-Feature ab, das durch eine Feldtestphase oder in der Befehlszeile festgelegt werden kann.
Wenn diese Richtlinie auf TRUE festgelegt ist, dürfen unsichere Websites Anforderungen an beliebige Netzwerkendpunkte stellen, die anderen ursprungsübergreifenden Überprüfungen unterliegen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InsecurePrivateNetworkRequestsAllowed
- Gruppenrichtlinienname: Gibt an, ob unsichere Websites Anforderungen an privatere Netzwerkendpunkte stellen dürfen.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Anforderungseinstellungen für das private Netzwerk
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InsecurePrivateNetworkRequestsAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: InsecurePrivateNetworkRequestsAllowed
- Beispielwert:
<false/>
Zurück nach oben
InsecurePrivateNetworkRequestsAllowedForUrls
Zulassen, dass die aufgeführten Websites Anforderungen an privatere Netzwerkendpunkte aus unsicheren Kontexten stellen
Unterstützte Versionen:
- Bei Windows und macOS seit 92 oder höher
Beschreibung
Liste der URL-Muster. Private Netzwerkanfragen, die von unsicheren Websites initiiert werden, die von übereinstimmenden Ursprüngen bedient werden, sind zulässig.
Wenn diese Richtlinie nicht festgelegt ist, verhält sich diese Richtlinie so, als ob sie auf die leere Liste gesetzt wäre.
Für Ursprünge, die nicht von den hier angegebenen Mustern abgedeckt sind, wird der globale Standardwert entweder aus der Richtlinie InsecurePrivateNetworkRequestsAllowed verwendet, sofern festgelegt, oder andernfalls die persönliche Konfiguration des Benutzers.
Beachten Sie, dass diese Richtlinie nur unsichere Ursprünge betrifft, sodass sichere Ursprünge (z. B. https://example.com), die in dieser Liste enthalten sind, ignoriert werden.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter [Filterformat für URL listenbasierte Richtlinien](/DeployEdge/edge-learnmmore-url-list-filter%20format).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InsecurePrivateNetworkRequestsAllowedForUrls
- Gruppenrichtlinienname: Zulassen, dass die aufgeführten Websites Anforderungen an privatere Netzwerkendpunkte aus unsicheren Kontexten stellen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Anforderungseinstellungen für das private Netzwerk
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: InsecurePrivateNetworkRequestsAllowedForUrls
- Beispielwert:
<array>
<string>http://www.example.com:8080</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
Application Guard-Einstellungen policies
Zurück nach oben
ApplicationGuardContainerProxy
Containerproxy von Application Guard
Unterstützte Versionen:
- Unter Windows seit Version 84 oder höher
Beschreibung
Diese Richtlinie konfiguriert die Proxyeinstellungen für Microsoft Edge Application Guard.
Wenn Sie diese Richtlinie aktivieren, ignoriert Microsoft Edge Application Guard andere Proxykonfigurationen.
Wenn Sie diese Richtlinie nicht konfigurieren, verwendet Microsoft Edge Application Guard die Proxykonfiguration des Hosts.
Diese Richtlinie wirkt sich nicht auf die Proxykonfiguration von Microsoft Edge außerhalb von Application Guard (auf dem Host) aus.
Im ProxyMode-Feld können Sie den von Microsoft Edge Application Guard verwendeten Proxyserver angeben.
Das ProxyPacUrl-Feld ist eine URL zu einer .pac-Proxydatei.
Das ProxyServer-Feld ist eine URL für den Proxyserver.
Wenn Sie den Wert "Direct" für ProxyMode auswählen, werden alle anderen Felder ignoriert.
Wenn Sie den Wert "auto_detect" für ProxyMode auswählen, werden alle anderen Felder ignoriert.
Wenn Sie den Wert "fixed_servers" für ProxyMode auswählen, wird das Feld ProxyServer verwendet.
Wenn Sie den Wert "pac_script" für ProxyMode auswählen, wird das Feld ProxyPacUrl verwendet.
Weitere Informationen zum Identifizieren von Application Guard-Datenverkehr mithilfe dualer Proxyx finden Sie unter https://go.microsoft.com/fwlink/?linkid=2134653.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ApplicationGuardContainerProxy
- Gruppenrichtlinienname: Containerproxy von Application Guard
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ApplicationGuardContainerProxy
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
"ProxyMode": "direct",
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {"ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
Zurück nach oben
ApplicationGuardFavoritesSyncEnabled
Synchronisierung der Application Guard-Favoriten aktiviert
Unterstützte Versionen:
- Unter Windows seit Version 90 oder höher
Beschreibung
Diese Richtlinie ermöglicht es Microsoft Edge-Computern/Geräten, die Application Guard aktiviert haben, Favoriten vom Host zum Container zu synchronisieren, damit die Favoriten übereinstimmen.
Wenn ManagedFavorites konfiguriert sind, werden diese Favoriten auch zum Container synchronisiert.
Wenn Sie diese Richtlinie aktivieren, wird die Bearbeitung von Favoriten im Container deaktiviert. Daher werden die Schaltflächen „Favoriten hinzufügen“ und „Favoritenordner hinzufügen“ in der Benutzeroberfläche des Container-Browsers ausgeblendet.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden die Favoriten auf dem Host nicht für den Container freigegeben.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ApplicationGuardFavoritesSyncEnabled
- Gruppenrichtlinienname: Synchronisierung der Application Guard-Favoriten aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ApplicationGuardFavoritesSyncEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
ApplicationGuardPassiveModeEnabled
Konfiguration der Application Guard-Siteliste ignorieren und normales Microsoft Edge-Surfen verwenden
Unterstützte Versionen:
- Unter Windows seit Version 94 oder höher
Beschreibung
Legen Sie fest, ob Microsoft Edge die Konfiguration der Application Guard-Siteliste vertrauenswürdiger bzw. nicht vertrauenswürdiger Websites ignorieren soll.
Wenn Sie diese Richtlinie aktivieren, wird auf alle Navigationsziele von Microsoft Edge, einschließlich nicht vertrauenswürdiger Websites, in Microsoft Edge normal zugegriffen, ohne zum Application Guard-Container umgeleitet zu werden. Hinweis: Diese Richtlinie wirkt sich NUR auf Microsoft Edge aus. Navigationen von anderen Browsern werden also u. U. an den Application Guard-Container umgeleitet, wenn Sie die entsprechenden Erweiterungen aktiviert haben.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ignoriert Microsoft Edge die Application Guard-Siteliste nicht. Wenn Benutzer versuchen, zu einer nicht vertrauenswürdigen Website im Host zu navigieren, wird diese im Container geöffnet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ApplicationGuardPassiveModeEnabled
- Gruppenrichtlinienname: Konfiguration der Application Guard-Siteliste ignorieren und normales Microsoft Edge-Surfen verwenden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ApplicationGuardPassiveModeEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
ApplicationGuardTrafficIdentificationEnabled
Application Guard-Datenverkehrserkennung
Unterstützte Versionen:
- Unter Windows seit Version 91 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, fügt Application Guard allen ausgehenden HTTP-Anforderungen des Application Guard-Containers einen zusätzlichen (von X-MS-ApplicationGuard initiierten) HTTP-Header hinzu.
Wenn Sie diese Richtlinie deaktivieren, wird der zusätzliche Header dem Datenverkehr nicht hinzugefügt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ApplicationGuardTrafficIdentificationEnabled
- Gruppenrichtlinienname: Application Guard-Datenverkehrserkennung
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ApplicationGuardTrafficIdentificationEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
ApplicationGuardUploadBlockingEnabled
Verhindert, dass Dateien in Application Guard hochgeladen werden
Unterstützte Versionen:
- Unter Windows seit Version 96 oder höher
Beschreibung
Legt fest, ob Dateien in Application Guard hochgeladen werden können.
Wenn Sie diese Richtlinie aktivieren, können Benutzer keine Dateien in Application Guard hochladen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Dateien hochladen, während sie sich in Application Guard befinden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ApplicationGuardUploadBlockingEnabled
- Gruppenrichtlinienname: Verhindert, dass Dateien in Application Guard hochgeladen werden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ApplicationGuardUploadBlockingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
Bildschirmaufnahme zulassen oder verweigern policies
Zurück nach oben
SameOriginTabCaptureAllowedByOrigins
Erfassung der Registerkarte „Gleicher Ursprung“ durch diese Ursprünge zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern festlegen, die Registerkarten mit demselben Ursprung erfassen können.
Das Verlassen der Richtlinie bedeutet, dass Websites in diesem Erfassungsbereich nicht für eine Außerkraftsetzung in Betracht gezogen werden.
Wenn eine Website einem URL-Muster in dieser Richtlinie entspricht, werden die folgenden Richtlinien nicht berücksichtigt: TabCaptureAllowedByOrigins WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SameOriginTabCaptureAllowedByOrigins
- Gruppenrichtlinienname: Erfassung der Registerkarte „Gleicher Ursprung“ durch diese Ursprünge zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SameOriginTabCaptureAllowedByOrigins
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
ScreenCaptureAllowedByOrigins
Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern festlegen, die Desktop-, Fenster- und Registerkartenerfassung verwenden können.
Das Aufheben der Festlegung der Richtlinie bedeutet, dass Websites für eine Außerkraftsetzung in diesem Bereich der Erfassung nicht berücksichtigt werden.
Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in einer der folgenden Richtlinien entspricht: WindowCaptureAllowedByOrigins TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Wenn eine Website einem URL-Muster in dieser Richtlinie entspricht, wird die ScreenCaptureAllowed nicht berücksichtigt.
Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ScreenCaptureAllowedByOrigins
- Gruppenrichtlinienname: Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ScreenCaptureAllowedByOrigins
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
TabCaptureAllowedByOrigins
Registerkartenerfassung durch diese Ursprünge zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern festlegen, die die Registerkartenerfassung verwenden können.
Das Verlassen der Richtlinie bedeutet, dass Websites in diesem Erfassungsbereich nicht für eine Außerkraftsetzung in Betracht gezogen werden.
Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in der Richtlinie SameOriginTabCaptureAllowedByOrigins entspricht.
Wenn eine Website einem URL-Muster in dieser Richtlinie entspricht, werden die folgenden Richtlinien nicht berücksichtigt: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins ScreenCaptureAllowed.
Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TabCaptureAllowedByOrigins
- Gruppenrichtlinienname: Registerkartenerfassung durch diese Ursprünge zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TabCaptureAllowedByOrigins
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
WindowCaptureAllowedByOrigins
Fenster- und Registerkartenerfassung durch diese Ursprünge zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern festlegen, die die Fenster- und Registerkartenerfassung verwenden können.
Das Aufheben der Festlegung der Richtlinie bedeutet, dass Websites für eine Außerkraftsetzung in diesem Bereich nicht von der Erfassung berücksichtigt.
Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in einer der folgenden Richtlinien entspricht: TabCaptureAllowedByOrigins SameOriginTabCaptureAllowedByOrigins.
Wenn eine Website einem URL-Muster in dieser Richtlinie entspricht, werden die folgenden Richtlinien nicht berücksichtigt: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WindowCaptureAllowedByOrigins
- Gruppenrichtlinienname: Fenster- und Registerkartenerfassung durch diese Ursprünge zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WindowCaptureAllowedByOrigins
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
Cast policies
Zurück nach oben
EnableMediaRouter
Google Cast aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktivieren Sie diese Richtlinie, um Google Cast zu aktivieren. Benutzer können es dann über das App-Menü, über Seitenkontextmenüs, Mediensteuerungen auf Cast-fähigen Websites und (falls angezeigt) über das Cast-Symbolleistensymbol starten.
Deaktivieren Sie diese Richtlinie, um Google Cast zu deaktivieren.
Google Cast ist standardmäßig aktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EnableMediaRouter
- Gruppenrichtlinienname: Google Cast aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Cast
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EnableMediaRouter
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EnableMediaRouter
- Beispielwert:
<true/>
Zurück nach oben
ShowCastIconInToolbar
Wiedergabesymbol in der Symbolleiste anzeigen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Legen Sie diese Richtlinie auf true fest, um das Symbol der Cast-Symbolleiste in der Symbolleiste oder im Überlaufmenü anzuzeigen. Benutzer können es nicht entfernen.
Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, können Benutzer das Symbol über das Kontextmenü anheften oder entfernen.
Diese Richtlinie wird ignoriert und das Symbol wird in der Symbolleiste nicht angezeigt, wenn Sie auch die Richtlinie EnableMediaRouter auf false festgelegt haben.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ShowCastIconInToolbar
- Gruppenrichtlinienname: Wiedergabesymbol in der Symbolleiste anzeigen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Cast
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ShowCastIconInToolbar
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ShowCastIconInToolbar
- Beispielwert:
<false/>
Zurück nach oben
Drucken policies
Zurück nach oben
DefaultPrinterSelection
Standardmäßige Druckerauswahl-Regeln
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Überschreibt die Regeln für die Wahl des Standarddruckers von Microsoft Edge. Diese Richtlinie bestimmt die Regeln für die Wahl des Standarddruckers in Microsoft Edge, wenn ein Benutzer erstmals eine Seite drucken möchte.
Wenn diese Richtlinie festgelegt ist, versucht Microsoft Edge, einen Drucker zu finden, der über alle angegebenen Attribute verfügt, und verwendet diesen als Standarddrucker. Sollten die Kriterien von mehreren Druckern erfüllt werden, wird der erste passende Drucker verwendet.
Wenn Sie diese Richtlinie nicht konfigurieren oder bis zum Timeout keine passenden Drucker gefunden werden, wird als Standarddrucker entweder der integrierte PDF-Drucker (sofern vorhanden) oder kein Drucker verwendet.
Der Wert wird als JSON-Objekt nach dem folgenden Schema analysiert: { "type": "object", "properties": { "idPattern": { "description": "Regular expression to match printer id.", "type": "string" }, "namePattern": { "description": "Regular expression to match printer display name.", "type": "string" } } }
Wird ein Feld ausgelassen, bedeutet das, dass alle Werte geeignet sind. Wenn Sie also beispielsweise keine Konnektivität angeben, sucht die Druckvorschau nach allen Arten von lokalen Druckern. Muster für reguläre Ausdrücke müssen der JavaScript-RegExp-Syntax entsprechen, und beim Abgleich wird die Groß-/Kleinschreibung berücksichtigt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultPrinterSelection
- Gruppenrichtlinienname: Standardmäßige Druckerauswahl-Regeln
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultPrinterSelection
- Werttyp:
REG_SZ
Beispielwert:
"{ \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultPrinterSelection
- Beispielwert:
<string>{ "idPattern": ".*public", "namePattern": ".*Color" }</string>
Zurück nach oben
PrintHeaderFooter
Kopf- und Fußzeilen drucken
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Erzwingt die Aktivierung oder Deaktivierung von Kopf- und Fußzeilen im Druckdialogfeld.
Wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer entscheiden, ob Kopf- und Fußzeilen gedruckt werden sollen.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Kopf- und Fußzeilen drucken.
Wenn Sie diese Richtlinie aktivieren, werden Kopf- und Fußzeilen immer gedruckt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintHeaderFooter
- Gruppenrichtlinienname: Kopf- und Fußzeilen drucken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Drucken
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
PrintHeaderFooter
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrintHeaderFooter
- Beispielwert:
<false/>
Zurück nach oben
PrintPostScriptMode
Im PostScript-Modus drucken
Unterstützte Versionen:
- Unter Windows seit Version 96 oder höher
Beschreibung
Steuert, wie Microsoft Edge unter Microsoft Windows druckt.
Das Drucken auf einem PostScript-Drucker einer unterschiedlichen Microsoft Windows-PostScript-Generierungsmethode kann die Druckleistung beeinflussen.
Wenn Sie diese Richtlinie auf „Standard“ festlegen, wird Microsoft Edge beim Generieren von PostScript einen Satz von Standardoptionen verwenden. Insbesondere für Text werden immer Typ-3-Schriftarten zum Rendern verwendet.
Wenn Sie diese Richtlinie auf Type42 festlegen, wird Microsoft Edge Text mit Typ-42-Schriftarten rendern, falls möglich. Dies sollte die Druckgeschwindigkeit für einige PostScript-Drucker erhöhen.
Wenn Sie diese Richtlinie nicht konfigurieren, wird sich Microsoft Edge im Standardmodus befinden.
Zuordnung der Richtlinienoptionen:
* Default (0) = Standard
* Type42 (1) = Typ42
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintPostScriptMode
- Gruppenrichtlinienname: Im PostScript-Modus drucken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PrintPostScriptMode
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
PrintPreviewUseSystemDefaultPrinter
Den Systemstandarddrucker als Standarddrucker festlegen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Weist Microsoft Edge an, den Standarddrucker des Systems anstelle des zuletzt verwendeten Druckers als Standardoption in der Seitenansicht zu verwenden.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird in der Seitenansicht der zuletzt verwendete Drucker als Standardziel ausgewählt.
Wenn Sie diese Richtlinie aktivieren, verwendet die Seitenansicht den Standarddrucker des Betriebssystems als Standardziel.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintPreviewUseSystemDefaultPrinter
- Gruppenrichtlinienname: Den Systemstandarddrucker als Standarddrucker festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Drucken
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
PrintPreviewUseSystemDefaultPrinter
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrintPreviewUseSystemDefaultPrinter
- Beispielwert:
<false/>
Zurück nach oben
PrintRasterizationMode
Druckrasterungsmodus
Unterstützte Versionen:
- Unter Windows seit Version 90 oder höher
Beschreibung
Steuert, wie Microsoft Edge in Windows gedruckt wird.
Beim Drucken auf einem nicht-PostScript-Drucker auf Windows müssen manchmal Druckaufträge gerastert werden, um richtig zu drucken.
Wenn Sie diese Richtlinie auf ‚Voll‘ festlegen oder nicht konfigurieren, wird Microsoft Edge bei Bedarf die Rasterung der ganzen Seite durchführen.
Wenn Sie diese Richtlinie auf ‚Schnell‘ festlegen, verringert Microsoft Edge das Ausmaß der Rasterung, was dabei helfen kann, die Größe von Druckaufträgen zu verringern und die Druckgeschwindigkeit zu erhöhen.
Zuordnung der Richtlinienoptionen:
* Full (0) = Ganzseitige Rasterung
* Fast (1) = Falls möglich Rasterung vermeiden
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintRasterizationMode
- Gruppenrichtlinienname: Druckrasterungsmodus
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PrintRasterizationMode
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
PrintRasterizePdfDpi
PDF-DPI in Rasterung drucken
Unterstützte Versionen:
- Bei Windows und macOS seit 96 oder höher
Beschreibung
Steuert die Druckbildauflösung, wenn Microsoft Edge PDFs mit Rasterung druckt.
Wenn Sie eine PDF mit der Option "In Bild drucken" drucken, kann es von Vorteil sein, eine andere Druckauflösung als die Druckereinstellung eines Geräts oder den PDF-Standard anzugeben. Durch eine hohe Auflösung wird die Verarbeitungs- und Druckzeit erheblich erhöht, während eine niedrige Auflösung zu schlechter Imagequalität führen kann.
Wenn Sie diese Richtlinie festlegen, kann eine bestimmte Auflösung für die Verwendung beim Rastern von PDFs zum Drucken angegeben werden.
Wenn Sie diese Richtlinie auf Null festlegen oder nicht konfigurieren, wird die Standardauflösung des Systems beim Rastern von Seitenbildern verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintRasterizePdfDpi
- Gruppenrichtlinienname: PDF-DPI in Rasterung drucken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PrintRasterizePdfDpi
- Werttyp:
REG_DWORD
Beispielwert:
0x0000012c
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrintRasterizePdfDpi
- Beispielwert:
<integer>300</integer>
Zurück nach oben
PrinterTypeDenyList
Druckertypen in der Verweigerungsliste deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Die Druckertypen auf der Verweigerungsliste werden nicht entdeckt oder ihre Funktionen werden nicht abgerufen.
Wenn alle Druckertypen auf die Verweigerungsliste gesetzt werden, wird das Drucken effektiv deaktiviert, da es kein Druckziel für Dokumente gibt.
Wenn Sie diese Richtlinie nicht konfigurieren oder die Druckerliste leer ist, können alle Druckertypen ermittelt werden.
Zu den Druckerzielen gehören Erweiterungsdrucker und lokale Drucker. Erweiterungsdrucker werden auch als Druckanbieterziele bezeichnet und schließen alle Ziele ein, die zu einer Microsoft EdgeErweiterung gehören.
Lokale Drucker werden auch als native Druckziele bezeichnet und umfassen Ziele, die für den lokalen Rechner und gemeinsam genutzte Netzwerkdrucker verfügbar sind.
Wenn Sie diese Richtlinie in Microsoft Version 93 oder höher auf 'pdf' setzen, wird auch die Option 'Als PDF speichern' aus dem Kontextmenü mit der rechten Maustaste deaktiviert.
Zuordnung der Richtlinienoptionen:
* privet (privet) = Zeroconf-basierte (mDNS + DNS-SD) Protokollziele
* extension (extension) = Auf Erweiterungen basierende Ziele
* pdf (pdf) = Das Ziel "Als PDF speichern". (93 oder höher, wird auch im Kontextmenü deaktiviert)
* local (local) = Lokale Druckerziele
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrinterTypeDenyList
- Gruppenrichtlinienname: Druckertypen in der Verweigerungsliste deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrinterTypeDenyList
- Beispielwert:
<array>
<string>local</string>
<string>privet</string>
</array>
Zurück nach oben
PrintingAllowedBackgroundGraphicsModes
Druckmodus für Hintergrundgrafiken einschränken
Unterstützte Versionen:
- Bei Windows und macOS seit 89 oder höher
Beschreibung
Schränkt den Druckmodus für Hintergrundgrafiken ein. Wenn diese Richtlinie nicht festgelegt ist, gibt es keine Einschränkung für den Druck von Hintergrundgrafiken.
Zuordnung der Richtlinienoptionen:
* any (any) = Drucken mit und ohne Hintergrundgrafiken zulassen
* enabled (enabled) = Drucken nur mit Hintergrundgrafiken zulassen
* disabled (disabled) = Drucken nur ohne Hintergrundgrafiken zulassen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintingAllowedBackgroundGraphicsModes
- Gruppenrichtlinienname: Druckmodus für Hintergrundgrafiken einschränken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PrintingAllowedBackgroundGraphicsModes
- Werttyp:
REG_SZ
Beispielwert:
"enabled"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrintingAllowedBackgroundGraphicsModes
- Beispielwert:
<string>enabled</string>
Zurück nach oben
PrintingBackgroundGraphicsDefault
Standard-Druckmodus für Hintergrundgrafiken
Unterstützte Versionen:
- Bei Windows und macOS seit 89 oder höher
Beschreibung
Überschreibt die zuletzt verwendete Einstellung zum Drucken von Hintergrundgrafiken.
Wenn Sie diese Einstellung aktivieren, ist das Drucken von Hintergrundgrafiken aktiviert.
Wenn Sie diese Einstellung deaktivieren, ist das Drucken von Hintergrundgrafiken deaktiviert.
Zuordnung der Richtlinienoptionen:
* enabled (enabled) = Druckmodus für Hintergrundgrafiken standardmäßig aktivieren
* disabled (disabled) = Druckmodus für Hintergrundgrafiken standardmäßig deaktivieren
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintingBackgroundGraphicsDefault
- Gruppenrichtlinienname: Standard-Druckmodus für Hintergrundgrafiken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PrintingBackgroundGraphicsDefault
- Werttyp:
REG_SZ
Beispielwert:
"enabled"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrintingBackgroundGraphicsDefault
- Beispielwert:
<string>enabled</string>
Zurück nach oben
PrintingEnabled
Drucken ermöglichen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht das Drucken in Microsoft Edge und verhindert, dass Benutzer diese Einstellung ändern.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer drucken.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer in Microsoft Edge nicht drucken. Das Drucken wird unter anderem im Schraubenschlüsselmenü, in Erweiterungen und in JavaScript-Anwendungen deaktiviert. Benutzer können weiterhin über Plug-Ins drucken, die Microsoft Edge beim Drucken umgehen. So verfügen beispielsweise bestimmte Adobe Flash-Anwendungen über eine Druckoption in ihrem Kontextmenü, was von dieser Richtlinie nicht abgedeckt wird.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintingEnabled
- Gruppenrichtlinienname: Drucken ermöglichen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PrintingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrintingEnabled
- Beispielwert:
<true/>
Zurück nach oben
PrintingPaperSizeDefault
Standard-Seitenformat für den Druck
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Überschreibt das Standard-Seitenformat für den Druck.
name sollte eines der aufgelisteten Formate oder "Benutzerdefiniert" enthalten, wenn das erforderliche Papierformat nicht in der Liste enthalten ist. Wenn der Wert "Benutzerdefiniert" angegeben ist, sollte die Eigenschaft custom_size angegeben werden. Sie beschreibt die gewünschte Höhe und Breite in Mikrometer. Andernfalls sollte die Eigenschaft custom_size nicht angegeben werden. Richtlinien, die diese Regeln verletzen, werden ignoriert.
Wenn das Seitenformat auf dem vom Benutzer ausgewählten Drucker nicht verfügbar ist, wird diese Richtlinie ignoriert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintingPaperSizeDefault
- Gruppenrichtlinienname: Standard-Seitenformat für den Druck
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PrintingPaperSizeDefault
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
"custom_size": {
"height": 297000,
"width": 210000
},
"name": "custom"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {"custom_size": {"height": 297000, "width": 210000}, "name": "custom"}
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrintingPaperSizeDefault
- Beispielwert:
<key>PrintingPaperSizeDefault</key>
<dict>
<key>custom_size</key>
<dict>
<key>height</key>
<integer>297000</integer>
<key>width</key>
<integer>210000</integer>
</dict>
<key>name</key>
<string>custom</string>
</dict>
Zurück nach oben
PrintingWebpageLayout
Legt das Layout zum Drucken fest
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Durch konfigurieren dieser Richtlinie wird das Layout für das Drucken von Webseiten festgelegt.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können die Benutzer entscheiden, ob Webseiten im Hoch- oder Querformat gedruckt werden sollen.
Wenn Sie diese Richtlinie aktivieren, wird die ausgewählte Option als Layoutoption festgelegt.
Zuordnung der Richtlinienoptionen:
* portrait (0) = Legt die Layoutoption als Hochformat fest
* landscape (1) = Legt die Layoutoption als Querformat fest
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrintingWebpageLayout
- Gruppenrichtlinienname: Legt das Layout zum Drucken fest
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Drucken
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
PrintingWebpageLayout
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrintingWebpageLayout
- Beispielwert:
<integer>0</integer>
Zurück nach oben
UseSystemPrintDialog
Über Systemdruckdialogfeld drucken
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Zeigt das Systemdruckdialogfeld anstelle der Druckvorschau an.
Wenn Sie diese Richtlinie aktivieren, öffnet Microsoft Edge das Systemdruckdialogfeld anstelle der integrierten Druckvorschau, wenn ein Benutzer eine Seite druckt.
Falls Sie diese Richtlinie nicht konfigurieren oder deaktivieren, lösen Druckbefehle den Druckvorschaubildschirm von Microsoft Edge aus.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: UseSystemPrintDialog
- Gruppenrichtlinienname: Über Systemdruckdialogfeld drucken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Drucken
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
UseSystemPrintDialog
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: UseSystemPrintDialog
- Beispielwert:
<false/>
Zurück nach oben
Einstellungen des Kioskmodus policies
Zurück nach oben
KioskAddressBarEditingEnabled
Konfiguriert die Bearbeitung der Adressleiste für das öffentliche Surferlebnis im Kioskmodus
Unterstützte Versionen:
- Unter Windows seit Version 87 oder höher
Beschreibung
Diese Richtlinie gilt nur für den Kioskmodus von Microsoft Edge während der Nutzung der öffentlichen Browsing-Erfahrung.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die URL in der Adressleiste ändern.
Wenn Sie diese Richtlinie deaktivieren, werden Benutzer daran gehindert, die URL in der Adressleiste zu ändern.
Detaillierte Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: KioskAddressBarEditingEnabled
- Gruppenrichtlinienname: Konfiguriert die Bearbeitung der Adressleiste für das öffentliche Surferlebnis im Kioskmodus
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Einstellungen des Kioskmodus
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
KioskAddressBarEditingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
KioskDeleteDownloadsOnExit
Löschen Sie Dateien, die als Teil der Kiosksitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird.
Unterstützte Versionen:
- Unter Windows seit Version 87 oder höher
Beschreibung
Diese Richtlinie gilt nur für den Kioskmodus von Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, werden im Rahmen der Kiosksitzung heruntergeladene Dateien bei jedem Schließen von Microsoft Edge gelöscht.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden im Rahmen der Kiosksitzung heruntergeladene Dateien nicht gelöscht, wenn Microsoft Edge geschlossen wird.
Detaillierte Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: KioskDeleteDownloadsOnExit
- Gruppenrichtlinienname: Löschen Sie Dateien, die als Teil der Kiosksitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Einstellungen des Kioskmodus
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
KioskDeleteDownloadsOnExit
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
Einstellungen für TyposquattingChecker policies
Zurück nach oben
TyposquattingCheckerEnabled
Edge TyposquattingChecker konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 96 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Edge TyposquattingChecker aktiviert werden soll. Edge TyposquattingChecker stellt Warnmeldungen bereit, um bei dem Schutz Ihrer Benutzer vor potenziellen Typosquatting-Websites zu helfen. Standardmäßig ist Edge TyposquattingChecker aktiviert.
Wenn Sie diese Richtlinie aktivieren, ist Edge TyposquattingChecker aktiviert.
Wenn Sie diese Richtlinie deaktivieren, ist Edge TyposquattingChecker deaktiviert.
Wenn Sie diese Richtlinie nicht konfigurieren, ist Edge TyposquattingChecker aktiviert, Benutzer können jedoch auswählen, ob Edge TyposquattingChecker benutzt werden soll, oder nicht.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TyposquattingCheckerEnabled
- Gruppenrichtlinienname: Edge TyposquattingChecker konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Einstellungen für TyposquattingChecker
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Einstellungen für TyposquattingChecker
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
TyposquattingCheckerEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TyposquattingCheckerEnabled
- Beispielwert:
<true/>
Zurück nach oben
Einstellungen für „Tabs im Ruhezustand“ policies
Zurück nach oben
SleepingTabsBlockedForUrls
„Tabs im Ruhezustand“ auf bestimmten Seiten blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Definieren Sie eine auf URL-Mustern basierende Liste mit Websites, die durch die Option „Tabs im Ruhezustand“ nicht in den Standbymodus versetzt werden dürfen.
Wenn die SleepingTabsEnabled-Richtlinie deaktiviert ist, wird diese Liste nicht verwendet, und es werden keine Websites automatisch in den Standbymodus versetzt.
Wenn Sie diese Richtlinie nicht konfigurieren, können alle Websites in den Standbymodus versetzt werden, es sei denn, die persönliche Konfiguration des Benutzers blockiert dies.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SleepingTabsBlockedForUrls
- Gruppenrichtlinienname: „Tabs im Ruhezustand“ auf bestimmten Seiten blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Einstellungen für „Tabs im Ruhezustand“
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Einstellungen für „Tabs im Ruhezustand“
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen\SleepingTabsBlockedForUrls
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SleepingTabsBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
SleepingTabsEnabled
„Tabs im Ruhezustand“ konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob die Option „Tabs im Ruhezustand“ aktiviert werden soll. „Tabs im Ruhezustand“ verringern die CPU-, Akku- und Speichernutzung, indem inaktive Registerkarten im Hintergrund in den Ruhezustand versetzt werden. Microsoft Edge verwendet Heuristik, um keine Registerkarten in den Ruhezustand zu versetzen, die im Hintergrund nützlich sind, wie z. B. für die Anzeige von Benachrichtigungen, die Soundwiedergabe oder das Streamen von Videos. „Tabs im Ruhezustand“ ist standardmäßig aktiviert.
Einzelne Websites können über die Konfiguration in der SleepingTabsBlockedForUrls-Richtline daran gehindert werden, in den Ruhezustand versetzt zu werden.
Wenn Sie diese Einstellung aktivieren, ist die Option „Tabs im Ruhezustand“ eingeschaltet.
Wenn Sie diese Einstellung deaktivieren, wird die Option „Tabs im Ruhezustand“ ausgeschaltet.
Wenn Sie diese Einstellung nicht konfigurieren, können die Benutzer entscheiden, ob Sie „Tabs im Ruhezustand“ verwenden möchten.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SleepingTabsEnabled
- Gruppenrichtlinienname: „Tabs im Ruhezustand“ konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Einstellungen für „Tabs im Ruhezustand“
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Einstellungen für „Tabs im Ruhezustand“
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
SleepingTabsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SleepingTabsEnabled
- Beispielwert:
<true/>
Zurück nach oben
SleepingTabsTimeout
Legen Sie den Timeout für die Inaktivität von Hintergrund-Registerkarten für „Tabs im Ruhezustand“ fest
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie den Timeout (in Sekunden) konfigurieren, nach dem inaktive Hintergrund-Registerkarten automatisch in den Standbymodus versetzt werden, wenn die Option „Tabs im Ruhezustand“ aktiviert ist. Standardmäßig ist dieser Timeout auf 7.200 Sekunden (2 Stunden) festgelegt.
Registerkarten werden nur dann automatisch in den Standbymodus versetzt, wenn die SleepingTabsEnabled-Richtlinie aktiviert oder nicht konfiguriert ist, und der Benutzer die Einstellung „Tabs im Ruhezustand“ aktiviert hat.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer den Timeoutwert selbst festlegen.
Zuordnung der Richtlinienoptionen:
* 5Minutes (300) = 5 Minuten Inaktivität
* 15Minutes (900) = 15 Minuten Inaktivität
* 30Minutes (1800) = 30 Minuten Inaktivität
* 1Hour (3600) = 1 Stunde Inaktivität
* 2Hours (7200) = 2 Stunden Inaktivität
* 3Hours (10800) = 3 Stunden Inaktivität
* 6Hours (21600) = 6 Stunden Inaktivität
* 12Hours (43200) = 12 Stunden Inaktivität
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SleepingTabsTimeout
- Gruppenrichtlinienname: Legen Sie den Timeout für die Inaktivität von Hintergrund-Registerkarten für „Tabs im Ruhezustand“ fest
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Einstellungen für „Tabs im Ruhezustand“
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Einstellungen für „Tabs im Ruhezustand“
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
SleepingTabsTimeout
- Werttyp:
REG_DWORD
Beispielwert:
0x00000384
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SleepingTabsTimeout
- Beispielwert:
<integer>900</integer>
Zurück nach oben
Erweiterungen policies
Zurück nach oben
BlockExternalExtensions
Blockiert die Installation externer Erweiterungen
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Kontrollieren Sie die Installation externer Erweiterungen.
Wenn Sie diese Einstellung aktivieren, wird die Installation externer Erweiterungen blockiert.
Wenn Sie diese Einstellung deaktivieren oder nicht setzen, können externe Erweiterungen installiert werden.
Externe Erweiterungen und deren Installation sind unter [Alternative Erweiterungsverteilungsmethoden](/microsoft-edge/extensions-chromium/developer-guide/alternate-distribution-options) dokumentiert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BlockExternalExtensions
- Gruppenrichtlinienname: Blockiert die Installation externer Erweiterungen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Erweiterungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BlockExternalExtensions
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BlockExternalExtensions
- Beispielwert:
<true/>
Zurück nach oben
ExtensionAllowedTypes
Zulässige Erweiterungstypen konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Durch das Festlegen der Richtlinie wird gesteuert, welche Anwendungen und Erweiterungen in Microsoft Edge installiert werden und mit welchen Hosts sie interagieren können. Außerdem kann der Laufzeitzugriff eingeschränkt werden.
Wenn Sie diese Richtlinie nicht festlegen, bestehen für zulässige Erweiterungs- und Anwendungstypen keine Einschränkungen.
Erweiterungen und Anwendungen eines Typs, der nicht in der Liste enthalten ist, werden nicht installiert. Jeder Wert sollte eine der folgenden Zeichenfolgen sein:
* "extension"
* "theme"
* "user_script"
* "hosted_app"
Weitere Informationen über diese Typen finden Sie in der Dokumentation zu Microsoft Edge-Erweiterungen.
Hinweis: Diese Richtlinie betrifft auch Erweiterungen und Anwendungen, die mithilfe von ExtensionInstallForcelist zwangsweise installiert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExtensionAllowedTypes
- Gruppenrichtlinienname: Zulässige Erweiterungstypen konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Erweiterungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExtensionAllowedTypes
- Beispielwert:
<array>
<string>hosted_app</string>
</array>
Zurück nach oben
ExtensionInstallAllowlist
Installation bestimmter Erweiterungen zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Wenn diese Richtlinie festgelegt wird, gibt sie an, welche Erweiterungen nicht der Sperrliste unterliegen.
Der Sperrlistenwert * bedeutet, dass alle Erweiterungen gesperrt sind und Benutzer nur die in der Zulassungsliste aufgeführten Erweiterungen installieren können.
Standardmäßig sind alle Erweiterungen erlaubt. Wenn Sie jedoch Erweiterungen per Richtlinie verboten haben, können Sie die Liste der erlaubten Erweiterungen verwenden, um diese Richtlinie zu ändern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExtensionInstallAllowlist
- Gruppenrichtlinienname: Installation bestimmter Erweiterungen zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Erweiterungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExtensionInstallAllowlist
- Beispielwert:
<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>
Zurück nach oben
ExtensionInstallBlocklist
Steuern, welche Erweiterungen nicht installiert werden können
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Hier können Sie angeben, welche Erweiterungen die Benutzer NICHT installieren dürfen. Bereits installierte Erweiterungen werden deaktiviert, wenn sie blockiert werden, ohne dass der Benutzer sie wieder aktivieren kann. Nachdem eine deaktivierte Erweiterung aus der Blockierungsliste entfernt wurde, wird sie automatisch wieder aktiviert.
Der Blockierungslistenwert „*“ bedeutet, dass alle Erweiterungen blockiert werden, es sei denn, sie werden explizit in der Liste zulässiger Erweiterungen aufgelistet.
Wenn diese Richtlinie nicht festgelegt ist, kann der Benutzer jede beliebige Erweiterung in Microsoft Edge installieren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExtensionInstallBlocklist
- Gruppenrichtlinienname: Steuern, welche Erweiterungen nicht installiert werden können
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Erweiterungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExtensionInstallBlocklist
- Beispielwert:
<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>
Zurück nach oben
ExtensionInstallForcelist
Steuern, welche Erweiterungen automatisch installiert werden
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Legen Sie diese Richtlinie fest, um eine Liste der Apps und Erweiterungen anzugeben, die im Hintergrund ohne Benutzerinteraktion automatisch installiert werden. Benutzer können diese Einstellung nicht deinstallieren oder deaktivieren. Berechtigungen werden implizit erteilt, einschließlich der enterprise.deviceAttributes- und enterprise.platformKeys-Erweiterungs-APIs. Hinweis: Diese 2 APIs sind nicht für Apps und Erweiterungen verfügbar, die nicht zwangsweise installiert werden.
Wenn Sie diese Richtlinie nicht festlegen, werden keine Apps oder Erweiterungen automatisch installiert, und Benutzer können jede App in Microsoft Edge deinstallieren.
Diese Richtlinie ersetzt ExtensionInstallBlocklist Richtlinie. Wenn eine zuvor erzwungene Installation einer App oder Erweiterung aus dieser Liste entfernt wird, wird sie Microsoft Edge automatisch deinstalliert.
Für Windows-Instanzen, die keiner Microsoft Active DirectoryDomäne angehören, ist die erzwungene Installation auf Apps und Erweiterungen beschränkt, die auf der Microsoft Edge Add-Ons-Website aufgeführt sind.
Auf macOS können Instanzen, Apps und Erweiterungen von außerhalb der Microsoft Edge Add-Ons-Website nur erzwungen werden, wenn die Instanz über MDM verwaltet oder über MCX mit einer Domäne verknüpft ist.
Der Quellcode jeder Erweiterung kann von Benutzern mit Entwicklertools geändert werden, wodurch die Erweiterung potenziell funktionslos wird. Wenn dies ein Problem ist, konfigurieren Sie die Richtlinie DeveloperToolsDisabled.
Jedes Listenelement der Richtlinie besteht aus einer Zeichenfolge, die eine Erweiterungs-ID und optional eine "Update"-URL enthält, die durch ein Semikolon (;) getrennt ist.Die Erweiterungs-ID ist die aus 32 Zeichen-bestehende Zeichenfolge, die sich beispielsweise im Entwicklermodus edge://extensions finden lässt. Falls angegeben, sollte die "Update"-URL auf ein Update-Manifest in Form eines XML-Dokuments (https://go.microsoft.com/fwlink/?linkid=2095043) verweisen. Standardmäßig wird die “Update”-URL der Microsoft Edge-Add-Ons-Website verwendet. Die in dieser Richtlinie festgelegte “Update”-URL wird nur für die Erstinstallation verwendet. Die in dieser Richtlinie festgelegte "Update"-URL wird nur für die Erstinstallation verwendet. nachfolgende Updates der Erweiterung verwenden die Update-URL im Manifest der Erweiterung.
Hinweis: Diese Richtlinie gilt nicht für den InPrivate-Modus. Weitere Informationen zum Hosten von Erweiterungen finden Sie unter [Veröffentlichen und Aktualisieren von Erweiterungen auf der Microsoft Edge Add-Ons-Website](/microsoft-edge/extensions-chromium/enterprise/hosting-and-updating).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExtensionInstallForcelist
- Gruppenrichtlinienname: Steuern, welche Erweiterungen automatisch installiert werden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Erweiterungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 = "gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExtensionInstallForcelist
- Beispielwert:
<array>
<string>gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx</string>
<string>abcdefghijklmnopabcdefghijklmnop</string>
</array>
Zurück nach oben
ExtensionInstallSources
Erweiterung und Benutzer-Skriptinstallationsquellen konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definiert URLs, die Erweiterungen und Themen installieren können.
Definiert URLs, die Erweiterungen und Themen direkt installieren können, ohne die Pakete von der Seite edge://extensions ziehen zu müssen.
Jedes Element in dieser Liste ist ein erweiterungsartiges Zuordnungsmuster (siehe https://go.microsoft.com/fwlink/?linkid=2095039). Benutzer können Elemente einfach von jeder URL installieren, die mit einem Element in dieser Liste übereinstimmt. Sowohl der Speicherort der *.crx-Datei als auch die Seite, von der aus der Download gestartet wird (d.h. der Referrer), müssen durch diese Muster erlaubt sein. Speichern Sie die Dateien nicht an einem Ort, für den eine Authentifizierung erforderlich ist
Die Richtlinie ExtensionInstallBlocklist hat Vorrang vor dieser Richtlinie. Erweiterungen, die sich auf der Blockierliste befinden, werden nicht installiert, auch wenn sie von einer Website auf dieser Liste stammen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExtensionInstallSources
- Gruppenrichtlinienname: Erweiterung und Benutzer-Skriptinstallationsquellen konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Erweiterungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExtensionInstallSources
- Beispielwert:
<array>
<string>https://corp.contoso.com/*</string>
</array>
Zurück nach oben
ExtensionSettings
Einstellungen für Erweiterungsverwaltung konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Durch das Festlegen dieser Richtlinie werden die Erweiterungsverwaltungseinstellungen für Microsoft Edge gesteuert, einschließlich aller Einstellungen, die durch vorhandene erweiterungsbezogene Richtlinien gesteuert werden. Diese Richtlinie ersetzt alle Vorgänger-Richtlinien, die möglicherweise festgelegt wurden.
Diese Richtlinie ordnet nur der jeweiligen Einstellung eine Erweiterungs-ID oder eine Update-URL zu. Für die spezielle ID "*" kann eine Standardkonfiguration festgelegt werden, die für alle Erweiterungen ohne benutzerdefinierte Konfiguration in dieser Richtlinie gilt. Bei einer Update-URL gilt die Konfiguration für Erweiterungen mit der exakten Update-URL, die im Erweiterungsmanifest angegeben ist. Wenn das Kennzeichen "override_update_url" auf "true" festgelegt ist, wird die Erweiterung mithilfe der in der ExtensionInstallForcelist-Richtlinie oder im Feld "update_url" in dieser Richtlinie angegebenen Update-URL installiert und aktualisiert. Das Kennzeichen "override_update_url" wird ignoriert, wenn "update_url" die Websiteupdate-URL für Edge-Add-Ons ist. Weitere Details finden Sie in der ausführlichen Anleitung zur ExtensionSettings-Richtlinie unter https://go.microsoft.com/fwlink/?linkid=2161555.
Um Erweiterungen aus einem bestimmten Drittanbieter-Store zu blockieren, müssen Sie nur die update_url für diesen Store blockieren. Wenn Sie z. B. Erweiterungen aus dem Chrome Web Store blockieren möchten, können Sie das folgende JSON verwenden.
{"update_url:https://clients2.google.com/service/update2/crx":{"installation_mode":"blocked"}}
Beachten Sie, dass Sie weiterhin ExtensionInstallForcelist und ExtensionInstallAllowlist verwenden können, um die Installation bestimmter Erweiterungen zuzulassen / zu erzwingen, auch wenn der Speicher mithilfe des JSON im vorherigen Beispiel gesperrt ist.
Hinweis: Bei Windows-Instanzen, die nicht mit einer Microsoft Active Directory-Domäne verbunden sind, ist die erzwungene Installation auf Apps und Erweiterungen beschränkt, die auf der Microsoft Edge Add-Ons-Website aufgeführt sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExtensionSettings
- Gruppenrichtlinienname: Einstellungen für Erweiterungsverwaltung konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Erweiterungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ExtensionSettings
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {
"*": {
"allowed_types": [
"hosted_app"
],
"blocked_install_message": "Custom error message.",
"blocked_permissions": [
"downloads",
"bookmarks"
],
"install_sources": [
"https://company-intranet/apps"
],
"installation_mode": "blocked",
"runtime_allowed_hosts": [
"*://good.contoso.com"
],
"runtime_blocked_hosts": [
"*://*.contoso.com"
]
},
"abcdefghijklmnopabcdefghijklmnop": {
"blocked_permissions": [
"history"
],
"installation_mode": "allowed",
"minimum_version_required": "1.0.1"
},
"bcdefghijklmnopabcdefghijklmnopa": {
"allowed_permissions": [
"downloads"
],
"installation_mode": "force_installed",
"override_update_url": true,
"runtime_allowed_hosts": [
"*://good.contoso.com"
],
"runtime_blocked_hosts": [
"*://*.contoso.com"
],
"toolbar_state": "force_shown",
"update_url": "https://contoso.com/update_url"
},
"cdefghijklmnopabcdefghijklmnopab": {
"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"
},
"defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {
"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"
},
"fghijklmnopabcdefghijklmnopabcde": {
"blocked_install_message": "Custom removal message.",
"installation_mode": "removed"
},
"update_url:https://www.contoso.com/update.xml": {
"allowed_permissions": [
"downloads"
],
"blocked_permissions": [
"wallpaper"
],
"installation_mode": "allowed"
}
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "override_update_url": true, "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"], "toolbar_state": "force_shown", "update_url": "https://contoso.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExtensionSettings
- Beispielwert:
<key>ExtensionSettings</key>
<dict>
<key>*</key>
<dict>
<key>allowed_types</key>
<array>
<string>hosted_app</string>
</array>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>blocked_permissions</key>
<array>
<string>downloads</string>
<string>bookmarks</string>
</array>
<key>install_sources</key>
<array>
<string>https://company-intranet/apps</string>
</array>
<key>installation_mode</key>
<string>blocked</string>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
</dict>
<key>abcdefghijklmnopabcdefghijklmnop</key>
<dict>
<key>blocked_permissions</key>
<array>
<string>history</string>
</array>
<key>installation_mode</key>
<string>allowed</string>
<key>minimum_version_required</key>
<string>1.0.1</string>
</dict>
<key>bcdefghijklmnopabcdefghijklmnopa</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
<key>installation_mode</key>
<string>force_installed</string>
<key>override_update_url</key>
<true/>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
<key>toolbar_state</key>
<string>force_shown</string>
<key>update_url</key>
<string>https://contoso.com/update_url</string>
</dict>
<key>cdefghijklmnopabcdefghijklmnopab</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>fghijklmnopabcdefghijklmnopabcde</key>
<dict>
<key>blocked_install_message</key>
<string>Custom removal message.</string>
<key>installation_mode</key>
<string>removed</string>
</dict>
<key>update_url:https://www.contoso.com/update.xml</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
<key>blocked_permissions</key>
<array>
<string>wallpaper</string>
</array>
<key>installation_mode</key>
<string>allowed</string>
</dict>
</dict>
Zurück nach oben
Experimentieren policies
Zurück nach oben
FeatureFlagOverridesControl
Konfigurieren der Fähigkeit von Benutzern, Featureflags außer Kraft zu setzen
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Konfiguriert die Möglichkeit von Benutzern, den Status von Featureflags außer Kraft zu setzen.
Wenn Sie diese Richtlinie auf "CommandLineOverridesEnabled" festlegen, können Benutzer den Status von Featureflags mithilfe von Befehlszeilenargumenten außer Kraft setzen, jedoch nicht über die „edge://flags“-Seite.
Wenn Sie diese Richtlinie auf "OverridesEnabled" festlegen, können Benutzer den Status von Featureflags mithilfe von Befehlszeilenargumenten oder der „edge://flags“-Seite außer Kraft setzen..
Wenn Sie diese Richtlinie auf "OverridesDisabled" festlegen, können Benutzer den Status von Featureflags weder mithilfe von Befehlszeilenargumenten noch der „edge://flags“-Seite außer Kraft setzen.
Wenn Sie diese Richtlinie nicht konfigurieren, entspricht das Verhalten dem von "OverridesEnabled".
Zuordnung der Richtlinienoptionen:
* CommandLineOverridesEnabled (2) = Benutzern gestatten, Featureflags nur mit Befehlszeilenargumenten außer Kraft zu setzen
* OverridesEnabled (1) = Benutzern gestatten, Featureflags außer Kraft zu setzen
* OverridesDisabled (0) = Benutzer daran hindern, Featureflags außer Kraft zu setzen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: FeatureFlagOverridesControl
- Gruppenrichtlinienname: Konfigurieren der Fähigkeit von Benutzern, Featureflags außer Kraft zu setzen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Experimentieren
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
FeatureFlagOverridesControl
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: FeatureFlagOverridesControl
- Beispielwert:
<integer>1</integer>
Zurück nach oben
HTTP-Authentifizierung policies
Zurück nach oben
AllowCrossOriginAuthPrompt
Ursprungsübergreifende HTTP-Authentifizierungsaufforderungen zulassen.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Steuert, ob Bilder von Drittanbietern auf einer Seite eine Authentifizierungsaufforderung anzeigen können.
Normalerweise ist dies als Phishing-Abwehr deaktiviert. Wenn Sie diese Richtlinie nicht konfigurieren, ist sie deaktiviert, und Bilder von Drittanbietern können keine Authentifizierungsaufforderung anzeigen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AllowCrossOriginAuthPrompt
- Gruppenrichtlinienname: Ursprungsübergreifende HTTP-Authentifizierungsaufforderungen zulassen.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/HTTP-Authentifizierung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AllowCrossOriginAuthPrompt
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AllowCrossOriginAuthPrompt
- Beispielwert:
<false/>
Zurück nach oben
AuthNegotiateDelegateAllowlist
Gibt eine Liste der Server an, an die Microsoft Edge Anmeldeinformationen von Benutzern delegieren kann
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfigurieren Sie die Liste der Server, an die Microsoft Edge delegieren kann.
Trennen Sie mehrere Servernamen durch Kommas. Platzhalter (*) sind zulässig.
Wenn Sie diese Richtlinie nicht konfigurieren, wird Microsoft Edge keine Benutzeranmeldeinformationen delegieren, auch wenn ein Server als Intranet erkannt wird.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AuthNegotiateDelegateAllowlist
- Gruppenrichtlinienname: Gibt eine Liste der Server an, an die Microsoft Edge Anmeldeinformationen von Benutzern delegieren kann
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/HTTP-Authentifizierung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AuthNegotiateDelegateAllowlist
- Werttyp:
REG_SZ
Beispielwert:
"contoso.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AuthNegotiateDelegateAllowlist
- Beispielwert:
<string>contoso.com</string>
Zurück nach oben
AuthSchemes
Unterstützte Authentifizierungsschemas
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt an, welche HTTP-Authentifizierungsschemas unterstützt werden.
Sie können die Richtlinie mit folgenden Werten konfigurieren: „Basic“, „Digest“, „NTLM“ und „Negotiate“. Trennen Sie mehrere Werte durch Kommas.
Wenn Sie diese Richtlinie nicht konfigurieren, werden alle vier Schemas verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AuthSchemes
- Gruppenrichtlinienname: Unterstützte Authentifizierungsschemas
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/HTTP-Authentifizierung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AuthSchemes
- Werttyp:
REG_SZ
Beispielwert:
"basic,digest,ntlm,negotiate"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AuthSchemes
- Beispielwert:
<string>basic,digest,ntlm,negotiate</string>
Zurück nach oben
AuthServerAllowlist
Liste der zugelassenen Authentifizierungsserver konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Legt fest, welche Server für die integrierte Authentifizierung aktiviert werden sollen. Die integrierte Authentifizierung ist nur aktiviert, wenn Microsoft Edge eine Anfrage zur Authentifizierung von einem Proxy oder einem Server in dieser Liste erhält.
Trennen Sie mehrere Servernamen durch Kommas. Platzhalter (*) sind zulässig.
Falls Sie diese Richtlinie nicht konfigurieren, versucht Microsoft Edge zu erkennen, ob sich ein Server im Intranet befindet, nur dann reagiert er auf IWA-Anfragen. Falls sich der Server im Internet befindet, werden IWA-Anfragen von ihm durch Microsoft Edge ignoriert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AuthServerAllowlist
- Gruppenrichtlinienname: Liste der zugelassenen Authentifizierungsserver konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/HTTP-Authentifizierung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AuthServerAllowlist
- Werttyp:
REG_SZ
Beispielwert:
"*contoso.com,contoso.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AuthServerAllowlist
- Beispielwert:
<string>*contoso.com,contoso.com</string>
Zurück nach oben
BasicAuthOverHttpEnabled
Basic-Authentifizierung für HTTP zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder sie nicht aktivieren, sind Basic-Authentifizierungsherausforderungen über nicht sicheres HTTP zulässig.
Wenn Sie diese Richtlinie deaktivieren, werden nicht sichere HTTP-Anforderungen aus dem Authentifizierungsschema Basic gesperrt, und nur sicheres HTTPS ist zulässig.
Diese Richtlinieneinstellung wird ignoriert (und Basic ist immer verboten), wenn die Richtlinie AuthSchemes festgelegt wurde und nicht Basic enthält.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BasicAuthOverHttpEnabled
- Gruppenrichtlinienname: Basic-Authentifizierung für HTTP zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/HTTP-Authentifizierung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BasicAuthOverHttpEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BasicAuthOverHttpEnabled
- Beispielwert:
<false/>
Zurück nach oben
DisableAuthNegotiateCnameLookup
CNAME-Lookup beim Aushandeln der Kerberos-Authentifizierung deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Bestimmt, ob der generierte Kerberos-SPN auf dem kanonischen DNS-Namen (CNAME) oder auf dem ursprünglichen eingegebenen Namen basiert.
Wenn Sie diese Richtlinie aktivieren, wird die CNAME-Suche übersprungen und der Servername (wie eingegeben) verwendet.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der kanonische Name des Servers verwendet. Dieser wird durch die CNAME-Suche bestimmt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DisableAuthNegotiateCnameLookup
- Gruppenrichtlinienname: CNAME-Lookup beim Aushandeln der Kerberos-Authentifizierung deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/HTTP-Authentifizierung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DisableAuthNegotiateCnameLookup
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DisableAuthNegotiateCnameLookup
- Beispielwert:
<false/>
Zurück nach oben
EnableAuthNegotiatePort
Nicht standardmäßigen Port in Kerberos-SPN einschließen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt an, ob der generierte Kerberos-SPN einen nicht standardmäßigen Anschluss enthalten soll
Wenn Sie diese Richtlinie aktivieren und ein Benutzer einen nicht standardmäßigen Port (einen anderen Port als 80 oder 443) in einer URL enthält, ist dieser in den generierten Kerberos-SPN enthalten
Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, enthalten die generierten Kerberos-SPN in keinem Fall einen Port.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EnableAuthNegotiatePort
- Gruppenrichtlinienname: Nicht standardmäßigen Port in Kerberos-SPN einschließen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/HTTP-Authentifizierung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EnableAuthNegotiatePort
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EnableAuthNegotiatePort
- Beispielwert:
<false/>
Zurück nach oben
NtlmV2Enabled
Steuern, ob die NTLMv2-Authentifizierung aktiviert ist
Unterstützte Versionen:
- Unter macOS seit Version 77 oder höher
Beschreibung
Steuert, ob NTLMv2 aktiviert ist.
Alle neueren Versionen von Samba- und Windows-Servern unterstützen NTLMv2. Sie sollten NTLMv2 nur deaktivieren, um Probleme mit Rückwärtskompatibilität zu beheben, da dadurch die Sicherheit der Authentifizierung verringert wird.
Wenn Sie diese Richtlinie nicht konfigurieren, ist NTLMv2 standardmäßig aktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NtlmV2Enabled
- Beispielwert:
<true/>
Zurück nach oben
WindowsHelloForHTTPAuthEnabled
Windows Hello für HTTP-Authentifizierung aktiviert
Unterstützte Versionen:
- Unter Windows seit Version 90 oder höher
Beschreibung
Gibt an, ob die Benutzeroberfläche für Windows-Anmeldeinformationen verwendet werden soll, um auf NTLM- und Negotiate-Authentifizierungsaufforderungen zu reagieren.
Wenn Sie diese Richtlinie deaktivieren, wird eine einfache Eingabeaufforderung für den Benutzernamen und das Kennwort verwendet, um auf NTLM- und Negotiate-Aufforderungen zu reagieren. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Benutzeroberfläche für Windows-Anmeldeinformationen verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WindowsHelloForHTTPAuthEnabled
- Gruppenrichtlinienname: Windows Hello für HTTP-Authentifizierung aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/HTTP-Authentifizierung
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/HTTP-Authentifizierung
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
WindowsHelloForHTTPAuthEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
Identität und Anmeldung policies
Zurück nach oben
ImplicitSignInEnabled
Implizite Anmeldung aktivieren
Unterstützte Versionen:
- Unter Windows seit Version 93 oder höher
Beschreibung
Konfigurieren Sie diese Richtlinie so, dass die implizite Anmeldung zugelassen/verweigert wird.
Wenn Sie die Richtlinie BrowserSignin auf "Browseranmeldung deaktivieren" konfiguriert haben, wird diese Richtlinie nicht wirksam.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die implizite Anmeldung aktiviert, Edge versucht, den Benutzer an seinem Profil anzumelden, basierend darauf, was und wie er sich bei seinem Betriebssystem anmeldet.
Wenn Sie diese Einstellung deaktivieren, wird die implizite Anmeldung deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImplicitSignInEnabled
- Gruppenrichtlinienname: Implizite Anmeldung aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Identität und Anmeldung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ImplicitSignInEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
OneAuthAuthenticationEnforced
OneAuth-Authentifizierungsablauf für Anmeldung erzwungen
Unterstützte Versionen:
- Unter Windows seit Version 93 oder höher
Beschreibung
Mit dieser Richtlinie können Benutzer entscheiden, ob die OneAuth-Bibliothek zum Anmelden und Abrufen von Token in Microsoft Edge unter Windows 10 RS3 und höher verwendet werden soll.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird beim Anmeldevorgang der Windows-Kontomanager verwendet. Microsoft Edge kann für die Anmeldung ohne Kennwort auch Konten verwenden, mit denen Sie sich bei Windows, Microsoft Office oder anderen Microsoft-Anwendungen angemeldet haben. Sie können ansonsten auch ein gültiges Konto und Kennwort für die Anmeldung angeben, die für die zukünftige Verwendung im Windows-Kontomanager gespeichert werden. Sie können alle im Windows-Kontomanager gespeicherten Konten auf der Seite „E-Mail und Konten“ einsehen, die Sie über „Windows-Einstellungen“ > „Konten“ > „E-Mail und Konten“ aufrufen.
Wenn Sie diese Richtlinie aktivieren, wird der OneAuth-Authentifizierungsablauf für die Kontoanmeldung verwendet. Der OneAuth-Authentifizierungsablauf weist weniger Abhängigkeiten auf und funktioniert auch ohne Windows-Shell. Das von Ihnen verwendete Konto wird nicht auf der Seite „E-Mail und Konten“ gespeichert.
Diese Richtlinie gilt nur für Windows 10 RS3 und höher. Unter Windows 10 unter RS3 wird OneAuth standardmäßig für die Authentifizierung in Microsoft Edge verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: OneAuthAuthenticationEnforced
- Gruppenrichtlinienname: OneAuth-Authentifizierungsablauf für Anmeldung erzwungen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Identität und Anmeldung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
OneAuthAuthenticationEnforced
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
OnlyOnPremisesImplicitSigninEnabled
Nur lokales Konto für implizite Anmeldung aktiviert
Unterstützte Versionen:
- Unter Windows seit Version 94 oder höher
Beschreibung
Konfigurieren Sie diese Richtlinie, um zu entscheiden, ob nur lokale Konten für die implizite Anmeldung aktiviert sind.
Wenn Sie diese Richtlinie aktivieren, werden nur lokale Konten für die implizite Anmeldung aktiviert. Microsoft Edge wird nicht versuchen, sich implizit bei MSA- oder AAD-Konten anzumelden. Das Upgrade von lokalen Konten auf AAD-Konten wird ebenfalls beendet.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden alle Konten für die implizite Anmeldung aktiviert.
Diese Richtlinie wird nur wirksam, wenn die Richtlinie ConfigureOnPremisesAccountAutoSignIn aktiviert und auf „SignInAndMakeDomainAccountNonRemovable“ festgelegt ist.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: OnlyOnPremisesImplicitSigninEnabled
- Gruppenrichtlinienname: Nur lokales Konto für implizite Anmeldung aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Identität und Anmeldung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
OnlyOnPremisesImplicitSigninEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
WAMAuthBelowWin10RS3Enabled
WAM für die Authentifizierung unter Windows 10 RS3 aktiviert
Unterstützte Versionen:
- Unter Windows seit Version 93 oder höher
Beschreibung
Konfigurieren Sie diese Richtlinie, um festzulegen, ob WAM für die Authentifizierung in Microsoft Edge unter Windows 10 RS1 und RS2 verwendet wird.
Wenn Sie diese Einstellung aktivieren, wird beim Authentifizierungsvorgang unter Windows 10 RS1 und RS2 WAM verwendet.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden unter Windows 10 RS1 und RS2 OneAuth-Bibliotheken anstelle von WAM verwendet.
Hinweis: Wenn diese Richtlinie aktiviert ist, können keine vorherigen Anmeldesitzungen (bei denen standardmäßig OneAuth verwendet wurde) genutzt werden. Melden Sie sich von diesen Profilen ab.
Diese Richtlinie wird nur unter Windows 10 RS1 und RS2 wirksam. Unter Windows 10 RS3 und höher wird für die Authentifizierung in Microsoft Edge standardmäßig WAM verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WAMAuthBelowWin10RS3Enabled
- Gruppenrichtlinienname: WAM für die Authentifizierung unter Windows 10 RS3 aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Identität und Anmeldung
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WAMAuthBelowWin10RS3Enabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
Inhaltseinstellungen policies
Zurück nach oben
AutoSelectCertificateForUrls
Clientzertifikate für diese Websites automatisch auswählen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Durch das Festlegen dieser Richtlinie können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, für die Microsoft Edge automatisch ein Clientzertifikat auswählen kann. Der Wert ist ein Array von JSON-Wörterbüchern im Zeichenfolgenformat, die jeweils die Form { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Inhaltseinstellungsmuster ist. $FILTER schränkt die Clientzertifikate ein, aus denen der Browser automatisch auswählen kann. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifikatanforderung des Servers übereinstimmen.
Beispiele für die Verwendung des Abschnitts $FILTER:
Wenn $FILTER auf "{ "ISSUER": { "CN": "$ISSUER_CN" } }" festgelegt ist, werden nur Clientzertifikate ausgewählt, die durch ein Zertifikat mit dem CommonName “$ISSUER_CN” ausgestellt wurden.
* Wenn $FILTER sowohl die Abschnitte "ISSUER" als auch "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.
* Wenn $FILTER einen Abschnitt “"SUBJECT"” mit dem Wert “"O"” enthält, benötigt ein Zertifikat mindestens eine Organisationseinheit, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn $FILTER einen Abschnitt “"SUBJECT"” mit einem “"OU"” Wert enthält, benötigt ein Zertifikat mindestens eine Organisationseinheit, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn $FILTER auf {} festgelegt ist, wird die Auswahl des Clientzertifikats nicht weiter eingeschränkt. Hinweis: Diese vom Webserver zur Verfügung gestellten Filter gelten weiterhin.
Wenn Sie diese Richtlinie nicht festlegen, wird für keine Website eine automatische Auswahl getroffen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutoSelectCertificateForUrls
- Gruppenrichtlinienname: Clientzertifikate für diese Websites automatisch auswählen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\": \"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\": \"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutoSelectCertificateForUrls
- Beispielwert:
<array>
<string>{"pattern":"https://www.contoso.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string>
</array>
Zurück nach oben
CookiesAllowedForUrls
Cookies auf bestimmten Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, die Cookies setzen dürfen.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der Richtlinie DefaultCookiesSetting (falls festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.
Weitere Informationen finden Sie in den Richtlinien CookiesBlockedForUrls und CookiesSessionOnlyForUrls.
Beachten Sie, dass zwischen diesen drei Richtlinien keine widersprüchlichen URL-Muster festgelegt werden können:
– CookiesBlockedForUrls
– CookiesAllowedForUrls
– CookiesSessionOnlyForUrls
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Um auszuschließen, dass Cookies beim Beenden gelöscht werden, konfigurieren Sie die Richtlinie SaveCookiesOnExit.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CookiesAllowedForUrls
- Gruppenrichtlinienname: Cookies auf bestimmten Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CookiesAllowedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
CookiesBlockedForUrls
Cookies auf bestimmten Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definiert basierend auf URL-Mustern eine Liste von Sites, die keine Cookies setzen dürfen.
Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Sites der globale Standardwert (falls festgelegt) aus der Richtlinie DefaultCookiesSetting oder die persönliche Konfiguration des Benutzers verwendet.
Weitere Informationen finden Sie in den Richtlinien CookiesAllowedForUrls und CookiesSessionOnlyForUrls.
Beachten Sie, dass es keine widersprüchlichen URL-Muster für die folgenden drei Richtlinien geben darf:
– CookiesBlockedForUrls
– CookiesAllowedForUrls
– CookiesSessionOnlyForUrls
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter: https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CookiesBlockedForUrls
- Gruppenrichtlinienname: Cookies auf bestimmten Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CookiesBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
CookiesSessionOnlyForUrls
Cookies von bestimmten Websites auf die aktuelle Sitzung beschränken
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Cookies, die von Websites erstellt werden, die einem von Ihnen definierten URL-Muster entsprechen, werden nach Beendigung der Sitzung (wenn das Fenster geschlossen wird) gelöscht.
Cookies, die von Websites erstellt werden, die nicht mit dem Muster übereinstimmen, werden durch die Richtlinie DefaultCookiesSetting (falls konfiguriert) oder durch die persönliche Konfiguration des Benutzers gesteuert. Dies ist auch das Standardverhalten, wenn Sie diese Richtlinie nicht konfigurieren.
Sie können auch die Richtlinien CookiesAllowedForUrls und CookiesBlockedForUrls verwenden, um zu steuern, welche Websites Cookies erstellen können.
Beachten Sie, dass es keine widersprüchlichen URL-Muster für die folgenden drei Richtlinien geben darf:
– CookiesBlockedForUrls
– CookiesAllowedForUrls
– CookiesSessionOnlyForUrls
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter: https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn Sie die Richtlinie RestoreOnStartup zum Wiederherstellen von URLs aus früheren Sitzungen aktivieren, wird diese Richtlinie ignoriert und Cookies werden für diese Seiten dauerhaft gespeichert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CookiesSessionOnlyForUrls
- Gruppenrichtlinienname: Cookies von bestimmten Websites auf die aktuelle Sitzung beschränken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CookiesSessionOnlyForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
DefaultCookiesSetting
Cookies konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Diese Richtlinie steuert, ob Websites Cookies auf dem Gerät des Benutzers erstellen können. Es kann entweder jede oder keine Website Cookies erstellen. Sie können diese Richtlinie nicht verwenden, um Cookies von bestimmten Websites zuzulassen.
Legen Sie die Richtlinie auf "SessionOnly" fest, um Cookies zu löschen, wenn die Sitzung geschlossen wird.
Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardeinstellung “AllowCookies” verwendet, und Benutzer können diese Einstellung in den Microsoft Edge-Einstellungen ändern. (Wenn Sie nicht möchten, dass Benutzer diese Einstellung ändern können, legen Sie die Richtlinie fest.)
Zuordnung der Richtlinienoptionen:
* AllowCookies (1) = Cookieerstellung für alle Websites zulassen
* BlockCookies (2) = Nicht zulassen, dass Websites Cookies erstellen
* SessionOnly (4) = Cookies für die Dauer der Sitzung behalten, mit Ausnahme solcher, die unter SaveCookiesOnExit aufgeführt sind.
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultCookiesSetting
- Gruppenrichtlinienname: Cookies konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultCookiesSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultCookiesSetting
- Beispielwert:
<integer>1</integer>
Zurück nach oben
DefaultFileSystemReadGuardSetting
Verwendung der Dateisystem-API für Lesezugriff steuern
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Wenn Sie diese Richtlinie auf "3" festlegen, können Websites Lesezugriff auf das Dateisystem des Hostbetriebssystems über die Dateisystem-API anfordern. Wenn Sie diese Richtlinie auf "2" festlegen, wird der Zugriff verweigert.
Wenn Sie diese Richtlinie nicht festlegen, können Websites Zugriff anfordern. Benutzer können diese Einstellung ändern.
Zuordnung der Richtlinienoptionen:
* BlockFileSystemRead (2) = Keiner Website erlauben, Lesezugriff auf Dateien und Verzeichnisse über die Dateisystem-API anzufordern
* AskFileSystemRead (3) = Websites erlauben, vom Benutzer Lesezugriff auf Dateien und Verzeichnisse über die Dateisystem-API anzufordern
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultFileSystemReadGuardSetting
- Gruppenrichtlinienname: Verwendung der Dateisystem-API für Lesezugriff steuern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultFileSystemReadGuardSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultFileSystemReadGuardSetting
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DefaultFileSystemWriteGuardSetting
Verwendung der Dateisystem-API für Schreibzugriff steuern
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Wenn Sie diese Richtlinie auf "3" festlegen, können Websites Schreibzugriff auf das Dateisystem des Hostbetriebssystems über die Dateisystem-API anfordern. Wenn Sie diese Richtlinie auf "2" festlegen, wird der Zugriff verweigert.
Wenn Sie diese Richtlinie nicht festlegen, können Websites Zugriff anfordern. Benutzer können diese Einstellung ändern.
Zuordnung der Richtlinienoptionen:
* BlockFileSystemWrite (2) = Keiner Website erlauben, Schreibzugriff auf Dateien und Verzeichnisse anzufordern
* AskFileSystemWrite (3) = Websites erlauben, vom Benutzer Schreibzugriff auf Dateien und Verzeichnisse anzufordern
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultFileSystemWriteGuardSetting
- Gruppenrichtlinienname: Verwendung der Dateisystem-API für Schreibzugriff steuern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultFileSystemWriteGuardSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultFileSystemWriteGuardSetting
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DefaultGeolocationSetting
Standardeinstellung für Geolocation
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob Websites den physischen Standort von Benutzern nachverfolgen können. Sie können die Nachverfolgung standardmäßig zulassen ("AllowGeolocation"), standardmäßig verweigern ("BlockGeolocation") oder den Benutzer jedes Mal um Erlaubnis bitten, wenn eine Website nach seinen Standort nachverfolgen will ("AskGeolocation").
Wenn Sie diese Richtlinie nicht konfigurieren, wird "AskGeolocation" verwendet, und der Benutzer kann die Richtlinie ändern.
Zuordnung der Richtlinienoptionen:
* AllowGeolocation (1) = Websites erlauben, den physischen Standort der Benutzer nachzuverfolgen
* BlockGeolocation (2) = Nicht zulassen, dass Websites den physischen Standort von Benutzern nachverfolgen
* AskGeolocation (3) = Fragen, jedes Mal, wenn eine Website den physischen Standort nachverfolgen möchte
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultGeolocationSetting
- Gruppenrichtlinienname: Standardeinstellung für Geolocation
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultGeolocationSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultGeolocationSetting
- Beispielwert:
<integer>1</integer>
Zurück nach oben
DefaultImagesSetting
Standardeinstellung für Bilder
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob Websites Bilder anzeigen dürfen. Sie können Bilder auf allen Websites zulassen (“AllowImages”) oder für alle Websites sperren (“BlockImages”).
Wenn Sie diese Richtlinie nicht konfigurieren, sind Bilder standardmäßig erlaubt, und der Benutzer kann diese Einstellung ändern.
Zuordnung der Richtlinienoptionen:
* AllowImages (1) = Allen Websites erlauben, alle Bilder anzuzeigen
* BlockImages (2) = Nicht zulassen, dass Websites Bilder anzeigen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultImagesSetting
- Gruppenrichtlinienname: Standardeinstellung für Bilder
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultImagesSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultImagesSetting
- Beispielwert:
<integer>1</integer>
Zurück nach oben
DefaultInsecureContentSetting
Nutzung von Ausnahmen für unsicheren Inhalt steuern
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Ermöglicht Ihnen das Festlegen, ob Benutzer Ausnahmen hinzufügen können, um gemischte Inhalte für bestimmte Websites zuzulassen.
Diese Richtlinie kann für bestimmte URL-Muster mit den Richtlinien InsecureContentAllowedForUrls und InsecureContentBlockedForUrls außer Kraft gesetzt werden.
Wenn diese Richtlinie nicht festgelegt ist, können Benutzer Ausnahmen hinzufügen, um blockierbare gemischte Inhalte zuzulassen, und automatische Upgrades für optional blockierbare gemischte Inhalte deaktivieren.
Zuordnung der Richtlinienoptionen:
* BlockInsecureContent (2) = Nicht zulassen, dass Websites gemischte Inhalte laden
* AllowExceptionsInsecureContent (3) = Benutzern das Hinzufügen von Ausnahmen ermöglichen, um gemischte Inhalte zuzulassen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultInsecureContentSetting
- Gruppenrichtlinienname: Nutzung von Ausnahmen für unsicheren Inhalt steuern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultInsecureContentSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultInsecureContentSetting
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DefaultJavaScriptJitSetting
Verwendung von JavaScript-JIT steuern
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Hiermit können Sie festlegen, ob Microsoft Edge die v8-JavaScript-Engine mit aktiviertem JIT-(Just In Time)-Compiler ausführen wird.
Das Deaktivieren von JavaScript-JIT hat zur Folge, dass Microsoft Edge Webinhalte möglicherweise langsamer rendert und auch Teile von JavaScript einschließlich WebAssembly deaktiviert. Deaktivieren von JavaScript-JIT kann Microsoft Edge ermöglichen, Webinhalte in einer sichereren Konfiguration zu rendern.
Diese Richtlinie kann mithilfe der Richtlinien JavaScriptJitAllowedForSites und JavaScriptJitBlockedForSites für bestimmte URL-Muster außer Kraft gesetzt werden.
Wenn Sie diese Richtlinie nicht konfigurieren, wird JavaScript-JIT aktiviert.
Zuordnung der Richtlinienoptionen:
* AllowJavaScriptJit (1) = Zulassen, dass Websites JavaScript-JIT ausführen
* BlockJavaScriptJit (2) = Nicht zulassen, dass Websites JavaScript-JIT ausführen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultJavaScriptJitSetting
- Gruppenrichtlinienname: Verwendung von JavaScript-JIT steuern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultJavaScriptJitSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultJavaScriptJitSetting
- Beispielwert:
<integer>1</integer>
Zurück nach oben
DefaultJavaScriptSetting
Standard-JavaScript-Einstellung
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob Websites JavaScript ausführen dürfen. Sie können dies für alle Websites (“AllowJavaScript”) zulassen oder für alle Websites (“BlockJavaScript”) blockieren.
Falls Sie diese Richtlinie nicht konfigurieren, können alle Websites standardmäßig JavaScript ausführen, und der Benutzer kann diese Einstellung ändern.
Zuordnung der Richtlinienoptionen:
* AllowJavaScript (1) = Zulassen, dass alle Websites JavaScript ausführen
* BlockJavaScript (2) = Nicht zulassen, dass Websites JavaScript ausführen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultJavaScriptSetting
- Gruppenrichtlinienname: Standard-JavaScript-Einstellung
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultJavaScriptSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultJavaScriptSetting
- Beispielwert:
<integer>1</integer>
Zurück nach oben
DefaultNotificationsSetting
Standard-Benachrichtigungseinstellung
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob Websites Desktopbenachrichtigungen anzeigen dürfen. Sie können sie standardmäßig zulassen (“AllowNotifications”), sie standardmäßig verweigern (“BlockNotifications”) oder den Benutzer jedes Mal fragen lassen, wenn eine Website eine Benachrichtigung anzeigen möchte (“AskNotifications”).
Wenn Sie diese Richtlinie nicht konfigurieren, sind Benachrichtigungen standardmäßig zulässig, und der Benutzer kann diese Einstellung ändern.
Zuordnung der Richtlinienoptionen:
* AllowNotifications (1) = Zulassen, dass Websites Desktop-Benachrichtigungen anzeigen
* BlockNotifications (2) = Nicht zulassen, dass Websites Desktopbenachrichtigungen anzeigen
* AskNotifications (3) = Jedes Mal fragen, wenn eine Website Desktop-Benachrichtigungen anzeigen will
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultNotificationsSetting
- Gruppenrichtlinienname: Standard-Benachrichtigungseinstellung
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultNotificationsSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultNotificationsSetting
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DefaultPluginsSetting
Standardeinstellung für Adobe Flash (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 87 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 87
Beschreibung
Diese Richtlinie funktioniert nicht, da Flash nicht mehr von Microsoft Edge unterstützt wird.
PluginsAllowedForUrls und PluginsBlockedForUrls werden zuerst geprüft, dann diese Richtlinie. Die Optionen sind 'ClickToPlay' und 'BlockPlugins'. Wenn Sie diese Richtlinie auf 'BlockPlugins' setzen, wird dieses Plugin für alle Websites verweigert. 'ClickToPlay' lässt das Plugin Flash laufen, aber Benutzer klicken auf den Platzhalter, um es zu starten.
Wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer diese Einstellung manuell ändern.
Hinweis: Die automatische Wiedergabe ist nur für Domänen möglich, die in der Richtlinie PluginsAllowedForUrls explizit aufgeführt sind. Um die automatische Wiedergabe für alle Websites zu aktivieren, fügen Sie http://* und https://* zur zulässigen Liste der URLs hinzu.
Zuordnung der Richtlinienoptionen:
* BlockPlugins (2) = Adobe Flash-Plug-In blockieren
* ClickToPlay (3) = Zur Wiedergabe klicken
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultPluginsSetting
- Gruppenrichtlinienname: Standardeinstellung für Adobe Flash (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultPluginsSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultPluginsSetting
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DefaultPopupsSetting
Standardeinstellung für Popupfenster
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Diese Richtlinie legt fest, ob Websites Popupfenster anzeigen dürfen. Sie können dies auf allen Websites zulassen (“AllowPopups”) oder blockieren (“BlockPopups”).
Wenn Sie diese Richtlinie nicht konfigurieren, werden Popupfenster standardmäßig blockiert, und Benutzer können diese Einstellung ändern.
Zuordnung der Richtlinienoptionen:
* AllowPopups (1) = Zulassen, dass Websites Einblendungen anzeigen
* BlockPopups (2) = Nicht zulassen, dass Websites Popups anzeigen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultPopupsSetting
- Gruppenrichtlinienname: Standardeinstellung für Popupfenster
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultPopupsSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultPopupsSetting
- Beispielwert:
<integer>1</integer>
Zurück nach oben
DefaultWebBluetoothGuardSetting
Verwendung der Web-Bluetooth-API steuern
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie steuern Sie, ob Websites auf Bluetooth-Geräte in der Nähe zugreifen können. Sie können den Zugriff vollständig blockieren oder so konfigurieren, dass die Website den Benutzer vor jedem Zugriff auf ein Bluetooth-Gerät fragen muss.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standardwert (“AskWebBluetooth”, d. h., Benutzer werden jedes Mal gefragt) verwendet, und Benutzer können ihn ändern.
Zuordnung der Richtlinienoptionen:
* BlockWebBluetooth (2) = Nicht zulassen, dass Websites über die Web-Bluetooth-API Zugriff auf Bluetooth-Geräte anfordern
* AskWebBluetooth (3) = Websites erlauben, beim Benutzer den Zugriff auf ein Bluetooth-Gerät in der Nähe anzufordern
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultWebBluetoothGuardSetting
- Gruppenrichtlinienname: Verwendung der Web-Bluetooth-API steuern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultWebBluetoothGuardSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultWebBluetoothGuardSetting
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DefaultWebUsbGuardSetting
Verwendung der WebUSB-API steuern
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
!Mit dieser Richtlinie legen Sie fest, ob Websites auf angeschlossene USB-Geräte zugreifen können. Sie können den Zugriff vollständig blockieren oder den Benutzer jedes Mal fragen, wenn eine Website Zugriff auf angeschlossene USB-Geräte erhalten möchte.
Sie können diese Richtlinie für bestimmte URL-Muster mi den Richtlinien “WebUsbAskForUrls” und “WebUsbBlockedForUrls“ außer Kraft setzen.
Wenn Sie diese Richtlinie nicht konfigurieren, können Websites Benutzer fragen, ob sie standardmäßig auf die angeschlossenen USB-Geräte zugreifen können (“AskWebUsb”), und Benutzer können diese Einstellung ändern.
Zuordnung der Richtlinienoptionen:
* BlockWebUsb (2) = Nicht zulassen, dass Websites über die WebUSB-API Zugriff auf USB-Geräte anfordern
* AskWebUsb (3) = Websites erlauben, beim Benutzer den Zugriff auf ein verbundenes USB-Gerät anzufordern
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultWebUsbGuardSetting
- Gruppenrichtlinienname: Verwendung der WebUSB-API steuern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultWebUsbGuardSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultWebUsbGuardSetting
- Beispielwert:
<integer>2</integer>
Zurück nach oben
FileSystemReadAskForUrls
Lesezugriff über die Dateisystem-API auf diesen Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Durch das Festlegen dieser Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites Benutzer um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems über die Dateisystem-API fragen dürfen.
Wenn Sie diese Richtlinie nicht festlegen, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.
URL-Muster dürfen nicht mit FileSystemReadBlockedForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: FileSystemReadAskForUrls
- Gruppenrichtlinienname: Lesezugriff über die Dateisystem-API auf diesen Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: FileSystemReadAskForUrls
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
FileSystemReadBlockedForUrls
Lesezugriff über die Dateisystem-API auf diesen Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Wenn Sie diese Richtlinie festlegen, können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites Benutzer nicht um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems über die Dateisystem-API fragen dürfen.
Wenn Sie diese Richtlinie nicht festlegen, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.
URL-Muster dürfen nicht mit FileSystemReadAskForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: FileSystemReadBlockedForUrls
- Gruppenrichtlinienname: Lesezugriff über die Dateisystem-API auf diesen Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: FileSystemReadBlockedForUrls
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
FileSystemWriteAskForUrls
Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Wenn Sie diese Richtlinie festlegen, können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites Benutzer um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems fragen dürfen.
Wenn Sie diese Richtlinie nicht festlegen, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.
URL-Muster dürfen nicht mit FileSystemWriteBlockedForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: FileSystemWriteAskForUrls
- Gruppenrichtlinienname: Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: FileSystemWriteAskForUrls
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
FileSystemWriteBlockedForUrls
Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Wenn Sie diese Richtlinie festlegen, können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites Benutzer nicht um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems fragen dürfen.
Wenn Sie diese Richtlinie nicht festlegen, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer angewendet.
URL-Muster dürfen nicht mit FileSystemWriteAskForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: FileSystemWriteBlockedForUrls
- Gruppenrichtlinienname: Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: FileSystemWriteBlockedForUrls
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
ImagesAllowedForUrls
Bilder auf diesen Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die Bilder anzeigen können.
Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert entweder aus der DefaultImagesSetting-Richtlinie (falls festgelegt) oder aus der persönliche Konfiguration des Benutzers verwendet.
Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImagesAllowedForUrls
- Gruppenrichtlinienname: Bilder auf diesen Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImagesAllowedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
ImagesBlockedForUrls
Bilder auf bestimmten Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die keine Bilder anzeigen dürfen.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultImagesSetting-Richtlinie (falls festgelegt) oder aus der persönliche Konfiguration des Benutzers für alle Websites verwendet.
Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImagesBlockedForUrls
- Gruppenrichtlinienname: Bilder auf bestimmten Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImagesBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
InsecureContentAllowedForUrls
Unsicheren Inhalt auf angegebenen Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Erstellen Sie eine Liste mit URL-Mustern, um Websites anzugeben, die unsichere gemischte Inhalte (d. h. HTTP-Inhalte auf HTTPS-Websites) anzeigen oder ab Version 94 herunterladen können.
Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare gemischte Inhalte blockiert, und optional werden blockierbare gemischte Inhalte aktualisiert. Benutzer können jedoch Ausnahmen festlegen, um unsichere gemischte Inhalte für bestimmte Websites zuzulassen.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InsecureContentAllowedForUrls
- Gruppenrichtlinienname: Unsicheren Inhalt auf angegebenen Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: InsecureContentAllowedForUrls
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
InsecureContentBlockedForUrls
Unsicheren Inhalt auf angegebenen Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Erstellen Sie eine Liste mit URL-Mustern zum Angeben von Websites, für welche die Anzeige von blockierbaren (d. h. aktiven) gemischten Inhalten (d. h. HTTP-Inhalte auf HTTPS-Websites) nicht zulässig ist und für die Upgrades für optional blockierbare gemischte Inhalte deaktiviert werden.
Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare gemischte Inhalte blockiert, und optionale blockierbare gemischte Inhalte werden aktualisiert. Benutzer haben jedoch die Möglichkeit, für bestimmte Websites Ausnahmen zur Zulassung von unsicheren gemischten Inhalten festzulegen.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InsecureContentBlockedForUrls
- Gruppenrichtlinienname: Unsicheren Inhalt auf angegebenen Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: InsecureContentBlockedForUrls
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
IntranetFileLinksEnabled
Zulassen, dass Intranetzonen-Datei-URL-Links von Microsoft Edge im Windows-Datei-Explorer geöffnet werden
Unterstützte Versionen:
- Unter Windows seit Version 95 oder höher
Beschreibung
Mit dieser Einstellung können Datei-URL-Links zu Intranetzonendateien von HTTPS-Websites der Intranetzone den Windows-Datei-Explorer für diese Datei oder dieses Verzeichnis öffnen.
Wenn Sie diese Richtlinie aktivieren, öffnen Intranetzonen-Datei-URL-Links, die von HTTPS-Seiten der Intranetzone stammen, den Windows-Datei-Explorer für diese Datei oder Verzeichnis.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Datei-URL-Links nicht geöffnet.
Microsoft Edge verwendet die für Internet Explorer konfigurierte Definition der Intranetzone. Beachten Sie, dass https://localhost/ ausdrücklich als Ausnahme des zulässigen Intranetzonenhosts blockiert wird, Während Loopbackadressen (127.0.0.*, [::1]) standardmäßig als Internetzone gelten.
Benutzer können Aufforderungen pro Protokoll/pro Standort deaktivieren, es sei denn, die ExternalProtocolDialogShowAlwaysOpenCheckbox Richtlinie ist deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: IntranetFileLinksEnabled
- Gruppenrichtlinienname: Zulassen, dass Intranetzonen-Datei-URL-Links von Microsoft Edge im Windows-Datei-Explorer geöffnet werden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
IntranetFileLinksEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
JavaScriptAllowedForUrls
JavaScript auf bestimmten Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die JavaScript ausführen dürfen.
Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultJavaScriptSetting für alle Websites, sofern diese festgelegt sind. Trifft dies nicht zu, gilt die persönliche Einstellung des Benutzers.
Ausführliche Informationen zu gültigen Mustern von url finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: JavaScriptAllowedForUrls
- Gruppenrichtlinienname: JavaScript auf bestimmten Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: JavaScriptAllowedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
JavaScriptBlockedForUrls
JavaScript auf bestimmten Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, für die kein JavaScript ausgeführt werden darf.
Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultJavaScriptSetting für alle Websites, sofern diese festgelegt sind. Trifft dies nicht zu, gilt die persönliche Einstellung des Benutzers.
Ausführliche Informationen zu gültigen Mustern von url finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: JavaScriptBlockedForUrls
- Gruppenrichtlinienname: JavaScript auf bestimmten Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: JavaScriptBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
JavaScriptJitAllowedForSites
JavaScript die Verwendung von JIT auf diesen Websites gestatten
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, die JavaScript mit aktiviertem JIT-(Just In Time)-Compiler ausführen dürfen.
Ausführliche Informationen zu gültigen Website-URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
JavaScript-JIT-Richtlinienausnahmen werden nur bei einer Standortgranularität erzwungen (eTLD+1). Ein Richtliniensatz nur für subdomain.contoso.com gilt nicht ordnungsgemäß für contoso.com oder subdomain.contoso.com, da beide in dieselbe eTLD+1 (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie auf contoso.com festgelegt werden, damit sie sowohl für contoso.com als auch für subdomain.contoso.com ordnungsgemäß angewendet werden kann.
Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn contoso.com also in der JavaScriptJitAllowedForSites-Richtlinie aufgeführt ist, aber contoso.com einen Frame lädt, der fabrikam.com enthält, hat contoso.com JavaScript-JIT aktiviert, aber fabrikam.com verwendet die Richtlinie aus DefaultJavaScriptJitSetting, falls festgelegt, oder JavaScript-JIT ist standardmäßig aktiviert.
Wenn Sie diese Richtlinie für eine Website nicht konfigurieren, gilt die Richtlinie aus DefaultJavaScriptJitSetting für die Website, sofern festgelegt, andernfalls wird JavaScript-JIT für die Website aktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: JavaScriptJitAllowedForSites
- Gruppenrichtlinienname: JavaScript die Verwendung von JIT auf diesen Websites gestatten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: JavaScriptJitAllowedForSites
- Beispielwert:
<array>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
JavaScriptJitBlockedForSites
JavaScript an der Verwendung von JIT auf diesen Websites hindern
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, die JavaScript mit aktiviertem JIT-(Just In Time)-Compiler ausführen dürfen.
Deaktivieren von JavaScript-JIT hat zur Folge, dass Microsoft Edge Webinhalte möglicherweise langsamer rendert und auch Teile von JavaScript einschließlich WebAssembly deaktiviert. Deaktivieren von JavaScript-JIT kann es Microsoft Edge ermöglichen, Webinhalte in einer sichereren Konfiguration zu rendern
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
JavaScript-JIT-Richtlinienausnahmen werden nur bei einer Standortgranularität erzwungen (eTLD+1). Ein Richtliniensatz nur für subdomain.contoso.com gilt nicht ordnungsgemäß für contoso.com oder subdomain.contoso.com, da beide in dieselbe eTLD+1 (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie auf contoso.com festgelegt werden, damit sie sowohl für contoso.com als auch für subdomain.contoso.com ordnungsgemäß angewendet werden kann.
Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn contoso.com also in der JavaScriptJitBlockedForSites-Richtlinie aufgeführt ist, aber contoso.com einen Frame lädt, der fabrikam.com enthält, hat contoso.com JavaScript-JIT deaktiviert, aber fabrikam.com verwendet die Richtlinie aus DefaultJavaScriptJitSetting, falls festgelegt, oder JavaScript-JIT ist standardmäßig aktiviert.
Wenn Sie diese Richtlinie für eine Website nicht konfigurieren, gilt die Richtlinie aus DefaultJavaScriptJitSetting für die Website, sofern festgelegt, andernfalls wird JavaScript-JIT für die Website aktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: JavaScriptJitBlockedForSites
- Gruppenrichtlinienname: JavaScript an der Verwendung von JIT auf diesen Websites hindern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: JavaScriptJitBlockedForSites
- Beispielwert:
<array>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
LegacySameSiteCookieBehaviorEnabled
Einstellung des standardmäßigen Cookieverhaltens für die Vorgängerversion von SameSite (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 94 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 80, bis 94
Beschreibung
Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus gedacht war, um Unternehmen mehr Zeit zu geben, ihre Umgebungen zu aktualisieren, wenn festgestellt wurde, dass sie nicht mit der SameSite-Verhaltensänderung kompatibel sind.
Wenn Sie das ursprüngliche Cookieverhalten weiterhin benötigen, verwenden Sie LegacySameSiteCookieBehaviorEnabledForDomainList, um das Verhalten pro Domäne zu konfigurieren.
Hiermit können Sie alle Cookies auf ihr ursprüngliches SameSite-Verhalten zurücksetzen. Durch das Zurücksetzen auf das Legacy-Verhalten werden Cookies, die kein SameSiteAttribut angeben, so behandelt, als wären sie "SameSite=None", entfernt die Anforderung, dass "SameSite=None"-Cookies das "Secure"-Attribut tragen müssen, und überspringt den Schemavergleich bei der Bewertung, ob zwei Websites identisch sind.
Wenn Sie diese Richtlinie nicht festlegen, hängt das SameSite-Standardverhalten für Cookies von anderen Konfigurationsquellen für das SameSite-by-default-Feature, das Cookies-without-SameSite-must-be-secure-Feature und das Schemeful Same-Site-Feature ab. Diese Features können auch durch einen Feldversuch oder die same-site-by-default-cookies-Kennzeichnung, diecookies-without-same-site-must-be-secure-Kennzeichnung oder die schemeful-same-site-Kennzeichnung in edge://flags konfiguriert werden.
Zuordnung der Richtlinienoptionen:
* DefaultToLegacySameSiteCookieBehavior (1) = Auf das Verhalten der Vorgängerversion für SameSite für Cookies auf allen Websites zurücksetzen
* DefaultToSameSiteByDefaultCookieBehavior (2) = Verhalten für SameSite-by-default für Cookies auf allen Websites verwenden
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: LegacySameSiteCookieBehaviorEnabled
- Gruppenrichtlinienname: Einstellung des standardmäßigen Cookieverhaltens für die Vorgängerversion von SameSite (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
LegacySameSiteCookieBehaviorEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: LegacySameSiteCookieBehaviorEnabled
- Beispielwert:
<integer>1</integer>
Zurück nach oben
LegacySameSiteCookieBehaviorEnabledForDomainList
Auf das Verhalten der Vorgängerversion für SameSite für Cookies auf bestimmten Websites zurücksetzen
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Cookies, die für Domänen festgelegt sind, die bestimmten Mustern entsprechen, werden auf das Verhalten der Vorgängerversion von SameSite zurückgesetzt.
Das Zurücksetzen auf das Verhalten der Vorgängerversion bewirkt, dass Cookies, die kein SameSite-Attribut angeben, so behandelt werden, als ob sie „SameSite=None“ wären, entfernt die Anforderung für „SameSite=None“-Cookies, das „Secure“- Attribut zu tragen, und überspringt den Schemavergleich bei der Bewertung, ob zwei Websites identisch sind.
Wenn Sie diese Richtlinie nicht festlegen, wird der globale Standardwert verwendet. Der globale Standard wird auch für Cookies in Domänen verwendet, die nicht durch die von Ihnen angegebenen Muster abgedeckt sind.
Der globale Standardwert kann mithilfe der Richtlinie LegacySameSiteCookieBehaviorEnabled konfiguriert werden. Wenn LegacySameSiteCookieBehaviorEnabled aufgehoben wird, wird der globale Standardwert auf andere Konfigurationsquellen zurückgesetzt.
Beachten Sie, dass Muster, die Sie in dieser Richtlinie auflisten, als Domänen und nicht als URLs behandelt werden, daher sollten Sie kein Schema und keinen Port angeben.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: LegacySameSiteCookieBehaviorEnabledForDomainList
- Gruppenrichtlinienname: Auf das Verhalten der Vorgängerversion für SameSite für Cookies auf bestimmten Websites zurücksetzen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: LegacySameSiteCookieBehaviorEnabledForDomainList
- Beispielwert:
<array>
<string>www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
NotificationsAllowedForUrls
Benachrichtigungen auf bestimmten Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht das Erstellen einer Liste von URL-Mustern, um Websites anzugeben, auf denen Benachrichtigungen angezeigt werden dürfen.
Wenn Sie diese Richtlinie nicht festlegen, wird der globale Standardwert für alle Sites verwendet. Dieser Standardwert stammt aus der DefaultNotificationsSetting-Richtlinie, falls festgelegt, oder aus der persönlichen Konfiguration des Nutzers. Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NotificationsAllowedForUrls
- Gruppenrichtlinienname: Benachrichtigungen auf bestimmten Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NotificationsAllowedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
NotificationsBlockedForUrls
Benachrichtigungen auf bestimmten Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht das Erstellen einer Liste von URL-Mustern, um Websites anzugeben, auf denen keine Benachrichtigungen angezeigt werden dürfen.
Wenn Sie diese Richtlinie nicht festlegen, wird der globale Standardwert für alle Sites verwendet. Dieser Standardwert stammt aus der DefaultNotificationsSetting-Richtlinie, falls festgelegt, oder aus der persönlichen Konfiguration des Nutzers. Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NotificationsBlockedForUrls
- Gruppenrichtlinienname: Benachrichtigungen auf bestimmten Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NotificationsBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
PluginsAllowedForUrls
Adobe Flash-Plug-In auf bestimmten Websites zulassen (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 87 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 87
Beschreibung
Diese Richtlinie funktioniert nicht, da Flash von Microsoft Edge nicht mehr unterstützt wird.
Definieren Sie eine auf URL-Mustern basierende Liste von Websites, die das Plug-In Adobe Flash ausführen können.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der Richtlinie (falls festgelegt) DefaultPluginsSetting oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.
Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Ab M85 werden jedoch Muster mit '*' und '[*.]' Platzhaltern im Host für diese Richtlinie nicht mehr unterstützt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PluginsAllowedForUrls
- Gruppenrichtlinienname: Adobe Flash-Plug-In auf bestimmten Websites zulassen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\2 = "http://contoso.edu:8080"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PluginsAllowedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>
Zurück nach oben
PluginsBlockedForUrls
Adobe Flash-Plug-In auf bestimmten Websites blockieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 87 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 87
Beschreibung
Diese Richtlinie funktioniert nicht, da Flash von Microsoft Edge nicht mehr unterstützt wird.
Definieren Sie eine Liste von Websites, die auf URL-Mustern basieren und deren Ausführung von Adobe Flash blockiert wird.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der Richtlinie (falls festgelegt) DefaultPluginsSetting oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.
Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Ab M85 werden jedoch Muster mit '*' und '[*.]' Platzhaltern im Host für diese Richtlinie nicht mehr unterstützt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PluginsBlockedForUrls
- Gruppenrichtlinienname: Adobe Flash-Plug-In auf bestimmten Websites blockieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\2 = "http://contoso.edu:8080"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PluginsBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>
Zurück nach oben
PopupsAllowedForUrls
Popupfenster auf bestimmten Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, die Popup-Fenster öffnen können. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPopupsSetting -Richtlinie (falls festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PopupsAllowedForUrls
- Gruppenrichtlinienname: Popupfenster auf bestimmten Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PopupsAllowedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
PopupsBlockedForUrls
Popupfenster auf bestimmten Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, die für das Öffnen von Popup-Fenstern gesperrt sind. * ist kein akzeptierter Wert für diese Richtlinie.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPopupsSetting -Richtlinie (falls festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PopupsBlockedForUrls
- Gruppenrichtlinienname: Popupfenster auf bestimmten Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PopupsBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
RegisteredProtocolHandlers
Protokollhandler registrieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Legen Sie diese Richtlinie fest (nur empfohlen), um eine Liste der Protokollhandler zu registrieren. Diese Liste wird mit von Ihnen registrierten Benutzern zusammengeführt, und beide sind zur Verwendung verfügbar.
Um einen Protokollhandler zu registrieren:
– Legen Sie die Protokolleigenschaft für das Schema fest (z. B. „mailto“)
– Legen Sie die URL-Eigenschaft der Anwendung fest, das im Feld „Protokoll“ angegebenen Schema angegeben wird. Das Muster kann einen „%s“ Platzhalter enthalten, der die behandelte URL ersetzt.
Benutzer können einen durch diese Richtlinie registrierten Protokollhandler nicht entfernen. Sie können jedoch einen neuen Standard-Protokollhandler installieren, um die vorhandenen Protokollhandler außer Kraft zu setzen.
Unterstützte Features:
-
Kann zwingend sein:
Nein
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RegisteredProtocolHandlers
- Gruppenrichtlinienname: Protokollhandler registrieren
- Gruppenrichtlinienpfad (Erforderlich):
Nicht zutreffend
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Inhaltseinstellungen
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
Nicht zutreffend
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
RegisteredProtocolHandlers
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
{
"default": true,
"protocol": "mailto",
"url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [{"default": true, "protocol": "mailto", "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: RegisteredProtocolHandlers
- Beispielwert:
<key>RegisteredProtocolHandlers</key>
<array>
<dict>
<key>default</key>
<true/>
<key>protocol</key>
<string>mailto</string>
<key>url</key>
<string>https://mail.contoso.com/mail/?extsrc=mailto&url=%s</string>
</dict>
</array>
Zurück nach oben
SerialAllowAllPortsForUrls
Websites die Berechtigung zum Verbinden aller seriellen Anschlüsse automatisch erteilen
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf alle verfügbaren seriellen Anschlüsse erteilt wird.
Die URLs müssen gültig sein, oder die Richtlinie wird ignoriert. Nur der Ursprung (Schema, Host und Port) der URL wird berücksichtigt.
Diese Richtlinie überschreibt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Einstellungen des Benutzers.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SerialAllowAllPortsForUrls
- Gruppenrichtlinienname: Websites die Berechtigung zum Verbinden aller seriellen Anschlüsse automatisch erteilen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls\1 = "https://www.example.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SerialAllowAllPortsForUrls
- Beispielwert:
<array>
<string>https://www.example.com</string>
</array>
Zurück nach oben
SerialAllowUsbDevicesForUrls
Websites automatisch die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten erteilen
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf serielle USB-Geräte mit Hersteller- und Produkt-IDs erteilt wird, die den Feldern „vendor_id“ und „product_id“ entsprechen.
Optional können Sie das Feld „product_id“ auslassen. Dadurch wird der Websitezugriff auf alle Geräte des Herstellers aktiviert. Wenn Sie eine Produkt-ID angeben, gewähren Sie der Website Zugriff auf ein bestimmtes Gerät vom Hersteller, aber nicht auf alle Geräte.
Die URLs müssen gültig sein, oder die Richtlinie wird ignoriert. Nur der Ursprung (Schema, Host und Port) der URL wird berücksichtigt.
Diese Richtlinie überschreibt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Einstellungen des Benutzers außer.
Diese Richtlinie wirkt sich nur auf den Zugriff auf USB-Geräte über die serielle Web-API aus. Informationen zum Gewähren des Zugriffs auf USB-Geräte über die WebUSB-API finden Sie in der WebUsbAllowDevicesForUrls-Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SerialAllowUsbDevicesForUrls
- Gruppenrichtlinienname: Websites automatisch die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten erteilen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SerialAllowUsbDevicesForUrls
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [
{
"devices": [
{
"product_id": 5678,
"vendor_id": 1234
}
],
"urls": [
"https://specific-device.example.com"
]
},
{
"devices": [
{
"vendor_id": 1234
}
],
"urls": [
"https://all-vendor-devices.example.com"
]
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SerialAllowUsbDevicesForUrls
- Beispielwert:
<key>SerialAllowUsbDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://specific-device.example.com</string>
</array>
</dict>
<dict>
<key>devices</key>
<array>
<dict>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://all-vendor-devices.example.com</string>
</array>
</dict>
</array>
Zurück nach oben
ShowPDFDefaultRecommendationsEnabled
Benachrichtigungen zum Festlegen von Microsoft Edge als Standard-PDF-Reader zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Mitarbeiter Empfehlungen zum Festlegen von Microsoft Edge als PDF-Handler erhalten sollen.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, erhalten Mitarbeiter Empfehlungen von Microsoft Edge, um sich selbst als Standard-PDF-Handler festzulegen.
Wenn Sie diese Einstellung deaktivieren, erhalten Mitarbeiter keine Benachrichtigungen von Microsoft Edge, um sich selbst als Standard-PDF-Handler festzulegen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ShowPDFDefaultRecommendationsEnabled
- Gruppenrichtlinienname: Benachrichtigungen zum Festlegen von Microsoft Edge als Standard-PDF-Reader zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ShowPDFDefaultRecommendationsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ShowPDFDefaultRecommendationsEnabled
- Beispielwert:
<true/>
Zurück nach oben
SpotlightExperiencesAndRecommendationsEnabled
Entscheiden Sie, ob Benutzer benutzerdefinierte Hintergrundbilder und Texte, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können.
Unterstützte Versionen:
- Unter Windows seit Version 86 oder höher
Beschreibung
Wählen Sie aus, ob Benutzer benutzerdefinierte Hintergrundbilder, Texte, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Spotlight-erleb nisse und Empfehlungen aktiviert.
Wenn Sie diese Einstellung deaktivieren, werden Spotlighterfahrungen und Empfehlungen deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SpotlightExperiencesAndRecommendationsEnabled
- Gruppenrichtlinienname: Entscheiden Sie, ob Benutzer benutzerdefinierte Hintergrundbilder und Texte, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SpotlightExperiencesAndRecommendationsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
WebUsbAllowDevicesForUrls
Gewährt bestimmten Websites Zugriff, damit eine Verbindung mit bestimmten USB-Geräten hergestellt werden kann.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht es Ihnen, eine Liste von URLs anzugeben, die festlegen, welche Websites automatisch die Berechtigung zum Zugriff auf ein USB-Gerät mit den angegebenen Hersteller- und Produkt-IDs erhalten. Jedes Element in der Liste muss sowohl Geräte als auch URLs enthalten, damit die Richtlinie gültig ist. Jedes Element in Geräten kann eine Lieferanten-ID und ein Produkt-ID-Feld enthalten. Jede fehlende ID wird mit einer Ausnahme als Wildcard behandelt, und diese Ausnahme besteht darin, dass eine Produkt-ID nicht angegeben werden kann, ohne dass auch eine Lieferanten-ID angegeben wird. Andernfalls ist die Richtlinie nicht gültig und wird ignoriert.
Das USB-Berechtigungsmodell verwendet die URL der anfragenden Website ("anfragende URL") und die URL der obersten Frame-Site ("eingebettete URL"), um der anfragenden URL die Berechtigung zum Zugriff auf das USB-Gerät zu erteilen. Die anfragende URL kann sich von der einbettenden URL unterscheiden, wenn die anfragende Website in einem Iframe geladen wird. Daher kann das Feld "urls" bis zu zwei URL-Zeichenketten enthalten, die durch ein Komma getrennt sind, um die anfragende bzw. einbettende URL anzugeben. Ist nur eine URL angegeben, wird der Zugriff auf die entsprechenden USB-Geräte gewährt, wenn die URL der anfragenden Website unabhängig vom Einbettungsstatus mit dieser URL übereinstimmt. Die URLs in "urls" müssen gültige URLs sein, sonst wird die Richtlinie ignoriert.
Wenn diese Richtlinie nicht festgelegt ist, wird der globale Standardwert für alle Websites verwendet, entweder aus der Richtlinie DefaultWebUsbGuardSetting (sofern festgelegt) oder aus der persönlichen Konfiguration des Benutzers.
Die URL-Muster in dieser Richtlinie dürfen nicht mit kollidieren, die in WebUsbBlockedForUrls festgelegt sind. Wenn es zu einem Konflikt kommt, hat diese Richtlinie Vorrang vor WebUsbBlockedForUrls und WebUsbAskForUrls.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebUsbAllowDevicesForUrls
- Gruppenrichtlinienname: Gewährt bestimmten Websites Zugriff, damit eine Verbindung mit bestimmten USB-Geräten hergestellt werden kann.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebUsbAllowDevicesForUrls
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [
{
"devices": [
{
"product_id": 5678,
"vendor_id": 1234
}
],
"urls": [
"https://contoso.com",
"https://fabrikam.com"
]
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://contoso.com", "https://fabrikam.com"]}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebUsbAllowDevicesForUrls
- Beispielwert:
<key>WebUsbAllowDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://contoso.com</string>
<string>https://fabrikam.com</string>
</array>
</dict>
</array>
Zurück nach oben
WebUsbAskForUrls
WebUSB auf bestimmten Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie basierend auf URL-Mustern eine Liste von Websites, die den Nutzer zum Zugriff auf ein USB-Gerät auffordern können.
Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Sites der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (falls festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.
Die in dieser Richtlinie definierten URL-Muster können nicht denen in der WebUsbBlockedForUrls-Richtlinie konfigurierten widersprechen. Sie können eine URL nicht gleichzeitig zulassen und blockieren. Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebUsbAskForUrls
- Gruppenrichtlinienname: WebUSB auf bestimmten Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebUsbAskForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
WebUsbBlockedForUrls
WebUSB auf bestimmten Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die den Nutzer nicht auffordern können, ihm Zugriff auf ein USB-Gerät zu gewähren.
Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Sites der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (falls festgelegt) oder die persönliche Konfiguration des Nutzers verwendet.
URL-Muster in dieser Richtlinie können nicht mit den in der WebUsbAskForUrls-Richtlinie konfigurierten Mustern in Konflikt stehen. Sie können eine URL nicht zulassen und gleichzeitig blockieren. Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebUsbBlockedForUrls
- Gruppenrichtlinienname: WebUSB auf bestimmten Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Inhaltseinstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebUsbBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
Kennwort-Manager und -schutz policies
Zurück nach oben
PasswordGeneratorEnabled
Benutzern das Abrufen eines Vorschlags für sichere Kennwörter gestatten, wenn sie online ein Konto erstellen
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Konfiguriert die Umschaltfläche „Kennwortgenerator-Einstellungen“, mit der das Feature für Benutzer aktiviert/deaktiviert wird.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, bietet der Kennwortgenerator Benutzern einen sicheren und eindeutigen Kennwortvorschlag (über eine Dropdownliste) auf den Seiten „Registrieren“ und „Kennwort ändern“.
Wenn Sie diese Richtlinie deaktivieren, werden Benutzern keine Vorschläge für sichere Kennwörter mehr auf den Seiten „Registrieren“ oder „Kennwort ändern“ angezeigt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PasswordGeneratorEnabled
- Gruppenrichtlinienname: Benutzern das Abrufen eines Vorschlags für sichere Kennwörter gestatten, wenn sie online ein Konto erstellen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Kennwort-Manager und -schutz
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PasswordGeneratorEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PasswordGeneratorEnabled
- Beispielwert:
<false/>
Zurück nach oben
PasswordManagerEnabled
Speichern von Kennwörtern im Kennwort-Manager ermöglichen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht Microsoft Edge das Speichern von Benutzerkennwörtern.
Wenn Sie diese Richtlinie aktivieren, können Benutzer ihre Kennwörter in Microsoft Edge speichern. Beim nächsten Besuch der Website fügt Microsoft Edge das Kennwort automatisch ein.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine neuen Kennwörter speichern. Zuvor gespeicherte Kennwörter können jedoch weiterhin verwendet werden.
Wenn Sie diese Richtlinie aktivieren oder deaktivieren, kann sie von Benutzern in Microsoft Edge nicht geändert oder überschrieben werden. Wenn Sie die Richtlinie nicht konfigurieren, können Benutzer Kennwörter speichern und dieses Feature deaktivieren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PasswordManagerEnabled
- Gruppenrichtlinienname: Speichern von Kennwörtern im Kennwort-Manager ermöglichen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Kennwort-Manager und -schutz
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Kennwort-Manager und -schutz
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
PasswordManagerEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PasswordManagerEnabled
- Beispielwert:
<true/>
Zurück nach oben
PasswordMonitorAllowed
Ermöglichen Sie Nutzern, benachrichtigt zu werden, wenn sich herausstellt, dass ihre Kennwörter unsicher sind
Unterstützte Versionen:
- Unter Windows seit Version 85 oder höher
- Unter macOS seit Version 93 oder höher
Beschreibung
Erlauben Sie Microsoft Edge, Nutzerkennwörter zu überwachen.
Wenn Sie diese Richtlinie aktivieren und ein Benutzer der Aktivierung der Richtlinie zustimmt, wird der Benutzer benachrichtigt, wenn eines seiner in Microsoft Edge gespeicherten Kennwörter als unsicher eingestuft wird. Microsoft Edge zeigt eine Warnung an und diese Informationen sind auch in Einstellungen > Kennwörter > Kennwortüberwachung verfügbar.
Wenn Sie diese Richtlinie deaktivieren, werden Benutzer nicht um Erlaubnis zum Aktivieren dieser Funktion aufgefordert. Ihre Passwörter werden nicht gescannt und sie werden auch nicht benachrichtigt.
Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, können Benutzer diese Funktion aktivieren oder deaktivieren.
Weitere Informationen dazu, wie Microsoft Edge unsichere Kennwörter findet, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2133833
Zusätzliche Anleitung:
Diese Richtlinie kann sowohl als empfohlen als auch als obligatorisch festgelegt werden, jedoch mit einem Hinweis auf ihre Wichtigkeit.
„Obligatorisch“ aktiviert: Da die Zustimmung des Nutzers eine Voraussetzung für die Aktivierung dieser Funktion für einen Nutzer ist, ist für diese Richtlinie keine „Obligatorisch“ aktivierte Einstellung festgelegt. Wenn die Richtlinie auf „Obligatorisch“ aktiviert eingestellt ist, ändert sich die Benutzeroberfläche in den Einstellungen nicht und die folgende Fehlermeldung wird in Edge angezeigt: //policy
Beispiel für eine Fehlerstatusmeldung: „Dieser Richtlinienwert wird ignoriert, da für die Aktivierung der Kennwortüberwachung die Zustimmung des Nutzers erforderlich ist. Sie können Nutzer in Ihrer Organisation auffordern, zu Einstellungen > Profil > Kennwort zu wechseln und die Funktion zu aktivieren.“
„Empfohlen“ aktiviert: Wenn die Richtlinie auf „Empfohlen“ aktiviert eingestellt ist, bleibt die Benutzeroberfläche in den Einstellungen im Status „Aus“. Daneben wird jedoch ein Aktentaschensymbol angezeigt, auf dem diese Beschreibung beim Hover angezeigt wird. „Ihre Organisation empfiehlt einen bestimmten Wert für diese Einstellung und Sie haben einen anderen Wert gewählt“
„Obligatorisch“ und „Empfohlen“ deaktiviert: Beide Zustände funktionieren auf normale Weise, wobei den Nutzern die üblichen Texte angezeigt werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PasswordMonitorAllowed
- Gruppenrichtlinienname: Ermöglichen Sie Nutzern, benachrichtigt zu werden, wenn sich herausstellt, dass ihre Kennwörter unsicher sind
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Kennwort-Manager und -schutz
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Kennwort-Manager und -schutz
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
PasswordMonitorAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PasswordMonitorAllowed
- Beispielwert:
<true/>
Zurück nach oben
PasswordProtectionChangePasswordURL
URL zum Ändern des Kennworts konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert die URL zum Ändern des Kennworts (nur HTTP- und HTTPS-Schemas).
Der Kennwortschutzdienst leitet Benutzer an diese URL weiter, damit sie ihr Kennwort ändern können, nachdem eine Warnung im Browser angezeigt wurde.
Wenn Sie diese Richtlinie aktivieren, leitet der Kennwortschutzdienst Benutzer an diese URL weiter, damit sie ihr Kennwort ändern können.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Benutzer nicht an eine URL für die Kennwortänderung weitergeleitet.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PasswordProtectionChangePasswordURL
- Gruppenrichtlinienname: URL zum Ändern des Kennworts konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Kennwort-Manager und -schutz
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PasswordProtectionChangePasswordURL
- Werttyp:
REG_SZ
Beispielwert:
"https://contoso.com/change_password.html"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PasswordProtectionChangePasswordURL
- Beispielwert:
<string>https://contoso.com/change_password.html</string>
Zurück nach oben
PasswordProtectionLoginURLs
Liste der Unternehmens-Anmelde-URLs konfigurieren, bei denen der Kennwortschutzdienst zufällig gewählte Zeichenfolgen des Kennworts aufzeichnen soll
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfigurieren Sie die Liste der Unternehmens-Anmelde-URLs (nur HTTP- und HTTPS-Schemas), bei denen Microsoft Edge zufällig gewählte Zeichenfolgen von Kennwörtern erfassen und zur Kennwort-Wiederverwendungserkennung verwenden soll.
Wenn Sie diese Richtlinie aktivieren, erfasst der Kennwortschutzdienst Fingerabdrücke von Kennwörtern für die definierten URLs.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden keine Kennwortfingerabdrücke erfasst.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PasswordProtectionLoginURLs
- Gruppenrichtlinienname: Liste der Unternehmens-Anmelde-URLs konfigurieren, bei denen der Kennwortschutzdienst zufällig gewählte Zeichenfolgen des Kennworts aufzeichnen soll
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Kennwort-Manager und -schutz
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PasswordProtectionLoginURLs
- Beispielwert:
<array>
<string>https://contoso.com/login.html</string>
<string>https://login.contoso.com</string>
</array>
Zurück nach oben
PasswordProtectionWarningTrigger
Warnungstrigger für Kennwortschutz konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie steuern Sie, wann eine Warnung zum Kennwortschutz angezeigt werden soll. Der Kennwortschutz warnt Benutzer, wenn sie ihr geschütztes Passwort auf potenziell verdächtigen Websites wiederverwenden.
Sie können die Richtlinien “PasswordProtectionLoginURLs” und “PasswordProtectionChangePasswordURL“ verwenden, um zu konfigurieren, welche Kennwörter geschützt werden sollen.
Ausnahmen: Kennwörter, die in “PasswordProtectionLoginURLs” und “PasswordProtectionChangePasswordURL” aufgeführt sind, lösen keine Warnung für den Kennwortschutz aus. Das gilt auch für alle in “SmartScreenAllowListDomains“ angegebenen Sites.
Mit “PasswordProtectionWarningOff” werden keine Warnungen für den Kennwortschutz angezeigt.
Mit “PasswordProtectionWarningOnPasswordReuse” werden Warnungen für den Kennwortschutz angezeigt, wenn der Benutzer sein geschütztes Kennwort auf einer nicht auf einer Whitelist stehenden Website wiederverwendet.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Warnungstrigger nicht angezeigt.
Zuordnung der Richtlinienoptionen:
* PasswordProtectionWarningOff (0) = Kennwortschutzwarnung deaktiviert
* PasswordProtectionWarningOnPasswordReuse (1) = Eine Kennwortschutzwarnung wird ausgelöst, wenn das Kennwort wiederverwendet wird.
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PasswordProtectionWarningTrigger
- Gruppenrichtlinienname: Warnungstrigger für Kennwortschutz konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Kennwort-Manager und -schutz
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PasswordProtectionWarningTrigger
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PasswordProtectionWarningTrigger
- Beispielwert:
<integer>1</integer>
Zurück nach oben
PasswordRevealEnabled
Schaltfläche „Passwort anzeigen ermöglichen“
Unterstützte Versionen:
- Bei Windows und macOS seit 87 oder höher
Beschreibung
Ermöglicht die Konfiguration der Standard Anzeige des Kennworts. Schalt Fläche "Kennwort anzeigen" für Kenn Wort Eingabe Felder auf Websites.
Wenn Sie diese Richt Linie aktivieren oder nicht konfigurieren, wird die Benutzer Einstellungen des Browsers angezeigt, um die Schalt Fläche "Kennwort anzeigen" anzuzeigen.
Wenn Sie diese Richt Linie deaktivieren, wird die Benutzer Einstellung im Browser nicht angezeigt Schalt Fläche "Kennwort anzeigen".
Benutzer können die Browser Einstellung nicht aus der Standard Richtlinie ändern.
Diese Richt Linie wirkt sich nur auf die Schalt Fläche zum Anzeigen des Browser Kennworts aus. Sie hat keine Auswirkungen auf die Benutzer definierten Schalt Flächen für Websites.
Unterstützte Features:
-
Kann zwingend sein:
Nein
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PasswordRevealEnabled
- Gruppenrichtlinienname: Schaltfläche „Passwort anzeigen ermöglichen“
- Gruppenrichtlinienpfad (Erforderlich):
Nicht zutreffend
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Kennwort-Manager und -schutz
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
Nicht zutreffend
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
PasswordRevealEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PasswordRevealEnabled
- Beispielwert:
<true/>
Zurück nach oben
PrimaryPasswordSetting
Konfiguriert eine Einstellung, die Benutzer zur Eingabe ihres Gerätekennworts auffordert, obwohl sie das AutoAusfüllen von Kennwörtern verwenden.
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Das Feature hilft Benutzern dabei, ihren Onlinekonten eine zusätzliche Ebene des Datenschutzes hinzuzufügen, indem eine Geräteauthentifizierung (zur Bestätigung der Benutzeridentität) erforderlich ist, bevor das gespeicherte Kennwort automatisch in ein Webformular eingetragen wird. Hierdurch wird sichergestellt, dass nicht-autorisierte Personen keine gespeicherten Kennwörter für AutoAusfüllen verwenden können.
Mit dieser Gruppenrichtlinie wird die Optionsfeldauswahl konfiguriert, die dieses Feature für Benutzer aktiviert. Sie verfügt außerdem über eine Häufigkeitssteuerung, mit der Benutzer angeben können, wie oft sie zur Authentifizierung aufgefordert werden sollen.
Wenn Sie diese Richtlinie auf „Diese Richtlinie automatisch deaktivieren festlegen oder nicht konfigurieren, besitzt AutoAusfüllen keinen Authentifizierungsfluss.“
Wenn Sie diese Richtlinie auf „Mit Gerätekennwort“ festlegen, müssen Benutzer ihr Gerätekennwort (oder den bevorzugten Authentifizierungsmodus unter Windows Hello - sofern bei Windows, PIN, Gesichtserkennung oder Fingerabdruck und entsprechenden Optionen auf dem Mac) eingeben, um ihre Identität nachzuweisen. Nur dann wird ihr Kennwort automatisch eingetragen. Außerdem wird die Häufigkeit für die Authentifizierungsaufforderung standardmäßig auf „Immer“ festgelegt. Benutzer können sie jedoch auch in die andere Option ändern, die „Einmal pro Browsersitzung“ lautet.
Zuordnung der Richtlinienoptionen:
* Automatically (0) = Automatisch
* WithDevicePassword (1) = Mit Gerätekennwort
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PrimaryPasswordSetting
- Gruppenrichtlinienname: Konfiguriert eine Einstellung, die Benutzer zur Eingabe ihres Gerätekennworts auffordert, obwohl sie das AutoAusfüllen von Kennwörtern verwenden.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Kennwort-Manager und -schutz
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PrimaryPasswordSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PrimaryPasswordSetting
- Beispielwert:
<integer>0</integer>
Zurück nach oben
Leistung policies
Zurück nach oben
EfficiencyMode
Konfigurieren, wann der Effizienzmodus aktiv werden soll
Unterstützte Versionen:
- Bei Windows und macOS seit 96 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, wann der Effizienzmodus aktiv wird. Standardmäßig ist der Effizienzmodus aktiv, wenn das Gerät nicht angeschlossen und der Akkustand niedrig ist. Auf Geräten ohne Akku ist die Standardeinstellung, dass der Effizienzmodus nie aktiv wird.
Legen Sie diese Richtlinie auf „AlwaysActive“ fest, und der Effizienzmodus ist immer aktiv.
Legen Sie diese Richtlinie auf „NeverActive“ fest, und der Effizienzmodus wird nie aktiv.
Legen Sie diese Richtlinie auf „ActiveWhenUnplugged“ fest, und der Effizienzmodus wird aktiv, wenn das Gerät getrennt wird. Wenn das Gerät nicht über einen Akku verfügt, wird der Effizienzmodus nie aktiv.
Legen Sie diese Richtlinie auf „ActiveWhenUnpluggedBatteryLow“ fest, und der Effizienzmodus wird aktiv, wenn das Gerät nicht angeschlossen ist und der Akkustand niedrig ist. Wenn das Gerät nicht über einen Akku verfügt, wird der Effizienzmodus nie aktiv.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer die Option „Effizienzmodus“ unter „edge://settings/system“ auswählen.
Weitere Informationen zum Effizienzmodus finden Sie hier: https://go.microsoft.com/fwlink/?linkid=2173921
Zuordnung der Richtlinienoptionen:
* AlwaysActive (0) = Der Effizienzmodus ist immer aktiv
* NeverActive (1) = Der Effizienzmodus ist nie aktiv
* ActiveWhenUnplugged (2) = Der Effizienzmodus ist aktiv, wenn das Gerät getrennt wird
* ActiveWhenUnpluggedBatteryLow (3) = Der Effizienzmodus ist aktiv, wenn das Gerät nicht angeschlossen und der Akkustand niedrig ist
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EfficiencyMode
- Gruppenrichtlinienname: Konfigurieren, wann der Effizienzmodus aktiv werden soll
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Leistung
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Leistung
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
EfficiencyMode
- Werttyp:
REG_DWORD
Beispielwert:
0x00000003
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EfficiencyMode
- Beispielwert:
<integer>3</integer>
Zurück nach oben
StartupBoostEnabled
Startup-Boost aktivieren
Unterstützte Versionen:
- Unter Windows seit Version 88 oder höher
Beschreibung
Ermöglicht es Microsoft Edge-Prozessen, bei der Anmeldung des Betriebssystems zu starten und im Hintergrund neu zu starten, nachdem das letzte Browserfenster geschlossen wurde.
Wenn Microsoft Edge im Hintergrundmodus ausgeführt wird, wird der Browser möglicherweise nicht geschlossen, wenn das letzte Fenster geschlossen wird, und der Browser wird beim Schließen des Fensters nicht im Hintergrund neu gestartet. Informationen dazu, was nach dem Konfigurieren des Microsoft Edge Hintergrundmodusverhaltens geschieht, finden Sie in der BackgroundModeEnabled Richtlinie.
Wenn Sie diese Richtlinie aktivieren, ist der Startup-Boost aktiviert.
Wenn Sie diese Richtlinie deaktivieren, ist der Startup-Boost deaktiviert.
Wenn Sie diese Richtlinie nicht konfigurieren, ist der Startup-Boost möglicherweise zunächst deaktiviert oder aktiviert. Der Benutzer kann sein Verhalten konfigurieren in edge://settings/system.
Weitere Informationen zum Startup-Boost: https://go.microsoft.com/fwlink/?linkid=2147018
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: StartupBoostEnabled
- Gruppenrichtlinienname: Startup-Boost aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Leistung
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Leistung
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
StartupBoostEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
Natives Messaging policies
Zurück nach oben
NativeMessagingAllowlist
Steuern, welche nativen Messaginghosts von Benutzern verwendet werden können
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Durch Festlegen der Richtlinie wird angegeben, welche systemeigenen Messaging-Hosts nicht der Verweigerungsliste unterliegen. Ein Verweigerungslistenwert von * bedeutet, dass alle nativen Messaging-Hosts verweigert werden, es sei denn, sie sind ausdrücklich erlaubt.
Standardmäßig sind alle systemeigenen Messaging-Hosts zulässig. Wenn ein systemeigener Messaging-Host jedoch durch die Richtlinie verweigert wird, kann der Administrator die Zulassungsliste für Hosts verwenden, um diese Richtlinie zu ändern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NativeMessagingAllowlist
- Gruppenrichtlinienname: Steuern, welche nativen Messaginghosts von Benutzern verwendet werden können
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Natives Messaging
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NativeMessagingAllowlist
- Beispielwert:
<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>
Zurück nach oben
NativeMessagingBlocklist
Native Nachrichtensperrliste konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Das Festlegen dieser Richtlinie gibt an, welche nativen Messaginghosts nicht geladen werden sollen. Ein Verweigerungs-Listenwert von * bedeutet, dass alle nativen Messaginghosts verweigert werden, außer sie werden ausdrücklich zugelassen.
Wenn Sie diese Richtlinie nicht festlegen, lädt Microsoft Edge alle installierten nativen Messaginghosts.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NativeMessagingBlocklist
- Gruppenrichtlinienname: Native Nachrichtensperrliste konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Natives Messaging
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NativeMessagingBlocklist
- Beispielwert:
<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>
Zurück nach oben
NativeMessagingUserLevelHosts
Native Messaginghosts auf Benutzerebene zulassen (ohne Administratorberechtigungen installiert)
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Wenn Sie diese Richtlinie auf „aktiviert“ setzen oder sie nicht festlegen, kann Microsoft Edge installierte native Messaginghosts auf der Benutzerebene verwenden.
Wenn Sie diese Richtlinie auf „deaktiviert“ setzen, kann Microsoft Edge diese Hosts nur verwenden, wenn sie auf Systemebene installiert sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NativeMessagingUserLevelHosts
- Gruppenrichtlinienname: Native Messaginghosts auf Benutzerebene zulassen (ohne Administratorberechtigungen installiert)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Natives Messaging
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
NativeMessagingUserLevelHosts
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NativeMessagingUserLevelHosts
- Beispielwert:
<false/>
Zurück nach oben
Proxyserver policies
Zurück nach oben
ProxyBypassList
Proxy-Umgehungsregeln konfigurieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Diese Richtlinie ist veraltet, verwenden Sie stattdessen ProxySettings. In Microsoft Edge Version 91 funktioniert dies nicht.
Definiert eine Liste von Hosts, für die Microsoft Edge ein Proxy umgeht.
Diese Richtlinie wird nur angewendet, wenn die ProxySettings-Richtlinie nicht angegeben ist und Sie entweder fixed_servers oder pac_script in der ProxyMode-Richtlinie ausgewählt haben. Aktivieren oder konfigurieren Sie diese Richtlinie nicht, wenn Sie einen anderen Modus für die Konfiguration von Proxy-Richtlinien ausgewählt haben.
Wenn Sie diese Richtlinie aktivieren, können Sie eine Liste von Hosts erstellen, für die Microsoft Edge keinen Proxy verwendet.
Wenn Sie diese Richtlinie nicht konfigurieren, wird keine Liste der Hosts erstellt, für die Microsoft Edge einen Proxy umgeht. Konfigurieren Sie diese Richtlinie nicht, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien angegeben haben.
Detaillierte Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ProxyBypassList
- Gruppenrichtlinienname: Proxy-Umgehungsregeln konfigurieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Proxyserver
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ProxyBypassList
- Werttyp:
REG_SZ
Beispielwert:
"https://www.contoso.com, https://www.fabrikam.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ProxyBypassList
- Beispielwert:
<string>https://www.contoso.com, https://www.fabrikam.com</string>
Zurück nach oben
ProxyMode
Proxyservereinstellungen konfigurieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. In Microsoft Edge Version 91 funktioniert dies nicht.
Wenn Sie diese Richtlinie aktivieren, können Sie die Microsoft Edge Verwendung des Proxyservers angeben und verhindern, dass Benutzer die Proxyeinstellungen ändern. Microsoft Edge ignoriert alle in der Befehlszeile angegebenen Proxy-bezogenen Optionen. Die Richtlinie wird nur angewendet, wenn die ProxySettings Richtlinie nicht angegeben ist.
Andere Optionen werden ignoriert, wenn Sie eine der folgenden Optionen auswählen:
* direct = Verwenden Sie niemals einen Proxyserver und stellen Sie immer eine direkte Verbindung her
* system = Verwenden Sie die System-Proxy-Einstellungen
* auto_detect = Automatische Erkennung des Proxy-Servers
Wenn Sie das Folgende auswählen:
* fixed_servers = Vorgegebener Proxyserver. Sie können weitere Optionen mit ProxyServer und ProxyBypassList angeben.
* pac_script = Ein .pac-Proxy-Skript. Verwenden Sie ProxyPacUrl, um die URL auf eine Proxy-PAC-Datei festzulegen.
Ausführliche Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer ihre eigenen Proxy-Einstellungen auswählen.
Zuordnung der Richtlinienoptionen:
* ProxyDisabled (direct) = Niemals einen Proxy verwenden
* ProxyAutoDetect (auto_detect) = Proxyeinstellungen automatisch erkennen
* ProxyPacScript (pac_script) = PAC-Proxyskript verwenden
* ProxyFixedServers (fixed_servers) = Feste Proxyserver verwenden
* ProxyUseSystem (system) = Systemproxyeinstellungen verwenden
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ProxyMode
- Gruppenrichtlinienname: Proxyservereinstellungen konfigurieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Proxyserver
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ProxyMode
- Werttyp:
REG_SZ
Beispielwert:
"direct"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ProxyMode
- Beispielwert:
<string>direct</string>
Zurück nach oben
ProxyPacUrl
Proxy-PAC-Datei-URL festlegen (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. In Microsoft Edge Version 91 funktioniert dies nicht.
Gibt die URL für eine PAC-Datei (Proxy Auto-Config) an.
Diese Richtlinie wird nur angewendet, wenn die ProxySettings Richtlinie nicht angegeben ist und Sie sie in der ProxyMode Richtlinie pac_script ausgewählt haben. Wenn Sie einen anderen Modus zum Konfigurieren von Proxy-Richtlinien ausgewählt haben, aktivieren oder konfigurieren Sie diese Richtlinie nicht.
Wenn Sie diese Richtlinie aktivieren, können Sie die URL für eine PAC-Datei angeben, die definiert, wie der Browser automatisch den geeigneten Proxyserver für den Abruf einer bestimmten Website auswählt.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird keine PAC-Datei angegeben. Konfigurieren Sie diese Richtlinie nicht, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien angegeben haben.
Detaillierte Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ProxyPacUrl
- Gruppenrichtlinienname: Proxy-PAC-Datei-URL festlegen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Proxyserver
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ProxyPacUrl
- Werttyp:
REG_SZ
Beispielwert:
"https://internal.contoso.com/example.pac"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ProxyPacUrl
- Beispielwert:
<string>https://internal.contoso.com/example.pac</string>
Zurück nach oben
ProxyServer
Adresse oder URL des Proxyservers konfigurieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. In Microsoft Edge Version 91 funktioniert dies nicht.
Gibt die URL für den Proxy-Server an.
Diese Richtlinie wird nur angewendet, wenn die ProxySettings Richtlinie nicht angegeben ist und Sie fixed_servers in der ProxyMode Richtlinie ausgewählt haben. Wenn Sie einen anderen Modus für die Konfiguration von Proxy-Richtlinien ausgewählt haben, aktivieren oder konfigurieren Sie diese Richtlinie nicht.
Wenn Sie diese Richtlinie aktivieren, wird der durch diese Richtlinie konfigurierte Proxy-Server für alle URLs verwendet.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer in diesem Proxy-Modus ihre eigenen Proxy-Einstellungen wählen. Konfigurieren Sie diese Richtlinie nicht, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien angegeben haben.
Weitere Optionen und detaillierte Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ProxyServer
- Gruppenrichtlinienname: Adresse oder URL des Proxyservers konfigurieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Proxyserver
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ProxyServer
- Werttyp:
REG_SZ
Beispielwert:
"123.123.123.123:8080"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ProxyServer
- Beispielwert:
<string>123.123.123.123:8080</string>
Zurück nach oben
ProxySettings
Proxyeinstellungen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert die Proxy-Einstellungen für Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, ignoriert Microsoft Edge alle proxybezogenen Optionen, die über die Befehlszeile angegeben werden.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer ihre eigenen Proxy-Einstellungen auswählen.
Diese Richtlinie hat Vorrang vor den folgenden Einzelrichtlinien:
ProxyMode
ProxyPacUrl
ProxyServer
ProxyBypassList
Das Festlegen der ProxySettings-Richtlinie akzeptiert die folgenden Felder:
* ProxyMode, mit denen Sie den von Microsoft Edge verwendeten Proxyserver angeben und verhindern können, dass Benutzer die Proxyeinstellungen ändern
* ProxyPacUrl, eine URL zu einer Proxy-.PAC-Datei
* ProxyPacMandatory, eine boolesche Kennzeichnung, um zu verhindern, dass der Netzwerk-Stack zu direkten Verbindungen mit einem ungültigen oder nicht verfügbaren PAC-Skript zurückfällt
* ProxyServer, eine URL für den Proxy-Server
* ProxyBypassList, eine Liste von Proxy-Hosts, die Microsoft Edge umgeht
Für ProxyMode, wenn Sie den folgenden Wert auswählen:
* direct, wird niemals ein Proxy verwendet, und alle anderen Felder werden ignoriert.
* system, der System-Proxy wird verwendet, und alle anderen Felder werden ignoriert.
* auto_detect, alle anderen Felder werden ignoriert.
* fixed_servers, die Felder ProxyServer und ProxyBypassList werden verwendet.
* pac_script, die Felder ProxyPacUrl, ProxyPacMandatory und ProxyBypassList werden verwendet.
Ausführlichere Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ProxySettings
- Gruppenrichtlinienname: Proxyeinstellungen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Proxyserver
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ProxySettings
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
"ProxyMode": "pac_script",
"ProxyPacMandatory": false,
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script", "ProxyPacMandatory": false, "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ProxySettings
- Beispielwert:
<key>ProxySettings</key>
<dict>
<key>ProxyBypassList</key>
<string>https://www.example1.com,https://www.example2.com,https://internalsite/</string>
<key>ProxyMode</key>
<string>pac_script</string>
<key>ProxyPacMandatory</key>
<false/>
<key>ProxyPacUrl</key>
<string>https://internal.site/example.pac</string>
<key>ProxyServer</key>
<string>123.123.123.123:8080</string>
</dict>
Zurück nach oben
SmartScreen-Einstellungen policies
Zurück nach oben
NewSmartScreenLibraryEnabled
Neue SmartScreen-Bibliothek aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 95 oder höher
Beschreibung
Ermöglicht dem Microsoft Edge Browser das Laden einer neuen SmartScreen-Bibliothek (libSmartScreenN) für alle SmartScreen-Überprüfungen auf Website-URLs oder Anwendungsdownloads.
Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge die SmartScreen-Implementierung aus der neuen Bibliothek (libSmartScreenN).
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge weiterhin die SmartScreen-Implementierung aus der alten Bibliothek (libSmartScreen).
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, Windows 10 Pro- oder Unternehmensinstanzen verknüpft sind, die für die Geräteverwaltung registriert wurden, oder macOS-Instanzen, die über MDM verwaltet werden oder einer Domäne über MCX beigetreten sind.
Bei dieser temporären Richtlinie wurde die Aktualisierung eines neuen SmartScreen-Clients unterstützt. Diese Richtlinie wird als veraltet markiert und zusammen mit dem Legacy-Client entfernt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewSmartScreenLibraryEnabled
- Gruppenrichtlinienname: Neue SmartScreen-Bibliothek aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/SmartScreen-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/SmartScreen-Einstellungen
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
NewSmartScreenLibraryEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewSmartScreenLibraryEnabled
- Beispielwert:
<true/>
Zurück nach oben
PreventSmartScreenPromptOverride
Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Benutzer die Microsoft Defender SmartScreen-Warnungen im Zusammenhang mit potenziell schädlichen Websites überschreiben können.
Wenn Sie diese Einstellung aktivieren, können Benutzer Microsoft Defender SmartScreen-Warnungen nicht ignorieren und die Website nicht besuchen.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Benutzer Microsoft Defender SmartScreen-Warnungen ignorieren und die Website besuchen.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PreventSmartScreenPromptOverride
- Gruppenrichtlinienname: Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/SmartScreen-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PreventSmartScreenPromptOverride
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PreventSmartScreenPromptOverride
- Beispielwert:
<true/>
Zurück nach oben
PreventSmartScreenPromptOverrideForFiles
Umgehung der Microsoft Defender SmartScreen-Warnungen für Downloads verhindern
Unterstützte Versionen:
- Unter Windows seit Version 77 oder höher
- Unter macOS seit Version 79 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Benutzer Microsoft Defender SmartScreen-Warnungen im Zusammenhang mit nicht verifizierten Downloads überschreiben können.
Wenn Sie diese Richtlinie aktivieren, können Benutzer in Ihrer Organisation Microsoft Defender SmartScreen-Warnungen nicht ignorieren und die nicht verifizierten Downloads nicht abschließen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Microsoft Defender SmartScreen-Warnungen ignorieren und nicht verifizierte Downloads durchführen.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PreventSmartScreenPromptOverrideForFiles
- Gruppenrichtlinienname: Umgehung der Microsoft Defender SmartScreen-Warnungen für Downloads verhindern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/SmartScreen-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PreventSmartScreenPromptOverrideForFiles
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PreventSmartScreenPromptOverrideForFiles
- Beispielwert:
<true/>
Zurück nach oben
SmartScreenAllowListDomains
Konfigurieren Sie die Liste der Domänen, für die Microsoft Defender SmartScreen keine Warnungen auslöst.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfigurieren Sie die Liste der für Microsoft Defender SmartScreen vertrauenswürdigen Domänen. Das bedeutet:
Wenn die Quell-URLs diesen Domänen entsprechen, führt Microsoft Defender SmartScreen keine Prüfung auf potenziell schädliche Ressourcen wie Phishingsoftware und andere Schadsoftware durch.
Der Microsoft Defender SmartScreen-Downloadschutzdienst überprüft keine Downloads, die in diesen Domänen gehostet werden.
Wenn Sie diese Richtlinie aktivieren, vertraut Microsoft Defender SmartScreen diesen Domänen.
Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird auf alle Ressourcen der Microsoft Defender SmartScreen-Standardschutz angewendet.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Beachten Sie außerdem, dass diese Richtlinie nicht angewendet wird, wenn Ihre Organisation Microsoft Defender Advanced Threat Protection aktiviert hat. In diesem Fall müssen stattdessen die Listen “Zulassen” und “Blockieren” in Microsoft Defender Security Center konfiguriert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SmartScreenAllowListDomains
- Gruppenrichtlinienname: Konfigurieren Sie die Liste der Domänen, für die Microsoft Defender SmartScreen keine Warnungen auslöst.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/SmartScreen-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SmartScreenAllowListDomains
- Beispielwert:
<array>
<string>mydomain.com</string>
<string>myuniversity.edu</string>
</array>
Zurück nach oben
SmartScreenDnsRequestsEnabled
Aktivieren Microsoft Defender SmartScreen DNS-Anforderungen
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Mit dieser Richtlinie können Sie konfigurieren, ob DNS-Anforderungen von Microsoft Defender SmartScreen aktiviert werden sollen. Hinweis: Das Deaktivieren von DNS-Anforderungen verhindert, dass Microsoft Defender SmartScreen IP-Adressen erhält, und wirkt sich möglicherweise auf den bereitgestellten IP-basierten Schutz aus.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, stellt Microsoft Defender SmartScreen DNS-Anforderungen.
Wenn Sie diese Einstellung deaktivieren, stellt Microsoft Defender SmartScreen keine DNS-Anforderungen.
Diese Richtlinie ist nur auf Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory Domäne, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder macOS-Instanzen, die über MDM verwaltet oder über MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SmartScreenDnsRequestsEnabled
- Gruppenrichtlinienname: Aktivieren Microsoft Defender SmartScreen DNS-Anforderungen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/SmartScreen-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/SmartScreen-Einstellungen
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
SmartScreenDnsRequestsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SmartScreenDnsRequestsEnabled
- Beispielwert:
<true/>
Zurück nach oben
SmartScreenEnabled
Microsoft Defender SmartScreen konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Microsoft Defender SmartScreen aktiviert werden soll. Microsoft Defender SmartScreen gibt Warnmeldungen aus, um Ihre Benutzer vor potenziellen Phishing-Versuchen und vor potenzieller Schadsoftware zu schützen. Standardmäßig ist Microsoft Defender SmartScreen aktiviert.
Wenn Sie diese Einstellung aktivieren, wird Microsoft Defender SmartScreen aktiviert.
Wenn Sie diese Einstellung deaktivieren, wird Microsoft Defender SmartScreen deaktiviert.
Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer entscheiden, ob Sie Microsoft Defender SmartScreen nutzen wollen.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SmartScreenEnabled
- Gruppenrichtlinienname: Microsoft Defender SmartScreen konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/SmartScreen-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/SmartScreen-Einstellungen
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
SmartScreenEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SmartScreenEnabled
- Beispielwert:
<true/>
Zurück nach oben
SmartScreenForTrustedDownloadsEnabled
Überprüfung von Downloads von vertrauenswürdigen Quellen durch Microsoft Defender SmartScreen erzwingen
Unterstützte Versionen:
- Unter Windows seit Version 78 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Microsoft Defender SmartScreen die Downloadzuverlässigkeit einer vertrauenswürdigen Quelle überprüft.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, überprüft Microsoft Defender SmartScreen die Downloadzuverlässigkeit unabhängig von der Quelle.
Wenn Sie diese Einstellung deaktivieren, überprüft Microsoft Defender SmartScreen die Downloadzuverlässigkeit beim Herunterladen von einer zuverlässigen Quelle nicht.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SmartScreenForTrustedDownloadsEnabled
- Gruppenrichtlinienname: Überprüfung von Downloads von vertrauenswürdigen Quellen durch Microsoft Defender SmartScreen erzwingen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/SmartScreen-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/SmartScreen-Einstellungen
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
SmartScreenForTrustedDownloadsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
SmartScreenPuaEnabled
Microsoft Defender SmartScreen konfigurieren, um potenziell unerwünschte Apps zu blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob die Blockierung potenziell unerwünschter Apps in Microsoft Defender SmartScreen aktiviert werden soll. Die Blockierung potenziell unerwünschter Apps in Microsoft Defender SmartScreen schützt Benutzer mithilfe von Warnmeldungen vor Adware, Coin Mining, Bundleware und anderen fragwürdigen Apps, die von Websites gehostet werden. Die Blockierung potenziell unerwünschter Apps in Microsoft Defender SmartScreen ist standardmäßig deaktiviert.
Wenn Sie diese Einstellung aktivieren, wird die Blockierung potenziell unerwünschter Apps in Microsoft Defender SmartScreen aktiviert.
Wenn Sie diese Einstellung deaktivieren, wird die Blockierung potenziell unerwünschter Apps in Microsoft Defender SmartScreen deaktiviert.
Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer wählen, ob Sie die Blockierung potenziell unerwünschter Apps in Microsoft Defender SmartScreen verwenden möchten.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SmartScreenPuaEnabled
- Gruppenrichtlinienname: Microsoft Defender SmartScreen konfigurieren, um potenziell unerwünschte Apps zu blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/SmartScreen-Einstellungen
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/SmartScreen-Einstellungen
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
SmartScreenPuaEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SmartScreenPuaEnabled
- Beispielwert:
<true/>
Zurück nach oben
Standardsuchanbieter policies
Zurück nach oben
DefaultSearchProviderEnabled
Standardsuchanbieter aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht die Verwendung eines Standardsuchanbieters.
Wenn Sie diese Richtlinie aktivieren, kann ein Benutzer nach einem Begriff suchen, indem er ihn in die Adressleiste eingibt (vorausgesetzt, bei der Eingabe handelt es sich nicht um eine URL)
Sie können den zu verwendenden Standardsuchanbieter angeben, indem Sie die restlichen Standardsuchrichtlinien aktivieren. Wenn Sie diese leer lassen (also nicht konfigurieren), kann der Benutzer den Standardanbieter auswählen.
Wenn Sie diese Richtlinie deaktivieren, kann der Benutzer nicht mithilfe der Adressleiste suchen.
Wenn Sie diese Richtlinie aktivieren oder deaktivieren, kann sie von Benutzern nicht geändert oder überschrieben werden.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standardsuchanbieter aktiviert, und der Benutzer kann den Standardsuchanbieter auswählen und die Suchanbieterliste festlegen.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSearchProviderEnabled
- Gruppenrichtlinienname: Standardsuchanbieter aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Standardsuchanbieter
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Standardsuchanbieter
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
DefaultSearchProviderEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSearchProviderEnabled
- Beispielwert:
<true/>
Zurück nach oben
DefaultSearchProviderEncodings
Standardsuchanbieter-Codierungen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt die vom Suchanbieter unterstützten Zeichenkodierungen an. Kodierungen sind Codepage-Namen wie UTF-8, GB2312 und ISO-8859-1. Sie werden in der angegebenen Reihenfolge ausprobiert.
Diese Richtlinie ist optional. Ist sie nicht konfiguriert, wird der Standard UTF-8 verwendet.
Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.
Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSearchProviderEncodings
- Gruppenrichtlinienname: Standardsuchanbieter-Codierungen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Standardsuchanbieter
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Standardsuchanbieter
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen\DefaultSearchProviderEncodings
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSearchProviderEncodings
- Beispielwert:
<array>
<string>UTF-8</string>
<string>UTF-16</string>
<string>GB2312</string>
<string>ISO-8859-1</string>
</array>
Zurück nach oben
DefaultSearchProviderImageURL
Gibt das Bildsuchfeature für den standardmäßigen Suchanbieter an
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt die URL der Suchmaschine an, die für die Bildsuche verwendet wird. Suchanfragen werden mit der Methode GET gesendet.
Diese Richtlinie ist optional. Wenn Sie es nicht konfigurieren, ist die Bildsuche nicht verfügbar.
Geben Sie die URL der Bing-Bildsuche wie folgt an:
'{bing:baseURL}images/detail/search?iss=sbiupload&FORM=ANCMS1#enterInsights'.
Geben Sie die URL der Google-Bildsuche wie folgt an: '{google:baseURL}searchbyimage/upload'.
In der Richtlinie DefaultSearchProviderImageURLPostParams finden Sie Informationen zum Konfigurieren der Bildsuche.
Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.
Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSearchProviderImageURL
- Gruppenrichtlinienname: Gibt das Bildsuchfeature für den standardmäßigen Suchanbieter an
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Standardsuchanbieter
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Standardsuchanbieter
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
DefaultSearchProviderImageURL
- Werttyp:
REG_SZ
Beispielwert:
"https://search.contoso.com/searchbyimage/upload"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSearchProviderImageURL
- Beispielwert:
<string>https://search.contoso.com/searchbyimage/upload</string>
Zurück nach oben
DefaultSearchProviderImageURLPostParams
Parameter für eine Bild-URL, die POST verwendet
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren, werden die Parameter angegeben, die bei der Durchführung einer Bildsuche mit POST verwendet werden. Die Richtlinie besteht aus durch Kommas getrennte Namen/Wertpaare. Wenn ein Wert ein Vorlagenparameter ist, wie im vorherigen Beispiel {imageThumbnail}, wird er durch echte Miniaturbilddaten ersetzt. Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien “DefaultSearchProviderEnabled” und “DefaultSearchProviderSearchURL” aktivieren.
Geben Sie die URL-Postparameter für die Bildsuche von Bing an als:
'imageBin={google:imageThumbnailBase64}'.
Geben Sie die URL-Postparameter für die Bildsuche von Google an als:
'encoded_image={google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width={google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.
Wenn Sie diese Richtlinie nicht festlegen, werden Suchanforderungen für Bilder mithilfe der GET-Methode gesendet.
Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie “ManagedSearchEngines”.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSearchProviderImageURLPostParams
- Gruppenrichtlinienname: Parameter für eine Bild-URL, die POST verwendet
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Standardsuchanbieter
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Standardsuchanbieter
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
DefaultSearchProviderImageURLPostParams
- Werttyp:
REG_SZ
Beispielwert:
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSearchProviderImageURLPostParams
- Beispielwert:
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>
Zurück nach oben
DefaultSearchProviderKeyword
Stichwort für Standardsuchanbieter
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt das Schlüsselwort an, das die Verknüpfung in der Adressleiste ist, mit der die Suche nach diesem Anbieter ausgelöst wird.
Diese Richtlinie ist optional. Wird sie nicht konfiguriert, aktiviert kein Schlüsselwort den Suchanbieter.
Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.
Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSearchProviderKeyword
- Gruppenrichtlinienname: Stichwort für Standardsuchanbieter
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Standardsuchanbieter
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Standardsuchanbieter
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
DefaultSearchProviderKeyword
- Werttyp:
REG_SZ
Beispielwert:
"mis"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSearchProviderKeyword
- Beispielwert:
<string>mis</string>
Zurück nach oben
DefaultSearchProviderName
Standardsuchanbietername
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt den Namen des Standardsuchanbieters an.
Wenn Sie diese Richtlinie aktivieren, legen Sie den Namen des Standardsuchanbieters fest.
Wenn Sie diese Richtlinie nicht aktivieren oder leer lassen, wird der in der Such-URL angegebene Hostname verwendet.
'DefaultSearchProviderName' sollte auf einen vom Unternehmen zugelassenen verschlüsselten Suchanbieter festgelegt sein, der dem in DTBC-0008 eingestellten verschlüsselten Suchanbieter entspricht. Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.
Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSearchProviderName
- Gruppenrichtlinienname: Standardsuchanbietername
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Standardsuchanbieter
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Standardsuchanbieter
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
DefaultSearchProviderName
- Werttyp:
REG_SZ
Beispielwert:
"My Intranet Search"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSearchProviderName
- Beispielwert:
<string>My Intranet Search</string>
Zurück nach oben
DefaultSearchProviderSearchURL
Such-URL für den Standardsuchanbieter
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt die URL der Suchmaschine an, die für eine Standardsuche verwendet wird. Die URL enthält die Zeichenfolge '{searchTerms}'', die bei der Abfrage durch die Begriffe ersetzt wird, nach denen der Benutzer sucht.
Geben Sie die Such-URL von Bing an als:
'{bing:baseURL}search?q={searchTerms}'.
Geben Sie die Such-URL von Google an als:: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Diese Richtlinie ist erforderlich, wenn Sie die Richtlinie DefaultSearchProviderEnabled aktivieren. Wenn Sie diese Richtlinie nicht aktivieren, wird sie ignoriert.
Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSearchProviderSearchURL
- Gruppenrichtlinienname: Such-URL für den Standardsuchanbieter
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Standardsuchanbieter
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Standardsuchanbieter
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
DefaultSearchProviderSearchURL
- Werttyp:
REG_SZ
Beispielwert:
"https://search.contoso.com/search?q={searchTerms}"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSearchProviderSearchURL
- Beispielwert:
<string>https://search.contoso.com/search?q={searchTerms}</string>
Zurück nach oben
DefaultSearchProviderSuggestURL
Standard-Suchanbieter-URL für Vorschläge
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt die URL für die Suchmaschine an, die verwendet wird, um Suchvorschläge bereitzustellen. Die URL enthält die Zeichenfolge '{searchTerms}', die zur Abfragezeit durch den bisher vom Benutzer eingegebenen Text ersetzt wird.
Diese Richtlinie ist optional. Wird sie nicht konfiguriert, werden den Benutzern keine Suchvorschläge angezeigt, sondern Vorschläge aus ihrem Browserverlauf und ihren Favoriten.
Die von Bing vorgeschlagene URL kann wie folgt angegeben werden:
'{bing:baseURL}qbox?query={searchTerms}'.
Die von Google vorgeschlagene URL kann wie folgt angegeben werden: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.
Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSearchProviderSuggestURL
- Gruppenrichtlinienname: Standard-Suchanbieter-URL für Vorschläge
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Standardsuchanbieter
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Standardsuchanbieter
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
DefaultSearchProviderSuggestURL
- Werttyp:
REG_SZ
Beispielwert:
"https://search.contoso.com/suggest?q={searchTerms}"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSearchProviderSuggestURL
- Beispielwert:
<string>https://search.contoso.com/suggest?q={searchTerms}</string>
Zurück nach oben
NewTabPageSearchBox
Konfigurieren der Suchfeld-Oberfläche für die neue Registerkartenseite
Unterstützte Versionen:
- Bei Windows und macOS seit 85 oder höher
Beschreibung
Sie können das Suchfeld für die neue Registerkartenseite konfigurieren, um "Suchfeld (empfohlen)" oder "Adressleiste" zu verwenden, um auf neuen Registerkarten zu suchen. Diese Richtlinie funktioniert nur, wenn Sie für die Suchmaschine einen anderen Wert als “Bing” angeben, indem Sie die folgenden zwei Richtlinien festlegen: “DefaultSearchProviderEnabled” und “DefaultSearchProviderSearchURL”.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und:
– die Standardsuchmaschine der Adressleiste Bing ist, verwendet die neue Registerkartenseite das Suchfeld, um auf neuen Registerkarten zu suchen.
– die Standardsuchmaschine nicht Bing ist, wird den Benutzern eine zusätzliche Auswahl angeboten ("Adressleiste" verwenden), wenn Sie auf neuen Registerkarten suchen.
Wenn Sie diese Richtlinie aktivieren und festlegen auf:
– "Suchfeld (empfohlen)" (“Bing”), verwendet die neue Registerkartenseite das Suchfeld, um auf neuen Registerkarten zu suchen.
–"Adressleiste" ("umleiten"), verwendet das Suchfeld der neuen Registerkartenseite die Adressleiste, um auf neuen Registerkarten zu suchen.
Zuordnung der Richtlinienoptionen:
* bing (bing) = Suchfeld (Empfohlen)
* redirect (redirect) = Adressleiste
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPageSearchBox
- Gruppenrichtlinienname: Konfigurieren der Suchfeld-Oberfläche für die neue Registerkartenseite
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Standardsuchanbieter
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Standardsuchanbieter
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
NewTabPageSearchBox
- Werttyp:
REG_SZ
Beispielwert:
"bing"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPageSearchBox
- Beispielwert:
<string>bing</string>
Zurück nach oben
Start, Startseite und neue Tabseite policies
Zurück nach oben
HomepageIsNewTabPage
Neue Tabseite als Startseite festlegen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert die Standardstartseite in Microsoft Edge. Sie können die Startseite auf eine von Ihnen angegebene URL oder auf die neue Registerkarte festlegen.
Wenn Sie diese Richtlinie aktivieren, wird die Home-Schaltfläche auf die neue Registerkarte eingestellt, wie vom Benutzer konfiguriert oder mit der Richtlinie NewTabPageLocation und die mit der Richtlinie HomepageLocation festgelegte URL wird nicht berücksichtigt.
Wenn Sie diese Richtlinie deaktivieren, ist die Home-Schaltfläche die festgelegte URL, wie sie vom Benutzer konfiguriert wurde oder wie in der Richtlinie HomepageLocation konfiguriert.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer auswählen, ob die festgelegte URL oder die neue Registerkartenseite ihre Startseite ist.
Diese Richtlinie ist nur auf Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne oder Windows 10 Pro- oder Enterprise-Instanzen beigetreten sind, die für die Geräteverwaltung registriert sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: HomepageIsNewTabPage
- Gruppenrichtlinienname: Neue Tabseite als Startseite festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Start, Startseite und neue Tabseite
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
HomepageIsNewTabPage
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: HomepageIsNewTabPage
- Beispielwert:
<true/>
Zurück nach oben
HomepageLocation
Homepage-URL konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert die Standard-Homepage-URL in Microsoft Edge.
Die Startseite ist die Seite, die über den Home-Button geöffnet wird. Die beim Start geöffneten Seiten werden durch die Richtlinien RestoreOnStartup gesteuert.
Sie können hier entweder eine URL festlegen oder die Startseite so einstellen, dass die neue Registerkarte 'edge://newtab' geöffnet wird. Standardmäßig öffnet die Home-Schaltfläche die neue Registerkarte (wie vom Benutzer konfiguriert oder mit der Richtlinie NewTabPageLocation), und der Benutzer kann zwischen der von dieser Richtlinie konfigurierten URL und der neuen Registerkarte wählen.
Wenn Sie diese Richtlinie aktivieren, können Benutzer ihre Homepage-URL nicht ändern, aber sie können das Verhalten für die Home-Schaltfläche auswählen, um entweder die festgelegte URL oder die neue Registerkarte zu öffnen. Wenn Sie die Verwendung der eingestellten URL erzwingen möchten, müssen Sie auch HomepageIsNewTabPage=Deaktiviert konfigurieren.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer ihre eigene Startseite auswählen, solange die HomepageIsNewTabPage Richtlinie nicht aktiviert ist.
Diese Richtlinie ist nur auf Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne beigetreten sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: HomepageLocation
- Gruppenrichtlinienname: Homepage-URL konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Start, Startseite und neue Tabseite
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
HomepageLocation
- Werttyp:
REG_SZ
Beispielwert:
"https://www.contoso.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: HomepageLocation
- Beispielwert:
<string>https://www.contoso.com</string>
Zurück nach oben
NewTabPageAllowedBackgroundTypes
Hintergrundtypen konfigurieren, die für das Seitenlayout des neuen Tabs zulässig sind
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Sie können konfigurieren, welche Arten von Hintergrundbildern auf dem neuen Registerkartenlayout in Microsoft Edge zulässig sind.
Wenn Sie diese Richtlinie nicht konfigurieren, werden alle Hintergrundbildtypen auf der neuen Registerkarte aktiviert.
Zuordnung der Richtlinienoptionen:
* DisableImageOfTheDay (1) = Täglichen Hintergrundbildtyp deaktivieren
* DisableCustomImage (2) = Benutzerdefinierten Hintergrundbildtyp deaktivieren
* DisableAll (3) = Alle Hintergrundbildtypen deaktivieren
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPageAllowedBackgroundTypes
- Gruppenrichtlinienname: Hintergrundtypen konfigurieren, die für das Seitenlayout des neuen Tabs zulässig sind
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
NewTabPageAllowedBackgroundTypes
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPageAllowedBackgroundTypes
- Beispielwert:
<integer>2</integer>
Zurück nach oben
NewTabPageCompanyLogo
Neues Firmenlogo auf der Registerkartenseite festlegen (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 85 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 79, bis 85
Beschreibung
Diese Richtlinie hat aufgrund von Änderungen bei betrieblichen Anforderungen nicht wie erwartet funktioniert. Sie ist deshalb veraltet und sollte nicht verwendet werden.
Gibt das Firmenlogo an, das auf der neuen Tabseite in Microsoft Edge verwendet werden soll.
Die Richtlinie muss als Zeichenfolge konfiguriert werden, die die Logos im JSON-Format ausdrückt. Beispiel: { "default_logo": { "url": "https://www.contoso.com/logo.png", "hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29" }, "light_logo": { "url": "https://www.contoso.com/light_logo.png", "hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737" } }
Sie konfigurieren diese Richtlinie durch Angeben der URL, von der Microsoft Edge das Logo und den zugehörigen kryptographischen Hash (SHA-256) herunterladen kann, der zur Überprüfung der Integrität des Downloads verwendet wird. Das Logo muss im PNG- oder SVG-Format vorliegen und darf maximal 16 MB groß sein. Das Logo wird heruntergeladen und zwischengespeichert, und es wird erneut heruntergeladen, wenn sich die URL oder der Hash ändert. Die URL muss ohne jegliche Authentifizierung zugänglich sein.
"default_logo" ist erforderlich und wird verwendet, wenn kein Hintergrundbild vorhanden ist. Wenn "light_logo" angegeben ist, wird es verwendet, wenn die neue Tabseite des Benutzers ein Hintergrundbild aufweist. Wir empfehlen ein horizontales Logo mit transparentem Hintergrund, das linksbündig ausgerichtet und vertikal zentriert ist. Das Logo sollte eine Mindesthöhe von 32 Pixel und ein Seitenverhältnis zwischen 1:1 und 4:1 aufweisen. "default_logo" sollte sich angemessen von einem weiß/schwarzen Hintergrund abheben, während sich "light_logo" angemessen von einem Hintergrundbild abheben sollte.
Wenn Sie diese Richtlinie aktivieren, lädt Microsoft Edge die angegebenen Logos herunter und zeigt sie auf der neuen Tabseite an. Benutzer können die Logos nicht überschreiben oder ausblenden.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, zeigt Microsoft Edge auf der neuen Tabseite entweder kein Firmenlogo oder ein Microsoft-Logo an.
Hilfe zum Ermitteln des SHA-256-Hash finden Sie unter [Get-FileHash](/powershell/module/microsoft.powershell.utility/get-filehash).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPageCompanyLogo
- Gruppenrichtlinienname: Neues Firmenlogo auf der Registerkartenseite festlegen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
NewTabPageCompanyLogo
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {
"default_logo": {
"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29",
"url": "https://www.contoso.com/logo.png"
},
"light_logo": {
"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737",
"url": "https://www.contoso.com/light_logo.png"
}
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {"default_logo": {"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29", "url": "https://www.contoso.com/logo.png"}, "light_logo": {"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737", "url": "https://www.contoso.com/light_logo.png"}}
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPageCompanyLogo
- Beispielwert:
<key>NewTabPageCompanyLogo</key>
<dict>
<key>default_logo</key>
<dict>
<key>hash</key>
<string>cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29</string>
<key>url</key>
<string>https://www.contoso.com/logo.png</string>
</dict>
<key>light_logo</key>
<dict>
<key>hash</key>
<string>517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737</string>
<key>url</key>
<string>https://www.contoso.com/light_logo.png</string>
</dict>
</dict>
Zurück nach oben
NewTabPageContentEnabled
Microsoft News-Inhalte auf der neuen Registerkartenseite zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 91 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt Microsoft Edge den Inhalt von Microsoft News auf der neuen Registerkarte an. Der Benutzer kann verschiedene Anzeigeoptionen für den Inhalt wählen, einschließlich, aber nicht beschränkt auf Inhalt aus, Inhalt sichtbar beim Scrollen, nur Überschriften und Inhalt sichtbar. Durch das Aktivieren dieser Richtlinie wird nicht erzwungen, dass der Inhalt sichtbar ist – der Benutzer kann weiterhin seine eigene bevorzugte Inhaltsposition festlegen.
Wenn Sie diese Richtlinie deaktivieren, zeigt Microsoft Edge den Inhalt von Microsoft News auf der neuen Registerkarte nicht an, das Steuerelement "Inhalt" im Flyout der NTP-Einstellungen ist deaktiviert und auf "Inhalt aus" gesetzt.
Diese Richtlinie gilt nur für lokale Benutzerprofile von Microsoft Edge, Profile, die mit einem Microsoft-Konto angemeldet sind, und Profile, die mit Active Directory angemeldet sind. Um die neue Registerkarte "Unternehmen" für Profile zu konfigurieren, die mit Azure Active Directory angemeldet sind, verwenden Sie das M365-Administrationsportal.
Verwandte Richtlinien: NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPageContentEnabled
- Gruppenrichtlinienname: Microsoft News-Inhalte auf der neuen Registerkartenseite zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
NewTabPageContentEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPageContentEnabled
- Beispielwert:
<false/>
Zurück nach oben
NewTabPageHideDefaultTopSites
Die Standardwebsites der obersten Ebene auf der neuen Tabseite ausblenden
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Blendet die Standardwebsites auf der Tabseite "Neu" in Microsoft Edge aus.
Wenn Sie diese Richtlinie auf "true" festlegen, werden die Standardkacheln der Website der obersten Ebene ausgeblendet.
Wenn Sie diese Richtlinie auf "false" festlegen oder nicht konfigurieren, bleiben die Standardkacheln für die Website der obersten Ebene sichtbar.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPageHideDefaultTopSites
- Gruppenrichtlinienname: Die Standardwebsites der obersten Ebene auf der neuen Tabseite ausblenden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
NewTabPageHideDefaultTopSites
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPageHideDefaultTopSites
- Beispielwert:
<true/>
Zurück nach oben
NewTabPageLocation
URL für die neue Tabseite konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert die Standard-URL für die neue Registerkartenseite.
Die empfohlene Version dieser Richtlinie funktioniert zurzeit nicht und funktioniert genau wie die obligatorische Version.
Diese Richtlinie bestimmt die Seite, die geöffnet wird, wenn neue Registerkarten erstellt werden (auch wenn neue Fenster geöffnet werden). Sie wirkt sich auch auf die Startseite aus, wenn diese in der neuen Registerkarte geöffnet werden soll.
Diese Richtlinie bestimmt nicht, welche Seite beim Start geöffnet wird. Dies wird durch die Richtlinie RestoreOnStartup gesteuert. Sie wirkt sich auch nicht auf die Startseite aus, wenn diese in der neuen Registerkarte geöffnet werden soll.
Wenn Sie diese Richtlinie nicht konfigurieren, wird die standardmäßige neue Registerkarte verwendet.
Wenn Sie diese Richtlinie *und* die Richtlinie NewTabPageSetFeedType konfigurieren, hat diese Richtlinie Vorrang.
Wenn Sie eine leere Registerkarte bevorzugen, müssen Sie die korrekte URL “about:blank“ angeben. Verwenden Sie nicht “about://blank”.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPageLocation
- Gruppenrichtlinienname: URL für die neue Tabseite konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Start, Startseite und neue Tabseite
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
NewTabPageLocation
- Werttyp:
REG_SZ
Beispielwert:
"https://www.fabrikam.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPageLocation
- Beispielwert:
<string>https://www.fabrikam.com</string>
Zurück nach oben
NewTabPageManagedQuickLinks
Schnelllinks für neue Tabs festlegen
Unterstützte Versionen:
- Bei Windows und macOS seit 79 oder höher
Beschreibung
Microsoft Edge zeigt auf der neuen Tabseite standardmäßig Quicklinks aus von Benutzern hinzugefügten Verknüpfungen und zu den beliebtesten Websites basierend auf dem Browserverlauf an. Mit dieser Richtlinie können Sie auf der neuen Tabseite bis zu drei Quicklink-Kacheln konfigurieren, die als JSON-Objekt ausgedrückt werden:
[ { "url": "https://www.contoso.com", "title": "Contoso Portal", "pinned": true/false }, ... ]
Das Feld „url“ ist erforderlich; „title“ und „pinned“ sind optional. Wenn „title“ nicht angegeben ist, wird die URL als Standardtitel verwendet. Wenn „pinned“ nicht angegeben wird, ist der Standardwert „false“.
Microsoft Edge stellt diese in der aufgelisteten Reihenfolge von links nach rechts dar, wobei alle angehefteten Kacheln vor nicht angehefteten Kacheln angezeigt werden.
Wenn die Richtlinie als obligatorisch festgelegt ist, wird das Feld „pinned“ ignoriert, und alle Kacheln werden angeheftet. Die Kacheln können vom Benutzer nicht gelöscht werden und werden immer am Anfang der Quicklinks-Liste angezeigt.
Wenn die Richtlinie als empfohlen festgelegt ist, bleiben angeheftete Kacheln in der Liste, aber der Benutzer hat die Möglichkeit, sie zu bearbeiten und zu löschen. Nicht angeheftete Quicklink-Kacheln verhalten sich wie Standardwebsites der obersten Ebene und werden von der Liste gestrichen, wenn andere Websites häufiger besucht werden. Beim Anwenden von nicht angehefteten Links über diese Richtlinie auf ein vorhandenes Browserprofil werden die Links u. U. überhaupt nicht angezeigt, je nachdem, wie sie im Vergleich zum Browserverlauf des Benutzers eingestuft werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPageManagedQuickLinks
- Gruppenrichtlinienname: Schnelllinks für neue Tabs festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Start, Startseite und neue Tabseite
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
NewTabPageManagedQuickLinks
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
{
"pinned": true,
"title": "Contoso Portal",
"url": "https://contoso.com"
},
{
"title": "Fabrikam",
"url": "https://fabrikam.com"
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [{"pinned": true, "title": "Contoso Portal", "url": "https://contoso.com"}, {"title": "Fabrikam", "url": "https://fabrikam.com"}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPageManagedQuickLinks
- Beispielwert:
<key>NewTabPageManagedQuickLinks</key>
<array>
<dict>
<key>pinned</key>
<true/>
<key>title</key>
<string>Contoso Portal</string>
<key>url</key>
<string>https://contoso.com</string>
</dict>
<dict>
<key>title</key>
<string>Fabrikam</string>
<key>url</key>
<string>https://fabrikam.com</string>
</dict>
</array>
Zurück nach oben
NewTabPagePrerenderEnabled
Im Voraus laden der neuen Registerkartenseite für schnelleres Rendern aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 85 oder höher
Beschreibung
Wenn Sie diese Richtlinie konfigurieren, wird die Seite "Neue Registerkarte" aktiviert, und Benutzer können diese Einstellung nicht ändern. Wenn Sie diese Richtlinie nicht konfigurieren, ist Vorabladen aktiviert, und Benutzer können diese Einstellung ändern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPagePrerenderEnabled
- Gruppenrichtlinienname: Im Voraus laden der neuen Registerkartenseite für schnelleres Rendern aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Start, Startseite und neue Tabseite
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
NewTabPagePrerenderEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPagePrerenderEnabled
- Beispielwert:
<true/>
Zurück nach oben
NewTabPageQuickLinksEnabled
Quicklinks auf der Seite „Neue Registerkarte“ zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 91 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt Microsoft Edge-Quicklinks auf der neuen Registerkarte an, und der Benutzer kann mit dem Steuerelement interagieren und Quicklinks aktivieren und deaktivieren. Das Aktivieren dieser Richtlinie erzwingt nicht, dass Quick Links sichtbar sind – der Benutzer kann Quicklinks weiterhin aktivieren und deaktivieren.
Wenn Sie diese Richtlinie deaktivieren, blendet Microsoft Edge-Quicklinks auf der neuen Registerkarte aus und deaktiviert das Quicklinks-Steuerelement im Flyout der NTP-Einstellungen.
Diese Richtlinie gilt nur für lokale Benutzerprofile von Microsoft Edge, Profile, die mit einem Microsoft-Konto angemeldet sind, und Profile, die mit Active Directory angemeldet sind. Um die neue Registerkarte „Unternehmen“ für Profile zu konfigurieren, die mit Azure Active Directory angemeldet sind, verwenden Sie das M365-Administratorportal.
Verwandte Richtlinien: NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPageQuickLinksEnabled
- Gruppenrichtlinienname: Quicklinks auf der Seite „Neue Registerkarte“ zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
NewTabPageQuickLinksEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPageQuickLinksEnabled
- Beispielwert:
<true/>
Zurück nach oben
NewTabPageSetFeedType
Funktion für neue Tabseiten in Microsoft Edge konfigurieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 92 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 79, bis 92
Beschreibung
Diese Richtlinie ist veraltet, da die neue Version der Enterprise-Seite "Neue Registerkarte" nicht mehr die Auswahl zwischen verschiedenen Inhaltstypen erfordert. Stattdessen können die Inhalte, die dem Benutzer präsentiert werden, über das Microsoft 365 Admin Center gesteuert werden. Um zum Microsoft 365 Admin Center zu gelangen, melden Sie sich unter https://admin.microsoft.com mit Ihrem Administratorkonto an.
Sie können für die neue Registerkartenseite entweder die Microsoft News- oder die Office 365-Feed-Erfahrung wählen..
Wenn Sie diese Richtlinie auf “News“ festlegen, wird Benutzern die Microsoft News-Feed-Erfahrung auf der neuen Registerkartenseite angezeigt.
Wenn Sie diese Richtlinie auf Office“ festlegen, wird Benutzern mit einer Azure Active Directory Browser-Anmeldung die Office 365-Feed-Erfahrung auf der neuen Registerkartenseite angezeigt.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren:
-Benutzern mit einer Azure Active Directory Browser-Anmeldung werden die Office 365-neue Registerkartenseite-Feed-Erfahrung und die Standard-neue Registerkartenseite-Feed-Erfahrung angeboten.
-Benutzer ohne Azure Active Directory Browser-Anmeldung wird die Standard-Erfahrung auf der neuen Registerkartenseite angezeigt.
Wenn Sie diese Richtlinie konfigurieren *und* die NewTabPageLocation-Richtlinie, hat NewTabPageLocation Vorrang.
Standardeinstellung: Deaktiviert oder nicht konfiguriert.
Zuordnung der Richtlinienoptionen:
* News (0) = Microsoft News-Feedoberfläche
* Office (1) = Office 365-Feedoberfläche
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NewTabPageSetFeedType
- Gruppenrichtlinienname: Funktion für neue Tabseiten in Microsoft Edge konfigurieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Start, Startseite und neue Tabseite
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
NewTabPageSetFeedType
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NewTabPageSetFeedType
- Beispielwert:
<integer>0</integer>
Zurück nach oben
RestoreOnStartup
Aktion, die beim Start ausgeführt werden soll
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie legen Sie fest, wie sich Microsoft Edge beim Starten verhält.
Wenn Sie möchten, dass sich beim Start immer eine neue Registerkarte öffnet, wählen Sie “RestoreOnStartupIsNewTabPage”.
Wenn Sie möchten, dass die URLs, die beim letzten Schließen von Microsoft Edge geöffnet waren, wieder geöffnet werden, wählen Sie “RestoreOnStartupIsLastSession”. Die Browsersitzung wird so wiederhergestellt, wie sie war. Beachten Sie, dass diese Option einige Einstellungen deaktiviert, die auf Sitzungen basieren oder die Aktionen beim Beenden ausführen (z. B. das Löschen von Browserdaten beim Beenden oder von Sitzungscookies).
Wenn Sie einen bestimmten Satz von URLs öffnen möchten, wählen Sie “RestoreOnStartupIsURLs”.
Das Deaktivieren dieser Einstellung entspricht einer fehlenden Konfiguration. Die Benutzer können sie in Microsoft Edge ändern.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Zuordnung der Richtlinienoptionen:
* RestoreOnStartupIsNewTabPage (5) = Neuen Tab öffnen
* RestoreOnStartupIsLastSession (1) = Letzte Sitzung wiederherstellen
* RestoreOnStartupIsURLs (4) = Liste mit URLs öffnen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RestoreOnStartup
- Gruppenrichtlinienname: Aktion, die beim Start ausgeführt werden soll
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Start, Startseite und neue Tabseite
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
RestoreOnStartup
- Werttyp:
REG_DWORD
Beispielwert:
0x00000004
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: RestoreOnStartup
- Beispielwert:
<integer>4</integer>
Zurück nach oben
RestoreOnStartupURLs
Websites, die beim Start des Browsers geöffnet werden sollen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt eine Liste von Websites an, die beim Start des Browsers automatisch geöffnet werden sollen. Wenn Sie diese Richtlinie nicht konfigurieren, wird beim Start keine Website geöffnet.
Diese Richtlinie ist nur verfügbar nur, wenn Sie zudem die Richtlinie RestoreOnStartup auf “URL-Liste öffnen” (4) festlegen.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RestoreOnStartupURLs
- Gruppenrichtlinienname: Websites, die beim Start des Browsers geöffnet werden sollen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Start, Startseite und neue Tabseite
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen\RestoreOnStartupURLs
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: RestoreOnStartupURLs
- Beispielwert:
<array>
<string>https://contoso.com</string>
<string>https://www.fabrikam.com</string>
</array>
Zurück nach oben
ShowHomeButton
Schaltfläche „Startseite“ auf Symbolleiste anzeigen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Zeigt die Schaltfläche „Start“ auf der Microsoft Edge-Symbolleiste an.
Aktivieren Sie diese Richtlinie, um die Schaltfläche „Start“ immer anzuzeigen. Deaktivieren Sie diese Option, um die Schaltfläche nie anzuzeigen.
Wenn Sie die Richtlinie nicht konfigurieren, können Benutzer auswählen, ob die Schaltfläche „Start“ angezeigt werden soll.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ShowHomeButton
- Gruppenrichtlinienname: Schaltfläche „Startseite“ auf Symbolleiste anzeigen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Start, Startseite und neue Tabseite
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/Start, Startseite und neue Tabseite
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ShowHomeButton
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ShowHomeButton
- Beispielwert:
<true/>
Zurück nach oben
Verwaltbarkeit policies
Zurück nach oben
MAMEnabled
Die Verwaltung mobiler Apps ist aktiviert
Unterstützte Versionen:
- Bei Windows und macOS seit 89 oder höher
Beschreibung
Ermöglicht dem Microsoft Edge-Browser, Richtlinien von den Intune-Anwendungsverwaltungsdiensten abzurufen und auf die Profile der Benutzer anzuwenden.
Wenn Sie diese Richtlinie aktivieren oder sie nicht konfigurieren, können mobile Anwendungsverwaltungsrichtlinien (MAM) angewendet werden.
Wenn Sie diese Richtlinie deaktivieren, wird Microsoft Edge nicht mit Intune kommunizieren, um MAM-Richtlinien anzufordern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: MAMEnabled
- Gruppenrichtlinienname: Die Verwaltung mobiler Apps ist aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/Verwaltbarkeit
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
MAMEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: MAMEnabled
- Beispielwert:
<false/>
Zurück nach oben
Additional policies
Zurück nach oben
AADWebSiteSSOUsingThisProfileEnabled
Einmaliges Anmelden auf Arbeits- oder Schulwebsites mit diesem Profil zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 92 oder höher
Beschreibung
Die Option „Einmaliges Anmelden für Geschäfts-, Schul- oder Uniwebsites mithilfe dieses Profils zulassen“ ermöglicht es Nicht-AAD-Profilen, das einmalige Anmelden für Geschäfts-, Schul- oder Uniwebsites mit den auf dem Computer vorhandenen Geschäfts-, Schul- oder Unianmeldeinformationen zu verwenden. Diese Option wird für Endbenutzer als Umschaltfläche unter „Einstellungen -> Profile -> Profileinstellungen“ nur für Nicht-AAD-Profile angezeigt.
Wenn Sie diese Richtlinie aktivieren oder deaktivieren, wird die „Intelligente Aktivierung des einmaligen Anmeldens (Single Sign-On, SSO)“ für alle Windows Azure Active Directory (Azure AD)-Konten für Benutzer mit einem einzelnen, nicht Azure AD Microsoft Edge-Profil“ deaktiviert.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer steuern, ob SSO mit anderen Anmeldeinformationen verwendet werden soll, die auf dem Computer unter edge://settings/profiles/multiProfileSettings vorhanden sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AADWebSiteSSOUsingThisProfileEnabled
- Gruppenrichtlinienname: Einmaliges Anmelden auf Arbeits- oder Schulwebsites mit diesem Profil zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
AADWebSiteSSOUsingThisProfileEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AADWebSiteSSOUsingThisProfileEnabled
- Beispielwert:
<false/>
Zurück nach oben
AccessibilityImageLabelsEnabled
Get Image Descriptions from Microsoft aktiviert
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Ermöglicht Sprachausgabebenutzern das Abrufen von Beschreibungen von Bildern ohne Bezeichnungen im Web.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, haben Benutzer die Möglichkeit, einen anonymen Microsoft-Dienst zu verwenden. Dieser Dienst stellt automatische Beschreibungen für Bilder ohne Bezeichnung bereit, die Benutzer im Web finden, wenn sie eine Sprachausgabe verwenden.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer das Feature Get Image Descriptions from Microsoft nicht aktivieren.
Wenn dieses Feature aktiviert ist, wird der Inhalt von Bildern, die eine generierte Beschreibung benötigen, an Microsoft-Server gesendet, um eine Beschreibung zu generieren.
Es werden keine Cookies oder andere Benutzerdaten an Microsoft gesendet, und Microsoft speichert oder protokolliert keine Bildinhalte.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AccessibilityImageLabelsEnabled
- Gruppenrichtlinienname: Get Image Descriptions from Microsoft aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AccessibilityImageLabelsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AccessibilityImageLabelsEnabled
- Beispielwert:
<false/>
Zurück nach oben
AddressBarMicrosoftSearchInBingProviderEnabled
Vorschläge von „Microsoft Search in Bing“ in der Adressleiste aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 81 oder höher
Beschreibung
Aktiviert die Anzeige relevanter Vorschläge von „Microsoft Search in Bing“ in der Vorschlagsliste der Adresszeile, wenn der Benutzer eine Suchzeichenfolge in der Adressleiste eingibt. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Benutzern unter Umständen von „Microsoft Search in Bing“ unterstützte interne Ergebnisse in der Vorschlagsliste der Microsoft Edge-Adressleiste angezeigt. Zum Anzeigen von Ergebnissen von „Microsoft Search in Bing“ muss der Benutzer mit dem Azure AD-Konto für diese Organisation bei Microsoft Edge angemeldet sein.
Wenn Sie diese Richtlinie deaktivieren, werden Benutzern keine internen Ergebnisse in der Vorschlagsliste der Microsoft Edge-Adressleiste angezeigt.
Ab Microsoft Edge-Version 89 sind Vorschläge von „Microsoft Search in Bing“ auch dann verfügbar, wenn Bing nicht der Standardsuchanbieter des Benutzers ist.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AddressBarMicrosoftSearchInBingProviderEnabled
- Gruppenrichtlinienname: Vorschläge von „Microsoft Search in Bing“ in der Adressleiste aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AddressBarMicrosoftSearchInBingProviderEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AddressBarMicrosoftSearchInBingProviderEnabled
- Beispielwert:
<true/>
Zurück nach oben
AdsSettingForIntrusiveAdsSites
Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Steuert, ob Anzeigen auf Websites mit aufdringlicher Werbung blockiert werden.
Zuordnung der Richtlinienoptionen:
* AllowAds (1) = Werbung auf allen Websites zulassen
* BlockAds (2) = Blockiert Werbung auf Websites mit aufdringlichen Werbeanzeigen. (Standardwert)
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AdsSettingForIntrusiveAdsSites
- Gruppenrichtlinienname: Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AdsSettingForIntrusiveAdsSites
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AdsSettingForIntrusiveAdsSites
- Beispielwert:
<integer>1</integer>
Zurück nach oben
AllowDeletingBrowserHistory
Löschen des Browser- und Downloadverlaufs ermöglichen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht das Löschen des Browser- und Downloadverlaufs und verhindert, dass Benutzer diese Einstellung ändern.
Hinweis: Auch wenn diese Richtlinie deaktiviert ist, ist nicht garantiert, dass Browser- und Downloadverlauf gespeichert werden: Benutzer können die Verlaufsdatenbankdateien direkt bearbeiten oder löschen, und der Browser kann beliebige oder alle Verlaufselemente jederzeit entfernen (basierend auf der Ablauffrist) oder archivieren.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer den Browser- und Downloadverlauf löschen.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer den Browser- und Downloadverlauf nicht löschen. Das Deaktivieren dieser Richtlinie wird die Verlaufssynchronisierung deaktivieren und die Registerkarten-Synchronisierung öffnen.
Wenn Sie diese Richtlinie aktivieren, achten Sie darauf, dass die Richtlinie ClearBrowsingDataOnExit nicht aktiviert ist, da beide dazu dienen, Daten zu löschen. Wenn Sie beide Richtlinien aktivieren, hat die Richtlinie ClearBrowsingDataOnExit Vorrang und löscht alle Daten, wenn Microsoft Edge geschlossen wird (unabhängig von der Konfiguration dieser Richtlinie).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AllowDeletingBrowserHistory
- Gruppenrichtlinienname: Löschen des Browser- und Downloadverlaufs ermöglichen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AllowDeletingBrowserHistory
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AllowDeletingBrowserHistory
- Beispielwert:
<true/>
Zurück nach oben
AllowFileSelectionDialogs
Dateiauswahl-Dialogfelder zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Lassen Sie den Zugriff auf lokale Dateien zu, indem Sie Microsoft Edge Dateiauswahl-Dialogfelder anzeigen lassen.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Dateiauswahl-Dialogfelder normal öffnen.
Wenn Sie diese Richtlinie deaktivieren, wird immer dann eine Meldung angezeigt, wenn der Benutzer eine Aktion ausführt, die ein Dateiauswahl-Dialogfeld auslöst (z. B. das Importieren von Favoriten, das Hochladen von Dateien oder das Speichern von links). Es wird angenommen, dass der Benutzer im Dateiauswahl-Dialogfeld auf „Abbrechen” geklickt hat.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AllowFileSelectionDialogs
- Gruppenrichtlinienname: Dateiauswahl-Dialogfelder zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AllowFileSelectionDialogs
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AllowFileSelectionDialogs
- Beispielwert:
<true/>
Zurück nach oben
AllowPopupsDuringPageUnload
Erlaubt einer Seite, Popups während des Entladens zu zeigen (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 87 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 78, bis 87
Beschreibung
Mit dieser Richtlinie kann ein Administrator angeben, dass beim Entladen einer Seite Popups angezeigt werden können.
Wenn die Richtlinie auf „aktiviert“ festgelegt ist, können Seiten Popups anzeigen, während sie entladen werden.
Wenn die Richtlinie auf „deaktiviert“ festgelegt oder nicht festgelegt ist, dürfen Seiten keine Popups anzeigen, während sie entladen werden. Dies entspricht der folgenden Spezifikation: (https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).
Diese Richtlinie wurde in Microsoft Edge 88 entfernt und wird seither ignoriert, falls sie festgelegt ist..
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AllowPopupsDuringPageUnload
- Gruppenrichtlinienname: Erlaubt einer Seite, Popups während des Entladens zu zeigen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AllowPopupsDuringPageUnload
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AllowPopupsDuringPageUnload
- Beispielwert:
<false/>
Zurück nach oben
AllowSurfGame
Surf-Spiel zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Wenn Sie diese Richtlinie deaktivieren, können Benutzer das Surf-Spiel nicht spielen, wenn das Gerät offline ist oder der Benutzer zu „edge://surf“ navigiert.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das Surf-Spiel spielen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AllowSurfGame
- Gruppenrichtlinienname: Surf-Spiel zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AllowSurfGame
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AllowSurfGame
- Beispielwert:
<false/>
Zurück nach oben
AllowSyncXHRInPageDismissal
Zulassen, dass Seiten beim Schließen synchrone XHR-Anforderungen senden (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 79 oder höher
Beschreibung
Diese Richtlinie ist veraltet, da sie nur als kurzfristiger Mechanismus gedacht ist, um Unternehmen mehr Zeit für die Aktualisierung ihrer Webinhalte zu geben, wenn sich herausstellt, dass diese nicht mit der Änderung vereinbar sind, synchrone XHR-Anforderungen während des Schließens einer Seite nicht zuzulassen. Sie funktioniert in Microsoft Edge Version 93 nicht mehr.
Mit dieser Richtlinie können Sie festlegen, dass eine Seite während des Schließens synchrone XHR-Anforderungen senden kann.
Wenn Sie diese Richtlinie aktivieren, können Seiten während des Schließens synchrone XHR-Anforderungen senden.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Seiten während des Schließens keine synchronen XHR-Anforderungen senden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AllowSyncXHRInPageDismissal
- Gruppenrichtlinienname: Zulassen, dass Seiten beim Schließen synchrone XHR-Anforderungen senden (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AllowSyncXHRInPageDismissal
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AllowSyncXHRInPageDismissal
- Beispielwert:
<false/>
Zurück nach oben
AllowTokenBindingForUrls
Konfigurieren Sie die Liste der Sites, für die Microsoft Edge versuchen wird, eine Tokenbindung herzustellen.
Unterstützte Versionen:
- Unter Windows seit Version 83 oder höher
Beschreibung
Konfigurieren Sie die Liste der URL-Muster für Websites, bei denen der Browser versucht, das Tokenbindungsprotokoll auszuführen.
Bei den Domänen in dieser Liste sendet der Browser die Tokenbindungs-ClientHello im TLS-Handshake (siehe https://tools.ietf.org/html/rfc8472).
Wenn der Server mit einer gültigen ServerHello-Antwort antwortet, erstellt und sendet der Browser Tokenbindungsnachrichten in aufeinanderfolgenden HTTPS-Anforderungen. Weitere Informationen finden Sie unter https://tools.ietf.org/html/rfc8471.
Wenn diese Liste leer ist, wird die Tokenbindung deaktiviert.
Diese Richtlinie steht nur auf Windows 10-Geräten mit Funktionen für den virtuellen Secure-Modus zur Verfügung.
Ab Microsoft Edge 86 unterstützt diese Richtlinie nicht mehr das dynamische Aktualisieren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AllowTokenBindingForUrls
- Gruppenrichtlinienname: Konfigurieren Sie die Liste der Sites, für die Microsoft Edge versuchen wird, eine Tokenbindung herzustellen.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"
Zurück nach oben
AllowTrackingForUrls
Konfigurieren von Ausnahmen für die Tracking-Verhinderung für bestimmte Sites
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Konfigurieren Sie die Liste der URL-Muster, die von der nach Tracking-Verhinderung ausgeschlossen sind.
Wenn Sie diese Richtlinie konfigurieren, wird die Liste der konfigurierten URL-Muster von der nach Tracking-Verhinderung ausgeschlossen.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der Richtlinie "Blockieren der Nachverfolgung der Webbrowsing-Aktivitäten von Benutzern" (falls festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AllowTrackingForUrls
- Gruppenrichtlinienname: Konfigurieren von Ausnahmen für die Tracking-Verhinderung für bestimmte Sites
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AllowTrackingForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
AlternateErrorPagesEnabled
Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Erlaubt, dass Microsoft Edge eine Verbindung mit einem Webdienst herstellt, um bei Konnektivitätsproblemen (beispielsweise DNS-Fehler) URL- und Suchvorschläge zu generieren.
Wenn Sie diese Richtlinie aktivieren, wird ein Webdienst verwendet, um bei Netzwerkfehlern URL- und Suchvorschläge zu generieren.
Wenn Sie diese Richtlinie deaktivieren, wird der Webdienst nicht aufgerufen, und es wird eine Standardfehlerseite angezeigt.
Wenn Sie diese Richtlinie nicht konfigurieren, verwendet Microsoft Edge die Benutzereinstellung, die für Dienste unter edge://settings/privacy“ festgelegt ist.
Der Umschalter **Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird** kann vom Benutzer aktiviert oder deaktiviert werden. Hinweis: Wenn Sie diese Richtlinie (AlternateErrorPagesEnabled) aktiviert haben, ist die Einstellung “Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird” aktiviert und kann vom Benutzer nicht mithilfe des Umschalters geändert werden. Wenn Sie diese Richtlinie deaktivieren, ist die Einstellung “Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird“ aktiviert und kann vom Benutzer nicht mithilfe des Umschalters geändert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AlternateErrorPagesEnabled
- Gruppenrichtlinienname: Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
AlternateErrorPagesEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AlternateErrorPagesEnabled
- Beispielwert:
<true/>
Zurück nach oben
AlwaysOpenPdfExternally
PDF-Dateien immer extern öffnen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Deaktiviert den internen PDF-Viewer in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, werden PDF-Dateien von Microsoft Edge als Downloads behandelt und können von den Benutzern mit der Standardanwendung geöffnet werden.
Wenn Microsoft Edge als standardmäßiger PDF-Reader eingestellt ist, werden PDF-Dateien nicht heruntergeladen und werden weiterhin in Microsoft Edge geöffnet.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden PDF-Dateien von Microsoft Edge geöffnet (es sei denn, dies wird vom Benutzer deaktiviert).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AlwaysOpenPdfExternally
- Gruppenrichtlinienname: PDF-Dateien immer extern öffnen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AlwaysOpenPdfExternally
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AlwaysOpenPdfExternally
- Beispielwert:
<true/>
Zurück nach oben
AmbientAuthenticationInPrivateModesEnabled
Umgebungsauthentifizierung für InPrivate- und Gastprofile aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 81 oder höher
Beschreibung
Konfigurieren Sie diese Richtlinie, um die Umgebungsauthentifizierung für InPrivate- und Gastprofile in Microsoft Edge zuzulassen bzw. nicht zuzulassen.
Die Umgebungsauthentifizierung ist eine HTTP-Authentifizierung mit Standardanmeldeinformationen, wenn keine expliziten Anmeldeinformationen über NTLM/Kerberos/Negotiate-Herausforderung/Antwortschemas bereitgestellt werden.
Wenn Sie die Richtlinie auf “RegularOnly” festlegen, wird die Umgebungsauthentifizierung nur für reguläre Sitzungen zugelassen. Für InPrivate- und Gastsitzungen ist die Umgebungsauthentifizierung nicht zulässig.
Wenn Sie die Richtlinie auf “InPrivateAndRegular” festlegen, wird die Umgebungsauthentifizierung für InPrivate- und reguläre Sitzungen zugelassen. Für Gastsitzungen ist die Umgebungsauthentifizierung nicht zulässig.
Wenn Sie die Richtlinie auf “GuestAndRegular” festlegen, ist die Umgebungsauthentifizierung für Gastsitzungen und reguläre Sitzungen zulässig. Für InPrivate-Sitzungen ist die Umgebungsauthentifizierung nicht zulässig.
Wenn Sie die Richtlinie auf “All” festlegen, ist die Umgebungsauthentifizierung für alle Sitzungen zulässig.
Hinweis: In regulären Profilen ist die Umgebungsauthentifizierung immer zulässig.
Falls die Richtlinie ab Microsoft Edge Version 81 nicht festgelegt ist, ist die Umgebungsauthentifizierung nur in regulären Sitzungen zugelassen.
Zuordnung der Richtlinienoptionen:
* RegularOnly (0) = Umgebungsauthentifizierung nur in regulären Sitzungen aktivieren
* InPrivateAndRegular (1) = Umgebungsauthentifizierung in InPrivate-Sitzungen und regulären Sitzungen aktivieren
* GuestAndRegular (2) = Umgebungsauthentifizierung in Gastsitzungen und regulären Sitzungen aktivieren
* All (3) = Umgebungsauthentifizierung in regulären, InPrivate- und Gastsitzungen aktivieren
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AmbientAuthenticationInPrivateModesEnabled
- Gruppenrichtlinienname: Umgebungsauthentifizierung für InPrivate- und Gastprofile aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AmbientAuthenticationInPrivateModesEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AmbientAuthenticationInPrivateModesEnabled
- Beispielwert:
<integer>0</integer>
Zurück nach oben
AppCacheForceEnabled
Ermöglichen, dass das AppCache-Feature erneut aktiviert werden kann, auch wenn dieses standardmäßig deaktiviert ist
Unterstützte Versionen:
- Bei Windows und macOS seit 84 oder höher
Beschreibung
Wenn Sie diese Richtlinie auf „true“ setzen, ist AppCache aktiviert, auch wenn AppCache in Microsoft Edge standardmäßig nicht verfügbar ist.
Wenn Sie für diese Richtlinie „false“ oder keinen Wert festlegen, wird AppCache entsprechend den Standardeinstellungen von Microsoft Edge verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AppCacheForceEnabled
- Gruppenrichtlinienname: Ermöglichen, dass das AppCache-Feature erneut aktiviert werden kann, auch wenn dieses standardmäßig deaktiviert ist
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AppCacheForceEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AppCacheForceEnabled
- Beispielwert:
<false/>
Zurück nach oben
ApplicationLocaleValue
Anwendungsgebietsschema festlegen
Unterstützte Versionen:
- Unter Windows seit Version 77 oder höher
Beschreibung
Konfiguriert das Anwendungsgebietsschema in Microsoft Edge und verhindert, dass Benutzer das Gebietsschema ändern.
Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Gebietsschema. Wenn das konfigurierte Gebietsschema nicht unterstützt wird, wird stattdessen "en-US" verwendet.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge entweder das vom Benutzer angegebene bevorzugte Gebietsschema (falls konfiguriert) oder das Fallback-Gebietsschema "en-US".
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ApplicationLocaleValue
- Gruppenrichtlinienname: Anwendungsgebietsschema festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ApplicationLocaleValue
- Werttyp:
REG_SZ
Beispielwert:
"en"
Zurück nach oben
AudioCaptureAllowed
Audioaufnahme zulassen oder blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Hier können Sie einstellen, ob ein Benutzer aufgefordert wird, einer Website Zugriff auf sein Audioaufnahmegerät zu gewähren. Diese Richtlinie gilt für alle URLs mit Ausnahme derjenigen, die in der Liste AudioCaptureAllowedUrls konfiguriert sind.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren (Standardeinstellung), wird der Benutzer mit Ausnahme der URLs in der Liste AudioCaptureAllowedUrls aufgefordert. Diese aufgeführten URLs erhalten ohne Aufforderung Zugriff.
Wenn Sie diese Richtlinie deaktivieren, wird der Benutzer nicht aufgefordert, und Audioaufnahmen sind nur für die URLs möglich, die in AudioCaptureAllowedUrls konfiguriert sind.
Diese Richtlinie betrifft alle Arten von Audioeingängen, nicht nur das eingebaute Mikrofon.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AudioCaptureAllowed
- Gruppenrichtlinienname: Audioaufnahme zulassen oder blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AudioCaptureAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AudioCaptureAllowed
- Beispielwert:
<false/>
Zurück nach oben
AudioCaptureAllowedUrls
Websites, die auf Audioaufnahmegeräte zugreifen können, ohne eine Berechtigung anzufordern
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Geben Sie Websites basierend auf URL-Mustern an, die Audioaufnahmegeräte verwenden können, ohne den Benutzer um Erlaubnis zu bitten. Muster in dieser Liste werden mit dem Sicherheitsursprung der anfordernden URL abgeglichen. Wenn sie übereinstimmen, wird der Website automatisch der Zugriff auf Audioaufnahmegeräte gewährt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AudioCaptureAllowedUrls
- Gruppenrichtlinienname: Websites, die auf Audioaufnahmegeräte zugreifen können, ohne eine Berechtigung anzufordern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AudioCaptureAllowedUrls
- Beispielwert:
<array>
<string>https://www.contoso.com/</string>
<string>https://[*.]contoso.edu/</string>
</array>
Zurück nach oben
AudioProcessHighPriorityEnabled
Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt
Unterstützte Versionen:
- Unter Windows seit Version 96 oder höher
Beschreibung
Diese Richtlinie steuert die Priorität des Audioprozesses unter Windows.
Wenn diese Richtlinie aktiviert ist, wird der Audioprozess mit einer über der normalen Priorität liegenden Priorität ausgeführt.
Wenn diese Richtlinie deaktiviert ist, wird der Audioprozess mit normaler Priorität ausgeführt.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Standardkonfiguration für den Audioprozess verwendet.
Diese Richtlinie ist als vorübergehende Maßnahme gedacht, um Unternehmen die Möglichkeit zu geben,
Audio mit höherer Priorität ausführen, um bestimmte Leistungsprobleme bei der Audioaufnahme zu beheben.
Diese Richtlinie wird in Zukunft entfernt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AudioProcessHighPriorityEnabled
- Gruppenrichtlinienname: Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AudioProcessHighPriorityEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
AudioSandboxEnabled
Ausführung der Audiosandbox zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 81 oder höher
Beschreibung
Diese Richtlinie steuert die Audioprozess-Sandbox.
Wenn Sie diese Richtlinie aktivieren, wird der Audioprozess in einer Sandbox ausgeführt.
Wenn Sie diese Richtlinie deaktivieren, wird der Audioprozess nicht in einer Sandbox ausgeführt, und das WebRTC-Audioverarbeitungsmodul wird im Rendererprozess ausgeführt.
Dies setzt Benutzer Sicherheitsrisiken in Zusammenhang mit der Verwendung des Audiosubsystems außerhalb einer Sandbox aus.
Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardkonfiguration für die Audiosandbox verwendet, die je nach Plattform unterschiedlich sein kann.
Diese Richtlinie soll Unternehmen die Flexibilität geben, die Audiosandbox zu deaktivieren, wenn sie Setups mit Sicherheitssoftware verwenden, die mit der Sandbox interferieren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AudioSandboxEnabled
- Gruppenrichtlinienname: Ausführung der Audiosandbox zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AudioSandboxEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AudioSandboxEnabled
- Beispielwert:
<true/>
Zurück nach oben
AutoImportAtFirstRun
Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung automatisch importieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren, werden bei der erstmaligen Ausführung alle unterstützten Datentypen und Einstellungen aus dem festgelegten Browser im Hintergrund importiert. Während der erstmaligen Ausführung wird außerdem der Importabschnitt übersprungen.
Die Browserdaten aus Microsoft Edge-Vorgängerversionen werden ungeachtet des Werts der Richtlinie stets bei der ersten Ausführung im Hintergrund migriert.
Wenn diese Richtlinie auf den Wert “FromDefaultBrowser” festgelegt wird, werden die Datentypen, die dem Standardbrowser entsprechen, auf das verwaltete Gerät importiert.
Falls der Browser, der als Wert dieser Richtlinie festgelegt ist, auf dem verwalteten Gerät nicht vorhanden ist, überspringt “Microsoft Edge” den Import ohne Benachrichtigung an den Benutzer.
Wenn Sie diese Richtlinie auf "DisabledAutoImport" festlegen, wird der Importabschnitt bei der ersten Ausführung vollständig übersprungen und “Microsoft Edge” importiert Browserdaten und Einstellungen nicht automatisch.
Wenn diese Richtlinie auf den Wert “FromInternetExplorer” festgelegt ist, werden die folgenden Datentypen von Internet Explorer importiert:
1. Favoriten oder Lesezeichen
2. Gespeicherte Passwörter
3. Suchmaschinen
4. Browserverlauf
5. Startseite
Wenn diese Richtlinie auf den Wert “FromGoogleChrome” festgelegt ist, werden die folgenden Datentypen von Google Chrome importiert:
1. Favoriten
2. Gespeicherte Kennwörter
3. Adressen und mehr
4. Zahlungsinformationen
5. Browserverlauf
6. Einstellungen
7. Angeheftete und offene Tabs
8. Erweiterungen
9. Cookies
Hinweis: Eine detailliertere Übersicht über die Importe aus Google Chrome finden Sie unter https://go.microsoft.com/fwlink/?linkid=2120835
Falls diese Richtlinie auf den Wert “FromSafari” festgelegt ist, werden Benutzerdaten nicht mehr in Microsoft Edge importiert. Dies liegt an der Funktionsweise des Datenträgervollzugriffs unter macOS.
Unter macOs Mojave und höher ist ein automatisierter und unbeaufsichtigter Import von Safari-Daten in Microsoft Edge nicht mehr möglich.
Ab Microsoft Edge Version 83 werden, falls die Richtlinie auf den Wert “FromMozillaFirefox” festgelegt ist, die folgenden Daten aus Mozilla Firefox importiert:
1. Favoriten oder Lesezeichen
2. Gespeicherte Passwöerter
3. Adressen und mehr
4. Browserverlauf
Falls Sie den Import spezifischer Datentypen auf den verwalteten Geräten einschränken möchten, können Sie diese Richtlinie zusammen mit anderen verwenden, zum Beispiel “ImportAutofillFormData”, “ImportBrowserSettings”, “ImportFavorites” usw.
Zuordnung der Richtlinienoptionen:
* FromDefaultBrowser (0) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus dem Standardbrowser.
* FromInternetExplorer (1) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus Internet Explorer.
* FromGoogleChrome (2) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus Google Chrome.
* FromSafari (3) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus Safari.
* DisabledAutoImport (4) = Deaktiviert den automatischen Import und überspringt den Importabschnitt der erstmaligen Ausführung.
* FromMozillaFirefox (5) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus Mozilla Firefox.
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutoImportAtFirstRun
- Gruppenrichtlinienname: Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung automatisch importieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AutoImportAtFirstRun
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutoImportAtFirstRun
- Beispielwert:
<integer>2</integer>
Zurück nach oben
AutoLaunchProtocolsComponentEnabled
„AutoLaunch Protocols“-Komponente aktiviert
Unterstützte Versionen:
- Bei Windows und macOS seit 96 oder höher
Beschreibung
Gibt an, ob die Komponente "AutoLaunch Protocols" aktiviert werden soll. Mit dieser Komponente kann Microsoft eine Liste bereitstellen, die der AutoLaunchProtocolsFromOrigins-Richtlinie ähnelt und den Start bestimmter externer Protokolle ohne Aufforderung ermöglicht oder bestimmte Protokolle (bei bestimmten Ursprüngen) blockiert. Standardmäßig ist diese Komponente aktiviert.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist die Komponente "AutoLaunch Protocols" aktiviert.
Wenn Sie diese Richtlinie deaktivieren, wird die Komponente "AutoLaunch-Protokolle" deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutoLaunchProtocolsComponentEnabled
- Gruppenrichtlinienname: „AutoLaunch Protocols“-Komponente aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AutoLaunchProtocolsComponentEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutoLaunchProtocolsComponentEnabled
- Beispielwert:
<true/>
Zurück nach oben
AutoLaunchProtocolsFromOrigins
Definieren Sie eine Liste der Protokolle, über die eine externe Anwendung von den aufgeführten Ursprüngen aus ohne Rückfrage beim Benutzer gestartet werden kann.
Unterstützte Versionen:
- Bei Windows und macOS seit 85 oder höher
Beschreibung
Ermöglicht Ihnen das Festlegen einer Liste von Protokollen, und für jedes Protokoll eine zugeordnete Liste zulässiger Ursprungsmuster, über die eine externe Anwendung ohne Eingabeaufforderung beim Benutzer gestartet werden kann. Das nachgestellte Trennzeichen sollte beim Auflisten des Protokolls nicht einbezogen werden. Listen Sie beispielsweise „skype“ anstelle von „skype:“ oder „skype://“ auf.
Wenn Sie diese Richtlinie konfigurieren, kann ein Protokoll eine externe Anwendung nur dann ohne Eingabeaufforderung starten, wenn:
– das Protokoll aufgelistet ist
– der Ursprung der Website, die versucht, das Protokoll zu starten, mit einem der Ursprungsmuster in der Liste „erlaubte Ursprünge“ dieses Protokolls übereinstimmt.
Wenn eine der beiden Voraussetzungen nicht erfüllt ist, wird die Eingabeaufforderung für den externen Protokollstart von der Richtlinie nicht ausgelassen.
Wenn Sie diese Richtlinie nicht konfigurieren, können keine Protokolle ohne Eingabeaufforderung gestartet werden. Benutzer können die Eingabeaufforderung für einzelne Protokolle/Websites deaktivieren, es sei denn, die Richtlinie ExternalProtocolDialogShowAlwaysOpenCheckbox ist auf „Deaktiviert“ festgelegt. Diese Richtlinie wirkt sich nicht auf von Benutzern festgelegte Eingabeaufforderungsausnahmen für einzelne Protokolle/Websites aus.
Die Muster für den Ursprungsabgleich verwenden ein ähnliches Format wie für die Richtlinie URLBlocklist, die unter https://go.microsoft.com/fwlink/?linkid=2095322 dokumentiert sind.
Die Muster für den Ursprungsabgleich für diese Richtlinie dürfen jedoch keine „/path“- oder „@query“-Elemente enthalten. Jedes Muster, das ein „/path“- oder „@query“-Element enthält, wird ignoriert.
Diese Richtlinie funktioniert nicht wie erwartet mit „file://*“-Platzhaltern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutoLaunchProtocolsFromOrigins
- Gruppenrichtlinienname: Definieren Sie eine Liste der Protokolle, über die eine externe Anwendung von den aufgeführten Ursprüngen aus ohne Rückfrage beim Benutzer gestartet werden kann.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AutoLaunchProtocolsFromOrigins
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [
{
"allowed_origins": [
"example.com",
"http://www.example.com:8080"
],
"protocol": "spotify"
},
{
"allowed_origins": [
"https://example.com",
"https://.mail.example.com"
],
"protocol": "msteams"
},
{
"allowed_origins": [
"*"
],
"protocol": "msoutlook"
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutoLaunchProtocolsFromOrigins
- Beispielwert:
<key>AutoLaunchProtocolsFromOrigins</key>
<array>
<dict>
<key>allowed_origins</key>
<array>
<string>example.com</string>
<string>http://www.example.com:8080</string>
</array>
<key>protocol</key>
<string>spotify</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>https://example.com</string>
<string>https://.mail.example.com</string>
</array>
<key>protocol</key>
<string>msteams</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>*</string>
</array>
<key>protocol</key>
<string>msoutlook</string>
</dict>
</array>
Zurück nach oben
AutoOpenAllowedForURLs
URLs, bei denen Richtlinie “AutoOpenFileTypes” gelten kann
Unterstützte Versionen:
- Bei Windows und macOS seit 85 oder höher
Beschreibung
Eine Liste der URLs, auf welche AutoOpenFileTypes‟ angewendet wird. Diese Richtlinie hat keine Auswirkungen auf Werte für automatisches Öffnen, die von Benutzern mithilfe des Menüeintrags der Download-Ablage ... > „Dateien dieses Typs immer öffnen“ festgelegt wurden.
Wenn Sie URLs in dieser Richtlinie festlegen, werden Dateien durch die Richtlinie nur automatisch geöffnet, wenn die URL Teil dieser Festlegung ist und der Dateityp in AutoOpenFileTypes‟ aufgeführt ist. Wenn eine der beiden Bedingungen nicht zutrifft, wird der Download nicht automatisch auf Basis der Richtlinie geöffnet.
Wenn Sie diese Richtlinie nicht festlegen, werden alle Downloads, deren Dateityp sich in AutoOpenFileTypes‟ befindet, automatisch geöffnet.
Ein URL-Muster muss gemäß https://go.microsoft.com/fwlink/?linkid=2095322 formatiert sein.
Diese Richtlinie funktioniert nicht wie erwartet mit „file://*“-Platzhaltern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutoOpenAllowedForURLs
- Gruppenrichtlinienname: URLs, bei denen Richtlinie “AutoOpenFileTypes” gelten kann
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutoOpenAllowedForURLs
- Beispielwert:
<array>
<string>example.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/good_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
</array>
Zurück nach oben
AutoOpenFileTypes
Liste der Dateitypen, die nach dem Download automatisch geöffnet werden sollen
Unterstützte Versionen:
- Bei Windows und macOS seit 85 oder höher
Beschreibung
Diese Richtlinie legt eine Liste der Dateitypen fest, die nach dem Download automatisch geöffnet werden sollen. Hinweis: Das vorangestellte Trennzeichen muss beim Auflisten der Dateitypen weggelassen werden, also beispielsweise "txt" statt ".txt".
Standardmäßig werden diese Dateitypen automatisch durch alle URLs geöffnet. Sie können die Richtlinie “AutoOpenAllowedForURLs” verwenden, um die URLs einzuschränken, durch die diese Dateitypen automatisch geöffnet werden.
Dateitypen, die automatisch geöffnet werden sollen, werden trotzdem durch den aktivierten Microsoft Defender SmartScreen geprüft und nicht geöffnet, wenn die Prüfung fehlschlägt.
Dateitypen, die ein Benutzer bereits für automatisches Öffnen festgelegt hat, werden nach dem Download auch weiterhin automatisch geöffnet. Der Benutzer kann weiterhin andere Dateitypen angeben, die automatisch geöffnet werden sollen.
Wenn Sie diese Richtlinie nicht festlegen, werden nur die Dateitypen, die ein Benutzer für das automatische Öffnen festgelegt hat, nach dem Download automatisch geöffnet.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutoOpenFileTypes
- Gruppenrichtlinienname: Liste der Dateitypen, die nach dem Download automatisch geöffnet werden sollen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutoOpenFileTypes
- Beispielwert:
<array>
<string>exe</string>
<string>txt</string>
</array>
Zurück nach oben
AutofillAddressEnabled
AutoAusfüllen für Adressen aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktiviert das AutoAusfüllen-Feature und ermöglicht Benutzern das automatische Vervollständigen von Adressinformationen in Webformularen mithilfe zuvor gespeicherter Informationen.
Wenn Sie diese Richtlinie deaktivieren, werden die Adressinformationen von AutoAusfüllen niemals vorgeschlagen oder ausgefüllt, und es werden auch keine weiteren Adressinformationen gespeichert, die der Benutzer beim Browsen im Web ggf. übermittelt.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer AutoAusfüllen für Adressen in der Benutzeroberfläche steuern.
Hinweis: Wenn Sie diese Richtlinie deaktivieren, werden dadurch auch sämtliche Aktivitäten für alle Webformulare (mit Ausnahme von Zahlungs- und Kennwortformularen) beendet. Es werden keine weiteren Einträge gespeichert, und von Microsoft Edge werden keine zuvor verwendeten Einträge vorgeschlagen oder automatisch ausgefüllt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutofillAddressEnabled
- Gruppenrichtlinienname: AutoAusfüllen für Adressen aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
AutofillAddressEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutofillAddressEnabled
- Beispielwert:
<false/>
Zurück nach oben
AutofillCreditCardEnabled
AutoAusfüllen für Kreditkarten aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktiviert das AutoAusfüllen-Feature von Microsoft Edge und ermöglicht Benutzern das automatische Ausfüllen von Kreditkarteninformationen in Webformularen mit zuvor gespeicherten Angaben.
Wenn Sie diese Richtlinie deaktivieren, werden von AutoAusfüllen keine Kreditkarteninformationen vorgeschlagen oder ausgefüllt, und es werden auch keine weiteren Kreditkarteninformationen gespeichert, die der Benutzer ggf. beim Surfen im Web übermittelt.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das automatische Ausfüllen von Kreditkarteninformationen steuern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutofillCreditCardEnabled
- Gruppenrichtlinienname: AutoAusfüllen für Kreditkarten aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
AutofillCreditCardEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutofillCreditCardEnabled
- Beispielwert:
<false/>
Zurück nach oben
AutomaticHttpsDefault
Automatisches HTTPS konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 92 oder höher
Beschreibung
Mit dieser Richtlinie können Sie Einstellungen für AutomaticHttpsDefault verwalten, wodurch Verbindungen von HTTP zu HTTPS wechselt.
Dieses Feature trägt zum Schutz vor Man-in-Middle-Angriffen bei, indem Sie mehr sichere Verbindungen erzwingen, aber Benutzer können möglicherweise weitere Verbindungsfehler erleben.
Hinweis: Für die "UpgradeCapableDomains"-Konfiguration ist eine Komponentenliste erforderlich und wird diese Verbindungen nicht aktualisieren, wenn ComponentUpdatesEnabled auf "deaktiviert" festgelegt ist.
Wenn Sie diese Richtlinie nicht konfigurieren, wird AutomaticHttpsDefault aktiviert und führt nur Verbindungen in Domänen aus, die wahrscheinlich von HTTPS unterstützt werden.
Zuordnung der Richtlinienoptionen:
* DisableAutomaticHttps (0) = Die Funktion "Automatisches HTTPS" ist deaktiviert.
* UpgradeCapableDomains (1) = Navigationen, die über HTTP bereitgestellt werden, werden auf HTTPS umgestellt, und zwar nur auf Domänen, die wahrscheinlich HTTPS unterstützen.
* AlwaysUpgrade (2) = Alle über HTTP bereitgestellten Navigationen werden auf HTTPS umgestellt. Verbindungsfehler können häufiger auftreten.
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutomaticHttpsDefault
- Gruppenrichtlinienname: Automatisches HTTPS konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
AutomaticHttpsDefault
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutomaticHttpsDefault
- Beispielwert:
<integer>2</integer>
Zurück nach oben
AutoplayAllowed
Automatische Medienwiedergabe für Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Diese Richtlinie steuert die automatische Medienwiedergabe für Websites.
Bei Verwendung der Standardeinstellung „Nicht konfiguriert“ werden die aktuellen Einstellungen für die automatische Medienwiedergabe verwendet, und Benutzer können die automatische Wiedergabe wie gewünscht konfigurieren.
Bei Verwendung der Einstellung „Aktiviert“ wird die automatische Medienwiedergabe auf „Zulassen“ festgelegt. In diesem Fall ist die automatische Medienwiedergabe auf allen Websites zulässig. Benutzer können diese Richtlinie nicht außer Kraft setzen.
Bei Verwendung der Einstellung „Deaktiviert“ wird die automatische Medienwiedergabe auf „Einschränken“ festgelegt. Dies schränkt Websites, für die automatische Medienwiedergabe zulässig ist, auf Websites mit hohem Medieneinsatz und aktiven WebRTC-Streams ein. Bei älteren Versionen als Microsoft Edge-Version 92 würde dies die automatische Medienwiedergabe auf „Blockieren“ festlegen. Benutzer können diese Richtlinie nicht außer Kraft setzen.
Diese Richtlinie wird erst wirksam, nachdem eine Registerkarte geschlossen und erneut geöffnet wurde.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutoplayAllowed
- Gruppenrichtlinienname: Automatische Medienwiedergabe für Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
AutoplayAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutoplayAllowed
- Beispielwert:
<true/>
Zurück nach oben
AutoplayAllowlist
Automatische Wiedergabe von Medien auf bestimmten Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, die Medien automatisch wiedergeben dürfen.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der Richtlinie AutoplayAllowed (falls festgelegt) oder aus der persönlichen Konfiguration des Benutzers für alle Websites verwendet.
Detaillierte Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Hinweis: * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: AutoplayAllowlist
- Gruppenrichtlinienname: Automatische Wiedergabe von Medien auf bestimmten Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: AutoplayAllowlist
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
BackgroundModeEnabled
Ausführen von Hintergrund-Apps fortsetzen, nachdem Microsoft Edge geschlossen wurde
Unterstützte Versionen:
- Unter Windows seit Version 77 oder höher
Beschreibung
Ermöglicht es Microsoft Edge-Prozessen, beim Einloggen in das Betriebssystem zu starten und nach dem Schließen des letzten Browserfensters weiter zu laufen. In diesem Szenario bleiben die Hintergrundanwendungen und die aktuelle Browsersitzung aktiv, einschließlich aller Sitzungs-Cookies. Ein offener Hintergrundprozess zeigt ein Symbol in der Taskleiste an und kann von dort aus immer geschlossen werden.
Wenn Sie diese Richtlinie aktivieren, wird der Hintergrundmodus eingeschaltet.
Wenn Sie diese Richtlinie deaktivieren, wird der Hintergrundmodus ausgeschaltet.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der Hintergrundmodus zunächst deaktiviert, und der Benutzer kann dessen Verhalten in edge://settings/system konfigurieren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BackgroundModeEnabled
- Gruppenrichtlinienname: Ausführen von Hintergrund-Apps fortsetzen, nachdem Microsoft Edge geschlossen wurde
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
BackgroundModeEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
BackgroundTemplateListUpdatesEnabled
Ermöglicht für Sammlungen und andere Features, die Vorlagen verwenden, die Aktualisierung der Liste verfügbarer Vorlagen im Hintergrund.
Unterstützte Versionen:
- Bei Windows und macOS seit 79 oder höher
Beschreibung
Ermöglicht es Ihnen, für Sammlungen und andere Features, die Vorlagen verwenden, Hintergrundaktualisierungen der Liste mit den verfügbaren Vorlagen zu aktivieren oder zu deaktivieren. Vorlagen werden verwendet, um umfassende Metadaten aus einer Webseite zu extrahieren, wenn die Seite in einer Sammlung gespeichert wird.
Wenn Sie diese Einstellung aktivieren oder diese nicht konfiguriert ist, wird die Liste mit den verfügbaren Vorlagen alle 24 Stunden im Hintergrund von einem Microsoft-Dienst heruntergeladen.
Wenn Sie diese Einstellung deaktivieren, wird die Liste mit den verfügbaren Vorlagen bei Bedarf heruntergeladen. Diese Art von Download kann für Sammlungen und andere Features ggf. zu geringen Leistungseinbußen führen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BackgroundTemplateListUpdatesEnabled
- Gruppenrichtlinienname: Ermöglicht für Sammlungen und andere Features, die Vorlagen verwenden, die Aktualisierung der Liste verfügbarer Vorlagen im Hintergrund.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BackgroundTemplateListUpdatesEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BackgroundTemplateListUpdatesEnabled
- Beispielwert:
<true/>
Zurück nach oben
BingAdsSuppression
Alle Werbeanzeigen in Bing-Suchergebnissen blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Aktiviert eine anzeigenfreie Suchumgebung auf Bing.com.
Wenn Sie diese Richtlinie aktivieren, kann ein Benutzer auf Bing.com Suchen über eine anzeigenfreie Umgebung durchführen. Gleichzeitig wird die SafeSearch-Einstellung auf "Streng" festgelegt und kann vom Benutzer nicht geändert werden.
Wenn Sie diese Richtlinie nicht konfigurieren, werden in den Suchergebnissen auf Bing.com standardmäßig Anzeigen angezeigt. SafeSearch wird standardmäßig auf "Mittel" festgelegt und kann vom Benutzer geändert werden.
Diese Richtlinie ist nur für K-12-SKUs verfügbar, die von Microsoft als EDU-Mandanten bezeichnet werden.
Lesen Sie bitte https://go.microsoft.com/fwlink/?linkid=2119711, um weitere Informationen zu dieser Richtlinie zu erhalten, oder wenn die folgenden Szenarien für Sie zutreffen:
* Sie verfügen über einen EDU-Mandanten, die Richtlinie funktioniert aber nicht.
*Sie haben Ihre IP-Adresse für eine anzeigenfreie Suche zugelassen.
*Sie nutzten eine anzeigenfreie Suchumgebung in einer Microsoft Edge-Vorgängerversion und möchten ein Upgrade auf die neue Version von Microsoft Edge durchführen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BingAdsSuppression
- Gruppenrichtlinienname: Alle Werbeanzeigen in Bing-Suchergebnissen blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BingAdsSuppression
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BingAdsSuppression
- Beispielwert:
<true/>
Zurück nach oben
BlockThirdPartyCookies
Cookies von Drittanbietern blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Blockieren Sie das Festlegen von Cookies für Webseitenelemente, die nicht der Domäne in der Adressleiste angehören.
Wenn Sie diese Richtlinie aktivieren, können Webseitenelemente, die nicht der Domäne in der Adressleiste angehören, keine Cookies festlegen.
Wenn Sie diese Richtlinie deaktivieren, können Webseitenelemente, die Domänen angehören, die nicht in der Adressleiste enthalten sind, Cookies festlegen.
Wenn Sie diese Richtlinie nicht konfigurieren, sind Cookies von Drittanbietern aktiviert, aber Benutzer können diese Einstellung ändern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BlockThirdPartyCookies
- Gruppenrichtlinienname: Cookies von Drittanbietern blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
BlockThirdPartyCookies
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BlockThirdPartyCookies
- Beispielwert:
<false/>
Zurück nach oben
BrowserAddProfileEnabled
Profilerstellung über das Flyout-Menü „Identität” oder die Seite „Einstellungen” aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht Benutzern das Erstellen neuer Profile mithilfe der Option **Profil hinzufügen**.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer in Microsoft Edge die Option **Profil hinzufügen** im Flyoutmenü „Identität“ oder auf der Seite „Einstellungen“ verwenden, um neue Profile zu erstellen.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine neuen Profile über das Flyoutmenü „Identität“ oder die Seite „Einstellungen“ hinzufügen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BrowserAddProfileEnabled
- Gruppenrichtlinienname: Profilerstellung über das Flyout-Menü „Identität” oder die Seite „Einstellungen” aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BrowserAddProfileEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BrowserAddProfileEnabled
- Beispielwert:
<true/>
Zurück nach oben
BrowserGuestModeEnabled
Gastmodus aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktivieren Sie die Option, um die Verwendung von Gastprofilen in Microsoft Edge zu ermöglichen. In einem Gastprofil importiert der Browser keine Browserdaten aus vorhandenen Profilen und löscht die Browserdaten, wenn alle Gastprofile geschlossen werden.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, lässt Microsoft Edge das Surfen in Gastprofilen für Benutzer zu.
Wenn Sie diese Richtlinie deaktivieren, lässt Microsoft Edge das Surfen in Gastprofilen für Benutzer nicht zu.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BrowserGuestModeEnabled
- Gruppenrichtlinienname: Gastmodus aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BrowserGuestModeEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BrowserGuestModeEnabled
- Beispielwert:
<true/>
Zurück nach oben
BrowserLegacyExtensionPointsBlockingEnabled
Blockierung von Browserversionserweiterungspunkten aktivieren
Unterstützte Versionen:
- Unter Windows seit Version 95 oder höher
Beschreibung
Legt die ProcessExtensionPointDisablePolicy auf den Browserprozess von Microsoft Edgefest, um den Einfluss von Code von Vorgänger-Anwendungen von Drittanbietern zu verhindern.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die ProcessExtensionPointDisablePolicy angewendet, um Vorgängererweiterungspunkte im Browserprozess zu verhindern.
Wenn Sie diese Richtlinie deaktivieren, wird die ProcessExtensionPointDisablePolicy nicht angewendet, um Vorgängererweiterungspunkte im Browserprozess zu verhindern. Dies wirkt sich negativ auf die Sicherheit und Stabilität von Microsoft Edge aus, da unbekannter und potenziell schädlicher Code im Browserprozess von Microsoft Edge geladen werden kann. Deaktivieren Sie die Richtlinie nur, wenn Kompatibilitätsprobleme mit Drittanbietersoftware vorliegen, die im Browserprozess von Microsoft Edge ausgeführt werden müssen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BrowserLegacyExtensionPointsBlockingEnabled
- Gruppenrichtlinienname: Blockierung von Browserversionserweiterungspunkten aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BrowserLegacyExtensionPointsBlockingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
BrowserNetworkTimeQueriesEnabled
Abfragen bei einem Browser-Netzwerk-Zeitdienst zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Verhindert, dass Microsoft Edge gelegentlich Abfragen an einen Browser-Netzwerkzeitdienst sendet, um einen genauen Zeitstempel abzurufen.
Wenn Sie diese Richtlinie deaktivieren, sendet Microsoft Edge keine Abfragen mehr an einen Browser-Netzwerkzeitdienst.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, sendet Microsoft Edge gelegentlich Abfragen an einen Browser-Netzwerkzeitdienst.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BrowserNetworkTimeQueriesEnabled
- Gruppenrichtlinienname: Abfragen bei einem Browser-Netzwerk-Zeitdienst zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BrowserNetworkTimeQueriesEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BrowserNetworkTimeQueriesEnabled
- Beispielwert:
<true/>
Zurück nach oben
BrowserSignin
Browser-Anmeldeeinstellungen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob sich ein Benutzer mit seinem Konto bei Microsoft Edge anmelden und kontobezogene Dienste wie Synchronisieren und einmaliges Anmelden verwenden kann. Um die Verfügbarkeit der Synchronisierung zu steuern, verwenden Sie stattdessen die Richtlinie “SyncDisabled”.
Wenn Sie diese Richtlinie auf “Disable” festlegen, müssen Sie auch die Richtlinie “NonRemovableProfileEnabled” deaktivieren, weil NonRemovableProfileEnabled die Erstellung eines automatisch erstellten Browserprofils deaktiviert. Wenn beide Richtlinien aktiviert sind, verwendet Microsoft Edge die Einstellung “Browseranmeldung deaktivieren” und verhält sich so, als wäre NonRemovableProfileEnabled deaktiviert.
Wenn Sie diese Richtlinie auf "Enable" setzen, können sich Benutzer im Browser anmelden. Die Anmeldung im Browser bedeutet nicht, dass die Synchronisierung standardmäßig aktiviert ist. Der Benutzer muss zusätzlich zustimmen, um dieses Feature nutzen zu können.
Wenn Sie diese Richtlinie auf "Force" festlegen, müssen sich Benutzer in einem Profil anmelden, um den Browser verwenden zu können. Der Benutzer kann somit standardmäßig zwischen der Synchronisierung mit seinem Konto (sofern sie nicht vom Domänenadministrator deaktiviert wurde) und der Richtlinie “SyncDisabled” wählen. Der Standardwert für die Richtlinie “BrowserGuestModeEnabled” ist “falsch”.
Wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer entscheiden, ob er die Browseranmeldung aktivieren und nach eigenem Ermessen verwenden möchte.
Zuordnung der Richtlinienoptionen:
* Disable (0) = Browseranmeldung deaktivieren
* Enable (1) = Browseranmeldung ermöglichen
* Force (2) = Benutzeranmeldung für Browserverwendung erzwingen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BrowserSignin
- Gruppenrichtlinienname: Browser-Anmeldeeinstellungen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BrowserSignin
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BrowserSignin
- Beispielwert:
<integer>2</integer>
Zurück nach oben
BrowsingDataLifetime
Einstellungen für die Lebensdauer der Browserdaten
Unterstützte Versionen:
- Bei Windows und macOS seit 89 oder höher
Beschreibung
Konfiguriert die Einstellungen für die Lebensdauer der Browserdaten für Microsoft Edge.
Diese Richtlinie steuert die Lebensdauer der ausgewählten Browserdaten. Diese Richtlinie hat keine Auswirkungen, wenn die Synchronisierung aktiviert ist.
Die verfügbaren Datentypen sind 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' und 'hosted_app_data'.
Microsoft Edge wird regelmäßig Daten der ausgewählten Typen entfernen, die älter als 'time_to_live_in_hours' sind. Die Löschung verfallener Daten erfolgt 15 Sekunden nach Starten des Browsers und anschließend stündlich während der Verwendung des Browsers.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BrowsingDataLifetime
- Gruppenrichtlinienname: Einstellungen für die Lebensdauer der Browserdaten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BrowsingDataLifetime
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
{
"data_types": [
"browsing_history"
],
"time_to_live_in_hours": 24
},
{
"data_types": [
"password_signin",
"autofill"
],
"time_to_live_in_hours": 12
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BrowsingDataLifetime
- Beispielwert:
<key>BrowsingDataLifetime</key>
<array>
<dict>
<key>data_types</key>
<array>
<string>browsing_history</string>
</array>
<key>time_to_live_in_hours</key>
<integer>24</integer>
</dict>
<dict>
<key>data_types</key>
<array>
<string>password_signin</string>
<string>autofill</string>
</array>
<key>time_to_live_in_hours</key>
<integer>12</integer>
</dict>
</array>
Zurück nach oben
BuiltInDnsClientEnabled
Integrierten DNS-Client verwenden
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Steuert, ob der integrierte DNS-Client verwendet werden soll.
Diese Richtlinie steuert, welcher Software-Stapel für die Kommunikation mit dem DNS-Server verwendet wird: der DNS-Client des Betriebssystems oder der integrierte DNS-Client von Microsoft Edge. Diese Richtlinie hat keine Auswirkungen darauf, welche DNS-Server verwendet werden: Wenn das Betriebssystem beispielsweise für die Verwendung eines Unternehmens-DNS-Servers konfiguriert ist, würde dieser Server vom integrierten DNS-Client verwendet. Es wird auch nicht gesteuert, ob DNS-over-HTTPS verwendet wird. Microsoft Edge verwendet immer den integrierten Resolver für DNS-over-HTTPS-Anforderungen. Informationen zum Steuern von DNS-over-HTTPS finden Sie in der DnsOverHttpsMode-Richtlinie.
Wenn Sie diese Richtlinie aktivieren, wird der integrierte DNS-Client verwendet, sofern verfügbar.
Wenn Sie diese Richtlinie deaktivieren, wird der integrierte DNS-Client nur verwendet, wenn DNS-over-HTTPS verwendet wird.
Wenn Sie diese Richtlinie nicht konfigurieren, ist der integrierte DNS-Client standardmäßig auf macOS und Android aktiviert (wenn weder private DNS oder VPN aktiviert sind).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: BuiltInDnsClientEnabled
- Gruppenrichtlinienname: Integrierten DNS-Client verwenden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
BuiltInDnsClientEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BuiltInDnsClientEnabled
- Beispielwert:
<true/>
Zurück nach oben
BuiltinCertificateVerifierEnabled
Ermittelt, ob die integrierte Zertifikatsprüfung zum Bestätigen von Serverzertifikaten verwendet wird. (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Unter macOS seit Version 83 oder höher
Beschreibung
Diese Richtlinie ist veraltet, da sie nur als kurzfristiger Mechanismus dienen soll, um Unternehmen mehr Zeit zu geben, ihre Umgebungen zu aktualisieren und Probleme zu melden, wenn sich herausstellt, dass sie mit der integrierten Zertifikatsprüfung nicht kompatibel sind.
Dies funktioniert nicht in Microsoft Edge Version 92, wenn die Unterstützung für die Vorgänger-Zertifikatsprüfung unter Mac OS X entfernt werden soll.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: BuiltinCertificateVerifierEnabled
- Beispielwert:
<false/>
Zurück nach oben
CECPQ2Enabled
CECPQ2-Post-Quantum-Schlüsselvereinbarung für TLS aktiviert
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Wenn diese Richtlinie nicht konfiguriert oder aktiviert ist, folgt Microsoft Edge dem standardmäßigen Rollout-Prozess für CECPQ2, einem Post-Quantum Schlüsselvereinbarungsalgorithmus in TLS.
CECPQ2 führt zu größeren TLS-Nachrichten, die in sehr seltenen Fällen Fehler in einigen Netzwerkhardware auslösen können. Diese Richtlinie kann auf "Falsch" gesetzt werden, um CECPQ2 zu deaktivieren, während Netzwerkprobleme behoben werden.
Diese Richtlinie ist eine vorübergehende Maßnahme und wird in zukünftigen Versionen von Microsoft Edge entfernt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CECPQ2Enabled
- Gruppenrichtlinienname: CECPQ2-Post-Quantum-Schlüsselvereinbarung für TLS aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
CECPQ2Enabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CECPQ2Enabled
- Beispielwert:
<true/>
Zurück nach oben
CORSNonWildcardRequestHeadersSupport
Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Mit dieser Richtlinie können Sie die Unterstützung von CORS-Anforderungsheadern ohne Platzhalter konfigurieren.
Microsoft Edge Version 97 bietet Unterstützung von CORS-Anforderungsheadern ohne Platzhalter. Wenn ein Skript eine ursprungsübergreifende Netzwerkanforderung über fetch() und XMLHttpRequest mit einem vom Skript hinzugefügten Autorisierungsheader sendet, muss der Header vom Header „Access-Control-Allow-Headers“ in der CORS-Preflight-Antwort explizit zugelassen werden. „Explizit“ bedeutet hier, dass das Platzhaltersymbol „*“ nicht den Autorisierungsheader umfasst. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2180022.
Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, unterstützt Microsoft Edge CORS-Anforderungsheader ohne Platzhalter und verhält sich wie zuvor beschrieben.
Wenn Sie diese Richtlinie deaktivieren, lässt Microsoft Edge das Platzhaltersymbol ("*") im Header „Access-Control-Allow-Headers“ in der CORS-Preflightantwort zu, um den Autorisierungsheader abzudecken.
Diese Richtlinie ist eine vorübergehende Problemumgehung für die neue CORS-Funktion Anforderungsheader ohne Platzhalter. Sie soll nach Microsoft Edge Version 103 entfernt werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CORSNonWildcardRequestHeadersSupport
- Gruppenrichtlinienname: Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
CORSNonWildcardRequestHeadersSupport
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CORSNonWildcardRequestHeadersSupport
- Beispielwert:
<true/>
Zurück nach oben
CertificateTransparencyEnforcementDisabledForCas
Erzwingung der Zertifikattransparenz für eine Liste von subjectPublicKeyInfo-Hashes deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Deaktiviert die Erzwingung der Zertifikatstransparenzanforderungen für eine Liste von subjectPublicKeyInfo-Hashes.
Mit dieser Richtlinie können Sie die Offenlegungsanforderungen für die Zertifikatstransparenz für Zertifikatketten deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashes enthalten. Auf diese Weise können Zertifikate, die ansonsten nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich bekannt gegeben wurden, weiterhin für Enterprise-Hosts verwendet werden.
Um die Erzwingung der Zertifikatstransparenz zu deaktivieren, wenn diese Richtlinie festgelegt ist, muss eine der folgenden Bedingungen erfüllt sein:
1. Der Hash muss im subjectPublicKeyInfo-Element des Serverzertifikats enthalten sein.
2. Der Hash muss in einem subjectPublicKeyInfo-Element enthalten sein, das in einem Zertifizierungsstellenzertifikat in der Zertifikatkette enthalten ist, das Zertifizierungsstellenzertifikat muss durch die X.509v3-Erweiterung „nameConstraints“ beschränkt sein, „permittedSubtrees“ muss mindestens eine Namensbeschränkung vom Typ „directoryName“ enthalten, und „directoryName“ muss ein organizationName-Attribut enthalten.
3. Der Hash muss in einem subjectPublicKeyInfo-Element enthalten sein, das in einem Zertifizierungsstellenzertifikat in der Zertifikatkette enthalten ist, der Antragsteller des Zertifizierungsstellenzertifikats muss mindestens ein organizationName-Attribut enthalten, und das Zertifikat des Servers muss die gleiche Anzahl von organizationName-Attributen enthalten (in der gleichen Reihenfolge und Byte für Byte identisch).
Zur Angabe eines subjectPublicKeyInfo-Hashs werden der Name des Hashalgorithmus, das Zeichen „/“ und die Base64-Codierung des Hashalgorithmus verkettet, der auf das DER-codierte subjectPublicKeyInfo-Element des angegebenen Zertifikats angewendet wurde. Diese Base64-Codierung hat das gleiche Format wie ein SPKI-Fingerabdruck gemäß Definition in RFC 7469, Abschnitt 2.4. Nicht erkannte Hashalgorithmen werden ignoriert. Aktuell wird nur der Hashalgorithmus „sha256“ unterstützt.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden alle Zertifikate, die über Certificate Transparency offengelegt werden müssen, als nicht vertrauenswürdig behandelt, wenn sie nicht gemäß der Certificate Transparency-Richtlinie offengelegt werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CertificateTransparencyEnforcementDisabledForCas
- Gruppenrichtlinienname: Erzwingung der Zertifikattransparenz für eine Liste von subjectPublicKeyInfo-Hashes deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CertificateTransparencyEnforcementDisabledForCas
- Beispielwert:
<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>
Zurück nach oben
CertificateTransparencyEnforcementDisabledForLegacyCas
Erzwingung der Zertifikattransparenz für eine Liste der Legacy-Zertifizierungsstellen deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Deaktiviert die Erzwingung der Zertifikattransparenz-Anforderungen für eine Liste der Legacy-Zertifizierungsstellen (Cas).
Mit dieser Richtlinie können Sie die Offenlegungsanforderungen für die Zertifikattransparenz für Zertifikatketten deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashes enthalten. Dadurch können Zertifikate, die ansonsten nicht vertrauenswürdig wären, da Sie nicht ordnungsgemäß veröffentlicht wurden, weiterhin für Unternehmens-Hosts verwendet werden.
Damit die Erzwingung der Zertifikattransparenz deaktiviert werden kann, müssen Sie den Hash auf einen subjectPublicKeyInfo festlegen, der in einem Zertifizierungsstellenzertifikat angezeigt wird, das als eine Legacy-Zertifizierungsstelle (Certification Authority, CA) erkannt wird. Eine Legacy-CA ist eine CA, die standardmäßig von mindestens einem der von Microsoft Edge unterstützten Betriebssysteme als vertrauenswürdig eingestuft wurde.
Sie geben einen subjectPublicKeyInfo-Hash an, indem Sie den Hashalgorithmusnamen, das Zeichen "/" und die Base64-Codierung dieses Hashalgorithmus, die auf den DER-codierten subjectPublicKeyInfo des angegebenen Zertifikats angewendet wurde, verketten. Diese Base64-Codierung hat das gleiche Format wie ein SPKI-Fingerabdruck gemäß der Definition in RFC 7469, Abschnitt 2.4. Nicht erkannte Hashalgorithmen werden ignoriert. Der einzige unterstützte Hashalgorithmus ist zu diesem Zeitpunkt "sha256".
Wenn Sie diese Richtlinie nicht konfigurieren, wird jedes Zertifikat, das über die Zertifikattransparenz offengelegt werden muss, als nicht vertrauenswürdig eingestuft, wenn es nicht gemäß der Zertifikattransparenz-Richtlinie offengelegt wird.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CertificateTransparencyEnforcementDisabledForLegacyCas
- Gruppenrichtlinienname: Erzwingung der Zertifikattransparenz für eine Liste der Legacy-Zertifizierungsstellen deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CertificateTransparencyEnforcementDisabledForLegacyCas
- Beispielwert:
<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>
Zurück nach oben
CertificateTransparencyEnforcementDisabledForUrls
Erzwingung der Zertifikattransparenz für bestimmte URLs deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Deaktiviert die Erzwingung der Zertifikatstransparenzanforderungen für die aufgeführten URLs.
Diese Richtlinie erlaubt Ihnen, Zertifikate für die Hostnamen in den angegebenen URLs über die Zertifikatstransparenz nicht offenzulegen. Dies ermöglicht die Verwendung von Zertifikaten, die andernfalls als nicht vertrauenswürdig eingestuft würden, da sie nicht ordnungsgemäß öffentlich offengelegt wurden. Gleichzeitig wird jedoch die Erkennung nicht korrekt verwendeter Zertifikate für diese Hosts erschwert.
Erstellen Sie Ihr URL-Muster gemäß https://go.microsoft.com/fwlink/?linkid=2095322. Da Zertifikate für einen bestimmten Hostnamen gültig sind (unabhängig von Schema, Port oder Pfad), wird lediglich der Hostnamenteil der URL berücksichtigt. Platzhalterhosts werden nicht unterstützt.
Wenn Sie diese Richtlinie nicht konfigurieren, wird jedes Zertifikat, das über die Zertifikatstransparenz offengelegt werden sollte, als nicht vertrauenswürdig behandelt, wenn es nicht offengelegt ist.
Diese Richtlinie funktioniert nicht wie erwartet mit „file://*“-Platzhaltern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CertificateTransparencyEnforcementDisabledForUrls
- Gruppenrichtlinienname: Erzwingung der Zertifikattransparenz für bestimmte URLs deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CertificateTransparencyEnforcementDisabledForUrls
- Beispielwert:
<array>
<string>contoso.com</string>
<string>.contoso.com</string>
</array>
Zurück nach oben
ClearBrowsingDataOnExit
Browserdaten löschen, wenn Microsoft Edge geschlossen wird
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Microsoft Edge löscht die Browserdaten beim Schließen nicht standardmäßig. Zu den Browserdaten zählen Informationen, die Sie in Formulare eingegeben haben, Passwörter und die besuchten Websites.
Wenn Sie diese Richtlinie aktivieren, werden alle Browserdaten gelöscht, wenn Sie Microsoft Edge schließen. Hinweis: Wenn diese Richtlinie aktiviert ist, hat sie Vorrang vor der Konfiguration von DefaultCookiesSetting
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Option "Browserdaten löschen" in den Einstellungen konfigurieren.
Wenn Sie diese Richtlinie aktivieren, konfigurieren Sie nicht die Richtlinie AllowDeletingBrowserHistory oder ClearCachedImagesAndFilesOnExit, da beide Richtlinien das Löschen von Daten steuern. Wenn Sie beide sowie diese aktivieren, werden alle Daten gelöscht, wenn Microsoft Edge geschlossen wird, unabhängig davon, wie AllowDeletingBrowserHistory oder ClearCachedImagesAndFilesOnExit konfiguriert ist.
Um Cookies von der Löschung beim Beenden auszuschließen, konfigurieren Sie die Richtlinie SaveCookiesOnExit.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ClearBrowsingDataOnExit
- Gruppenrichtlinienname: Browserdaten löschen, wenn Microsoft Edge geschlossen wird
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ClearBrowsingDataOnExit
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ClearBrowsingDataOnExit
- Beispielwert:
<true/>
Zurück nach oben
ClearCachedImagesAndFilesOnExit
Löschen von zwischengespeicherten Bildern und Dateien nach dem Schließen von Microsoft Edge
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Microsoft Edge löscht beim Schließen keine zwischengespeicherten Bilder und Dateien.
Falls Sie diese Richtlinie aktivieren, werden zwischengespeicherte Bilder und Dateien jedes Mal gelöscht, wenn Microsoft Edge geschlossen wird.
Falls Sie diese Richtlinie deaktivieren, können Benutzer die Option „Zwischengespeicherte Bilder und Dateien“ in edge://settings/clearBrowsingDataOnClose nicht konfigurieren.
Falls Sie diese Richtlinie nicht konfigurieren, können Benutzer wählen, ob zwischengespeicherte Bilder und Dateien beim Beenden gelöscht werden.
Falls Sie diese Richtlinie deaktivieren, aktivieren Sie die Richtlinie ClearBrowsingDataOnExit nicht, da beide sich mit dem Löschen von Daten befassen. Falls Sie beide konfigurieren, erhält die Richtlinie ClearBrowsingDataOnExit Vorrang und löscht alle Daten, wenn Microsoft Edge geschlossen wird, ungeachtet Ihrer Konfiguration von ClearCachedImagesAndFilesOnExit.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ClearCachedImagesAndFilesOnExit
- Gruppenrichtlinienname: Löschen von zwischengespeicherten Bildern und Dateien nach dem Schließen von Microsoft Edge
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ClearCachedImagesAndFilesOnExit
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ClearCachedImagesAndFilesOnExit
- Beispielwert:
<true/>
Zurück nach oben
ClickOnceEnabled
Benutzern das Öffnen von Dateien unter Verwendung des ClickOnce-Protokolls ermöglichen
Unterstützte Versionen:
- Unter Windows seit Version 78 oder höher
Beschreibung
Ermöglicht Benutzern das Öffnen von Dateien unter Verwendung des ClickOnce-Protokolls. Mit dem ClickOnce-Protokoll können Websites anfordern, dass der Browser Dateien von einer bestimmten URL öffnet und dabei den ClickOnce-Dateihandler auf dem Computer oder Gerät des Benutzers verwendet.
Wenn Sie diese Richtlinie aktivieren, können Benutzer Dateien unter Verwendung des ClickOnce-Protokolls öffnen. Diese Richtlinie überschreibt die ClickOnce-Einstellung des Benutzers auf der Seite edge://flags/“.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Dateien unter Verwendung des ClickOnce-Protokolls öffnen. Die Datei wird stattdessen über den Browser im Dateisystem gespeichert. Diese Richtlinie überschreibt die ClickOnce-Einstellung des Benutzers auf der Seite edge://flags/“.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer mit der Version Microsoft Edge vor Microsoft Edge 87 standardmäßig keine Dateien unter Verwendung des ClickOnce-Protokolls öffnen. Diese Benutzer haben jedoch die Möglichkeit, die Verwendung des ClickOnce-Protokolls auf der Seite edge://flags/“ zu aktivieren. Benutzer mit Microsoft Edge Versionen 87 und später können unter Verwendung des ClickOnce-Protokolls standardmäßig Dateien öffnen, haben jedoc nicht die Option, das ClickOnce-Protokoll auf der Seite edge://flags/ zu deaktivieren.
Ist ClickOnce deaktiviert, können ClickOnce-Anwendungen (APPLICATION-Dateien) möglicherweise nicht ordnungsgemäß gestartet werden.
Weitere Informationen zu ClickOnce finden Sie unter https://go.microsoft.com/fwlink/?linkid=2103872 and https://go.microsoft.com/fwlink/?linkid=2099880.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ClickOnceEnabled
- Gruppenrichtlinienname: Benutzern das Öffnen von Dateien unter Verwendung des ClickOnce-Protokolls ermöglichen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ClickOnceEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
CollectionsServicesAndExportsBlockList
Zugriff auf eine angegebene Liste von Diensten blockieren und Ziele in Sammlungen exportieren
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Listet bestimmte Dienste und Exportziele auf, auf die Benutzer im Feature "Sammlungen" in Microsoft Edge nicht zugreifen können. Dies umfasst die Anzeige zusätzlicher Daten von Bing und das Exportieren von Sammlungen in Microsoft-Produkte oder zu externen Partnern.
Wenn Sie diese Richtlinie aktivieren, werden Dienste und Exportziele blockiert, die mit der angegebenen Liste übereinstimmen.
Wenn Sie diese Richtlinie nicht konfigurieren, werden keine Einschränkungen für die zulässigen Dienste und Exportziele erzwungen.
Zuordnung der Richtlinienoptionen:
* pinterest_suggestions (pinterest_suggestions) = Pinterest-Vorschläge
* collections_share (collections_share) = Teilen von Sammlungen
* local_pdf (local_pdf) = Lokale PDF-Dateien in Sammlungen auf OneDrive speichern
* send_word (send_word) = Sammlung an Microsoft Word senden
* send_excel (send_excel) = Sammlung an Microsoft Excel senden
* send_onenote (send_onenote) = Sammlung an Microsoft OneNote senden
* send_pinterest (send_pinterest) = Sammlung an Pinterest senden
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CollectionsServicesAndExportsBlockList
- Gruppenrichtlinienname: Zugriff auf eine angegebene Liste von Diensten blockieren und Ziele in Sammlungen exportieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "pinterest_suggestions"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\6 = "send_onenote"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\7 = "send_pinterest"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CollectionsServicesAndExportsBlockList
- Beispielwert:
<array>
<string>pinterest_suggestions</string>
<string>collections_share</string>
<string>local_pdf</string>
<string>send_word</string>
<string>send_excel</string>
<string>send_onenote</string>
<string>send_pinterest</string>
</array>
Zurück nach oben
CommandLineFlagSecurityWarningsEnabled
Aktivieren von Sicherheitswarnungen für Befehlszeilenflags
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Wenn diese Richtlinie deaktiviert ist, wird verhindert, dass Sicherheitswarnungen angezeigt werden, wenn Microsoft Edge mit potenziell gefährlichen Befehlszeilenflags gestartet wird.
Wenn diese Option aktiviert oder nicht festgelegt ist, werden Sicherheitswarnungen angezeigt, wenn diese Befehlszeilenflags zum Starten von Microsoft Edge verwendet werden.
Beispielsweise generiert das Flag "--disable-gpu-sandbox" die folgende Warnung: “Sie verwenden ein nicht unterstütztes Befehlszeilenflag: --disable-gpu-sandbox. Dies stellt ein Stabilitäts- und Sicherheitsrisiko dar.”
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CommandLineFlagSecurityWarningsEnabled
- Gruppenrichtlinienname: Aktivieren von Sicherheitswarnungen für Befehlszeilenflags
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
CommandLineFlagSecurityWarningsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CommandLineFlagSecurityWarningsEnabled
- Beispielwert:
<true/>
Zurück nach oben
ComponentUpdatesEnabled
Komponentenupdates in Microsoft Edge aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Komponentenupdates in Microsoft Edge aktiviert.
Wenn Sie diese Richtlinie deaktivieren oder auf „false” festlegen, werden Komponentenupdates für alle Komponenten in Microsoft Edge deaktiviert.
Einige Komponenten sind jedoch von dieser Richtlinie ausgenommen. Dazu gehören alle Komponenten, die keinen ausführbaren Code enthalten, die das Verhalten des Browsers nicht wesentlich verändern oder die für die Sicherheit von entscheidender Bedeutung sind. Das heißt, Updates, die als „sicherheitskritisch” eingestuft sind, werden auch dann angewendet, wenn Sie diese Richtlinie deaktivieren.
Beispiele für solche Komponenten sind Zertifikatsperrlisten und Sicherheitslisten wie Listen zum Verhindern der Nachverfolgung.
Bitte beachten Sie, dass die Deaktivierung dieser Richtlinie die Microsoft Edge-Entwickler möglicherweise daran hindert, kritische Sicherheitsbehebungen rechtzeitig bereitzustellen, und daher nicht empfohlen wird.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ComponentUpdatesEnabled
- Gruppenrichtlinienname: Komponentenupdates in Microsoft Edge aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ComponentUpdatesEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ComponentUpdatesEnabled
- Beispielwert:
<true/>
Zurück nach oben
ConfigureDoNotTrack
Nicht verfolgen (Do not track) konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Geben Sie an, ob „Nicht verfolgen“-Anfragen an Websites gesendet werden sollen, die um Nachverfolgungsinformationen bitten. „Nicht verfolgen“-Anfragen informieren die von Ihnen besuchten Websites, dass Ihre Browseraktivitäten nicht nachverfolgt werden sollen. Standardmäßig sendet Microsoft Edge keine „Nicht verfolgen“-Anfragen, Benutzer können dieses Feature allerdings aktivieren, damit sie gesendet werden.
Wenn Sie diese Richtlinie aktivieren, werden „Nicht verfolgen“-Anfragen immer an Websites gesendet, die um Nachverfolgungsinformationen bitten.
Wenn Sie diese Richtlinie deaktivieren, werden nie Anfragen gesendet.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer auswählen, ob diese Anfragen gesendet werden sollen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ConfigureDoNotTrack
- Gruppenrichtlinienname: Nicht verfolgen (Do not track) konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ConfigureDoNotTrack
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ConfigureDoNotTrack
- Beispielwert:
<false/>
Zurück nach oben
ConfigureFriendlyURLFormat
Konfigurieren Sie das Standardformat zum Einfügen von URLs, die von Microsoft Edge kopiert wurden, und legen Sie fest, ob den Benutzern zusätzliche Formate zur Verfügung stehen
Unterstützte Versionen:
- Unter Windows seit Version 87 oder höher
- Unter macOS seit Version 88 oder höher
Beschreibung
Wenn FriendlyURLs aktiviert sind, berechnet Microsoft Edge zusätzliche Darstellungen der URL und platziert sie in der Zwischenablage.
Diese Richtlinie konfiguriert, welches Format eingefügt wird, wenn der Benutzer in externe Anwendungen oder innerhalb von Microsoft Edge ohne den Kontextmenüeintrag "Einfügen als" eingefügt wird.
Falls konfiguriert, trifft diese Richtlinie eine Auswahl im Namen des Benutzers. Die Optionen in edge://settings/shareCopyPaste werden abgeblendet, und die Optionen im Kontextmenü "Einfügen als" sind nicht verfügbar.
* Nicht konfiguriert = Der Benutzer kann sein bevorzugtes Einfügeformat wählen. Standardmäßig ist dies auf das freundliche URL-Format eingestellt. Das Menü "Einfügen als" wird in Microsoft Edge verfügbar sein.
* 1 = Es werden keine zusätzlichen Formate in der Zwischenablage gespeichert. Es wird keinen Kontextmenüeintrag "Einfügen als" in Microsoft Edge geben, und das einzige Format, das zum Einfügen zur Verfügung steht, ist das URL-Format für Nur-Text. Die freundliche URL-Funktion wird effektiv deaktiviert.
* 3 = Der Benutzer erhält eine freundliche URL, wenn er in Oberflächen eingefügt wird, die Rich-Text akzeptieren. Die Nur-URL wird weiterhin für nicht umfangreiche Oberflächen verfügbar sein. Es wird kein Menü "Einfügen als" in Microsoft Edge geben.
* 4 = (Zurzeit nicht verwendet)
Die umfangreicheren Formate werden in einigen Einfügezielen und/oder Websites möglicherweise nicht ordnungsgemäß unterstützt. Wenn diese Richtlinie konfiguriert werden soll, wird die Option "Nur-URL" empfohlen.
Zuordnung der Richtlinienoptionen:
* PlainText (1) = Die einfache URL ohne zusätzliche Informationen, wie z. b. der Seiten Titel. Dies ist die empfohlene Option, wenn diese Richt Linie konfiguriert ist. Weitere Informationen finden Sie in der Beschreibung.
* TitledHyperlink (3) = Ein Link, der auf die kopierte URL zeigt, dessen sichtbarer Text jedoch der Titel der Zielseite ist. Dies ist das Format "Friendly URL".
* WebPreview (4) = Bald verfügbar. Wenn festgelegt, verhält es sich gleich wie "Plain URL".
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ConfigureFriendlyURLFormat
- Gruppenrichtlinienname: Konfigurieren Sie das Standardformat zum Einfügen von URLs, die von Microsoft Edge kopiert wurden, und legen Sie fest, ob den Benutzern zusätzliche Formate zur Verfügung stehen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ConfigureFriendlyURLFormat
- Werttyp:
REG_DWORD
Beispielwert:
0x00000003
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ConfigureFriendlyURLFormat
- Beispielwert:
<integer>3</integer>
Zurück nach oben
ConfigureOnPremisesAccountAutoSignIn
Automatische Anmeldung mit einem Active Directory-Domänenkonto konfigurieren, wenn kein Azure AD-Domänenkonto vorhanden ist
Unterstützte Versionen:
- Unter Windows seit Version 81 oder höher
Beschreibung
Aktivieren Sie die Verwendung von Active Directory-Konten für die automatische Anmeldung, wenn die Computer Ihrer Benutzer in die Domäne eingebunden sind, und Ihre Umgebung nicht hybrid eingebunden ist. Wenn Benutzer stattdessen automatisch mit ihren Azure Active Directory-Konten angemeldet werden sollen, führen Sie für Ihre Umgebung einen Azure AD-Beitritt (weitere Informationen unter https://go.microsoft.com/fwlink/?linkid=2118197) oder einen Hybridbeitritt (weitere Informationen unter https://go.microsoft.com/fwlink/?linkid=2118365) durch.
Bei jedem Start versucht Microsoft Edge, sich mittels dieser Richtlinie anzumelden, solange das erste Profil, das gestartet wird, nicht angemeldet ist, oder eine automatische Anmeldung noch nicht stattgefunden hat.
Wenn Sie die Richtlinie BrowserSignin als deaktiviert konfiguriert haben, hat sie keine Auswirkungen.
Wenn Sie diese Richtlinie aktivieren und auf „SignInAndMakeDomainAccountNonRemovable“ festlegen, werden Benutzer auf in die Domäne eingebundenen Computern von Microsoft Edge automatisch unter Verwendung ihrer Active Directory-Konten angemeldet.
Wenn Sie diese Richtlinie auf Disabled“ festlegen oder nicht konfigurieren, wird Microsoft Edge die Benutzer auf in die Domäne eingebundenen Computern mit Active Directory-Konten nicht automatisch anmelden.
Ab Microsoft Edge 89 und höher, wenn es ein bestehendes lokales Profil mit deaktivierter Richtlinie RoamingProfileSupportEnabled gibt, und die Maschine jetzt hybrid eingebunden ist (d. h. sie hat ein Azure AD-Konto), wird das lokale Profil automatisch auf ein Azure AD-Profil aktualisiert, um die vollen Azure AD-Synchronisierungsfunktionen zu erhalten.
Ab Microsoft Edge 93, wenn die Richtlinie ImplicitSignInEnabled deaktiviert ist, hat sie keine Auswirkungen.
Ab Microsoft Edge 94 und höher, wenn die Richtlinie OnlyOnPremisesImplicitSigninEnabled aktiviert ist, und diese Richtlinie auf „SignInAndMakeDomainAccountNonRemovable“ eingestellt ist, wird sie selbst auf einer hybrid eingebundenen Umgebung wirksam. Microsoft Edge wird Benutzer automatisch mit ihrem Active Directory-Domänenkonto anmelden, selbst wenn MSA- oder AAD-Konten vorhanden sind.
Zuordnung der Richtlinienoptionen:
* Disabled (0) = Deaktiviert
* SignInAndMakeDomainAccountNonRemovable (1) = Anmelden und Domänenkonto als nicht entfernbar festlegen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ConfigureOnPremisesAccountAutoSignIn
- Gruppenrichtlinienname: Automatische Anmeldung mit einem Active Directory-Domänenkonto konfigurieren, wenn kein Azure AD-Domänenkonto vorhanden ist
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ConfigureOnPremisesAccountAutoSignIn
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
ConfigureOnlineTextToSpeech
Online-Text-zu-Sprache konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Legt fest, ob der Browser Online Text to Speech-Sprachfonts nutzen kann, die Teil der Azure Cognitive Services sind. Diese Sprachfonts sind qualitativ hochwertiger als die vorinstallierten Systemschriftarten.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können webbasierte Anwendungen, die die SpeechSynthesis-API einsetzen, Online Text to Speech-Sprachfonts verwenden.
Wenn Sie diese Richtlinie deaktivieren, sind die Sprachfonts nicht verfügbar.
Lesen Sie hier mehr über diese Funktion:
SpeechSynthesis API: https://go.microsoft.com/fwlink/?linkid=2110038
Cognitive Services: https://go.microsoft.com/fwlink/?linkid=2110141
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ConfigureOnlineTextToSpeech
- Gruppenrichtlinienname: Online-Text-zu-Sprache konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ConfigureOnlineTextToSpeech
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ConfigureOnlineTextToSpeech
- Beispielwert:
<true/>
Zurück nach oben
ConfigureShare
Freigabefunktion konfigurieren
Unterstützte Versionen:
- Unter Windows seit Version 83 oder höher
- Unter macOS seit Version 93 oder höher
Beschreibung
Wenn Sie diese Richtlinie auf „ShareAllowed“ (die Standardeinstellung) festlegen, können die Benutzer über das Menü „Einstellungen und mehr“ in Microsoft Edge auf die Freigabeerfahrung zugreifen, um mit anderen Apps im System zu teilen.
Wenn Sie diese Richtlinie auf „ShareDisallowed“ festlegen, können die Benutzer nicht auf die Freigabeerfahrung zugreifen. Wenn sich die Schaltfläche „Freigeben“ auf der Symbolleiste befindet, wird sie ebenfalls ausgeblendet.
Zuordnung der Richtlinienoptionen:
* ShareAllowed (0) = Verwendung der Freigabefunktion zulassen
* ShareDisallowed (1) = Verwendung der Freigabefunktion nicht zulassen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ConfigureShare
- Gruppenrichtlinienname: Freigabefunktion konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ConfigureShare
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ConfigureShare
- Beispielwert:
<integer>1</integer>
Zurück nach oben
ConfigureViewInFileExplorer
Die Funktion „Im Datei-Explorer anzeigen“ für SharePoint-Seiten in Microsoft Edge konfigurieren
Unterstützte Versionen:
- Unter Windows seit Version 93 oder höher
Beschreibung
Mit dieser Einstellung können Sie die Funktion „Im Datei-Explorer anzeigen“ für die Dateiverwaltung in SharePoint Online konfigurieren, während Sie Microsoft Edge verwenden.
Sie müssen die spezifischen Domänen auflisten, in denen dies erlaubt ist, und Cookies auflisten, die für die SharePoint-Authentifizierung (rtFa und FedAuth) erforderlich sind.
Im Hintergrund ermöglicht die Richtlinie URLs mit dem Schema „viewinfileexplorer:“, WebDAV-URLs im Windows-Datei-Explorer auf Seiten zu öffnen, die der Liste der Domänen entsprechen, und verwendet die von Ihnen für die WebDAV-Authentifizierung angegebenen Cookies.
Wenn Sie diese Richtlinie aktivieren, können Sie die Funktion „Im Datei-Explorer anzeigen“ in den SharePoint-Dokumentbibliotheken verwenden, die Sie auflisten. Sie müssen die SharePoint-Domäne und Authentifizierungscookies angeben. Siehe Beispielwert unten.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Sie die Funktion „Im Datei-Explorer anzeigen“ in SharePoint-Dokumentbibliotheken nicht verwenden.
Beachten Sie, dass dies zwar eine über Microsoft Edge verfügbare Option ist, die empfohlene Vorgehensweise zum Verwalten von Dateien und Ordnern außerhalb von SharePoint jedoch darin besteht, Ihre SharePoint-Dateien zu synchronisieren oder Dateien in SharePoint zu verschieben oder zu kopieren, anstatt die Option „Im Datei-Explorer anzeigen“ zu verwenden.
Synchronisieren Ihrer SharePoint-Dateien: https://go.microsoft.com/fwlink/p/?linkid=2166983
Verschieben oder Kopieren von Dateien in SharePoint: https://go.microsoft.com/fwlink/p/?linkid=2167123
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ConfigureViewInFileExplorer
- Gruppenrichtlinienname: Die Funktion „Im Datei-Explorer anzeigen“ für SharePoint-Seiten in Microsoft Edge konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ConfigureViewInFileExplorer
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [
{
"cookies": [
"rtFa",
"FedAuth"
],
"domain": "contoso.sharepoint.com"
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [{"cookies": ["rtFa", "FedAuth"], "domain": "contoso.sharepoint.com"}]
Zurück nach oben
CrossOriginWebAssemblyModuleSharingEnabled
Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können
Unterstützte Versionen:
- Bei Windows und macOS seit 95 oder höher
Beschreibung
Gibt an, ob WebAssembly-Module ursprungsübergreifend an ein anderes Fenster oder einen Worker gesendet werden können. Die ursprungsübergreifende Freigabe von WebAssembly-Modulen wird im Rahmen der Bemühungen, document.domain als veraltet zu kennzeichnen, eingestellt. Siehe https://github.com/mikewest/deprecating-document-domain. Diese Richtlinie ermöglicht die erneute Aktivierung der ursprungsübergreifenden Freigabe von WebAssembly-Modulen. Dies bietet einen längeren Übergangszeitraum im Veralterungsprozess.
Wenn Sie diese Richtlinie aktivieren, können Websites WebAssembly-Module ursprungsübergreifend senden
ohne Einschränkungen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Websites nur
WebAssembly-Module für Fenster und Worker desselben Ursprungs senden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CrossOriginWebAssemblyModuleSharingEnabled
- Gruppenrichtlinienname: Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
CrossOriginWebAssemblyModuleSharingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CrossOriginWebAssemblyModuleSharingEnabled
- Beispielwert:
<true/>
Zurück nach oben
CustomHelpLink
Benutzerdefinierten Hilfelink angeben
Unterstützte Versionen:
- Bei Windows und macOS seit 79 oder höher
Beschreibung
Gibt einen Link für das Hilfemenü oder die F1-Taste an.
Wenn Sie diese Richtlinie aktivieren, kann ein Administrator einen Link für das Hilfemenü oder die F1-Taste angeben.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standard-Link für das Hilfemenü oder die F1-Taste verwendet.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: CustomHelpLink
- Gruppenrichtlinienname: Benutzerdefinierten Hilfelink angeben
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
CustomHelpLink
- Werttyp:
REG_SZ
Beispielwert:
"https://go.microsoft.com/fwlink/?linkid=2080734"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: CustomHelpLink
- Beispielwert:
<string>https://go.microsoft.com/fwlink/?linkid=2080734</string>
Zurück nach oben
DNSInterceptionChecksEnabled
Überprüfungen auf DNS-Abfangvorgänge aktiviert
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Mit dieser Richtlinie wird ein lokaler Switch konfiguriert, mit dem Überprüfungen auf DNS-Abfangvorgänge deaktiviert werden können. Mit diesen Überprüfungen soll ermittelt werden, ob sich der Browser hinter einem Proxy befindet, von dem unbekannte Hostnamen umgeleitet werden.
Diese Erkennung ist in einer Unternehmensumgebung, in der die Netzwerkkonfiguration bekannt ist, unter Umständen nicht erforderlich. Sie kann deaktiviert werden, um zu vermeiden, dass beim Starten und bei jeder Änderung der DNS-Konfiguration zusätzlicher DNS- und HTTP-Datenverkehr anfällt.
Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, werden die Überprüfungen auf DNS-Abfangvorgänge durchgeführt.
Wenn Sie diese Richtlinie deaktivieren, werden die Überprüfungen auf DNS-Abfangvorgänge nicht durchgeführt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DNSInterceptionChecksEnabled
- Gruppenrichtlinienname: Überprüfungen auf DNS-Abfangvorgänge aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DNSInterceptionChecksEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DNSInterceptionChecksEnabled
- Beispielwert:
<true/>
Zurück nach oben
DefaultBrowserSettingEnabled
Microsoft Edge als Standardbrowser festlegen
Unterstützte Versionen:
- Bei Windows 7 und macOS seit 77 oder höher
Beschreibung
Wenn Sie diese Richtlinie auf “wahr” setzen, überprüft Microsoft Edge beim Start jedes Mal, ob es der Standardbrowser ist, und registriert sich automatisch.
Wenn Sie diese Richtlinie auf “falsch” setzen, prüft Microsoft Edge nie, ob es der Standardbrowser ist und deaktiviert die Benutzersteuerelemente für diese Option.
Wenn Sie diese Richtlinie nicht konfigurieren, erlaubt es Microsoft Edge dem Benutzer zu entscheiden, ob es der Standardbrowser sein soll und ob Benutzerbenachrichtigungen angezeigt werden sollen, wenn dies nicht der Fall ist.
Hinweis für Windows-Administratoren: Diese Richtlinie funktioniert nur für PCs mit Windows 7. Für spätere Windows-Versionen müssen Sie eine "Standardanwendungszuordnungsdatei" bereitstellen, die Microsoft Edge als den Handler für die https- und http-Protokolle (und optional das FTP-Protokoll und für Dateiformate wie .html, .htm, .pdf, .svg, .webp) festlegt. Weitere Informationen finden Sie unter "https://go.microsoft.com/fwlink/?linkid=2094932".
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultBrowserSettingEnabled
- Gruppenrichtlinienname: Microsoft Edge als Standardbrowser festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultBrowserSettingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultBrowserSettingEnabled
- Beispielwert:
<true/>
Zurück nach oben
DefaultSearchProviderContextMenuAccessAllowed
Standardsuchanbieter Zugriff auf die Suche im Kontextmenü gestatten
Unterstützte Versionen:
- Bei Windows und macOS seit 85 oder höher
Beschreibung
Aktiviert die Verwendung eines Standardsuchanbieters im Kontextmenü.
Wenn Sie diese Richtlinie deaktivieren, wird das Kontextmenüelement “Suche”, das auf den Standardsuchanbieter zurückgreift, deaktiviert. Auch die Suche in der Randleiste ist nicht verfügbar.
Wenn Sie diese Richtlinie aktivieren oder nicht festgelegen, sind das Kontextmenüelementelement für den Standardsuchanbieter und die Suche in der Randleiste verfügbar.
Der Richtlinienwert wird nur angewendet, wenn die Richtlinie “DefaultSearchProviderEnabled” aktiviert und nicht andernfalls anwendbar ist.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSearchProviderContextMenuAccessAllowed
- Gruppenrichtlinienname: Standardsuchanbieter Zugriff auf die Suche im Kontextmenü gestatten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultSearchProviderContextMenuAccessAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSearchProviderContextMenuAccessAllowed
- Beispielwert:
<true/>
Zurück nach oben
DefaultSensorsSetting
Standardeinstellung für Sensoren
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Legt fest, ob Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und diese verwenden können. Sie können den Zugriff von Websites auf Sensoren vollständig blockieren oder zulassen.
Wenn Sie die Richtlinie auf “1” festlegen, können Websites auf Sensoren zugreifen und sie verwenden. Durch Festlegen der Richtlinie auf “2” wird der Zugriffs auf Sensoren verweigert.
Sie können diese Richtlinie für bestimmte URL-Muster mithilfe der Richtlinien SensorsAllowedForUrls und SensorsBlockedForUrls außer Kraft setzen.
Wenn Sie diese Richtlinie nicht konfigurieren, können Websites auf Sensoren zugreifen und sie verwenden, und Benutzer können diese Einstellung ändern. Dies ist die globale Standardeinstellung für SensorsAllowedForUrls und SensorsBlockedForUrls.
Zuordnung der Richtlinienoptionen:
* AllowSensors (1) = Zugriff auf Sensoren auf Websites zulassen
* BlockSensors (2) = Nicht zulassen, dass Websites auf Sensoren zugreifen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSensorsSetting
- Gruppenrichtlinienname: Standardeinstellung für Sensoren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultSensorsSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSensorsSetting
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DefaultSerialGuardSetting
Verwendung der API für den seriellen Anschluss steuern
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Legt fest, ob Websites auf serielle Anschlüsse zugreifen können. Sie können den Zugriff vollständig blockieren oder den Benutzer jedes Mal fragen, wenn eine Website Zugriff auf einen seriellen Anschluss haben möchte.
Wenn Sie die Richtlinie auf 3 festlegen, können Websites den Zugriff auf serielle Anschlüsse anfordern. Durch Festlegen der Richtlinie auf 2 wird der Zugriff auf serielle Anschlüsse verweigert.
Sie können die Richtlinie für bestimmte URL-Muster mithilfe der Richtlinien SerialAskForUrls und SerialBlockedForUrls außer Kraft setzen.
Wenn Sie diese Richtlinie nicht konfigurieren, können Websites Benutzer fragen, ob sie auf einen seriellen Anschluss zugreifen können und Benutzer können diese Einstellung ändern.
Zuordnung der Richtlinienoptionen:
* BlockSerial (2) = Keiner Website erlauben, dass Zugriff auf serielle Anschlüsse angefordert wird
* AskSerial (3) = Zulassen, dass Websites nach Benutzerberechtigung für den Zugriff auf einen seriellen Anschluss fragen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefaultSerialGuardSetting
- Gruppenrichtlinienname: Verwendung der API für den seriellen Anschluss steuern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefaultSerialGuardSetting
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefaultSerialGuardSetting
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DefinePreferredLanguages
Definieren Sie eine sortierte Liste bevorzugter Sprachen, die Websites anzeigen sollten, wenn die Website die Sprache unterstützt.
Unterstützte Versionen:
- Bei Windows und macOS seit 89 oder höher
Beschreibung
Konfiguriert die Sprachvarianten, die Microsoft Edge als Teil des HTTP-Headers der „Accept-Language“-Anforderung an Websites sendet, und verhindert, dass Benutzer die Reihenfolge der bevorzugten Sprachen in den Microsoft Edge-Einstellungen hinzufügen, entfernen oder ändern können. Benutzer, welche die Sprachen ändern möchten, in denen Microsoft Edge Seiten anzeigt oder deren Übersetzung anbietet, sind auf die in dieser Richtlinie konfigurierten Sprachen beschränkt.
Wenn Sie diese Richtlinie aktivieren, werden Websites in der ersten Sprache in der Liste angezeigt, die sie unterstützen, es sei denn, es wird eine andere Website-spezifische Logik zur Bestimmung der Anzeigesprache verwendet. Die in dieser Richtlinie definierten Sprachvarianten haben Vorrang vor den als Teil der SpellcheckLanguage-Richtlinie konfigurierten Sprachen.
Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, sendet Microsoft Edge Websites die vom Benutzer angegebenen bevorzugten Sprachen als Teil des HTTP-Headers der „Accept-Language“-Anforderung.
Detaillierte Informationen zu gültigen Sprachvarianten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2148854.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DefinePreferredLanguages
- Gruppenrichtlinienname: Definieren Sie eine sortierte Liste bevorzugter Sprachen, die Websites anzeigen sollten, wenn die Website die Sprache unterstützt.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DefinePreferredLanguages
- Werttyp:
REG_SZ
Beispielwert:
"en-US,fr,es"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DefinePreferredLanguages
- Beispielwert:
<string>en-US,fr,es</string>
Zurück nach oben
DelayNavigationsForInitialSiteListDownload
Voraussetzen, dass die Unternehmensmodus-Websiteliste vor der Registerkartennavigation verfügbar ist
Unterstützte Versionen:
- Unter Windows seit Version 84 oder höher
Beschreibung
Diese Richtlinie ermöglicht es Ihnen, anzugeben, ob Registerkarten von Microsoft Edge darauf warten, bis der Browser die anfängliche Unternehmensmodus-Websiteliste heruntergeladen hat. Diese Einstellung ist für das Szenario vorgesehen, in dem die Startseite des Browsers im Internet Explorer-Modus geladen werden soll, und es ist wichtig, dass dies im Browser als Erstes ausgeführt wird, nachdem der IE-Modus aktiviert ist. Wenn dieses Szenario nicht vorhanden ist, empfiehlt es sich, diese Einstellung nicht zu aktivieren, da sich dies negativ auf die Ladeleistung der Startseite auswirken kann. Die Einstellung funktioniert nur, wenn bei der ersten Ausführung des Browsers, nachdem der IE-Modus aktiviert wurde, unter Microsoft Edge keine Unternehmensmodus-Websiteliste zwischengespeichert ist.
Diese Einstellung funktioniert gemeinsam mit:
InternetExplorerIntegrationLevel, festgelegt auf den „Internet Explorer-Modus“
und
InternetExplorerIntegrationSiteList-Richtlinie, bei der die Liste mindestens einen Eintrag enthält.
Das Timeout-Verhalten dieser Richtlinie kann mithilfe der Richtlinie NavigationDelayForInitialSiteListDownloadTimeout konfiguriert werden.
Wenn Sie diese Richtlinie auf All festlegen und Microsoft Edge nicht über eine zwischengespeicherte Version der Unternehmensmodus-Websiteliste verfügt, verzögern Registerkarten die Navigation, bis der Browser die Websiteliste heruntergeladen hat. Websites, die so konfiguriert sind, dass sie über die Websiteliste im Internet Explorer-Modus geöffnet werden, werden auch während der anfänglichen Navigation im Browser im Internet Explorer-Modus geladen. Websites, die möglicherweise nicht konfiguriert werden können, um sie im Internet Explorer zu öffnen, z. B. jede Website mit einem anderen Schema als “http:”, “https:”, “file:” oder “ftp:”, verzögern das Navigieren nicht und werden sofort im Edge-Modus geladen.
Wenn Sie diese Richtlinie auf None setzen oder nicht konfigurieren, oder wenn Microsoft Edge nicht über eine zwischengespeicherte Version der Unternehmensmodus-Websiteliste verfügt, navigieren die Registerkarten sofort, und Sie müssen nicht warten, bis der Browser die Unternehmensmodus-Websiteliste heruntergeladen hat. Websites, die so konfiguriert sind, dass sie über die Websiteliste im Internet Explorer-Modus geöffnet werden, werden im Microsoft Edge-Modus geöffnet, bis der Browser den Download der Unternehmensmodus-Websiteliste abgeschlossen hat.
Zuordnung der Richtlinienoptionen:
* None (0) = Keine
* All (1) = Alle berechtigten Navigationselemente
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DelayNavigationsForInitialSiteListDownload
- Gruppenrichtlinienname: Voraussetzen, dass die Unternehmensmodus-Websiteliste vor der Registerkartennavigation verfügbar ist
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DelayNavigationsForInitialSiteListDownload
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
DeleteDataOnMigration
Alte Browserdaten bei der Migration löschen
Unterstützte Versionen:
- Unter Windows seit Version 83 oder höher
Beschreibung
Diese Richtlinie bestimmt, ob Benutzerbrowserdaten von Microsoft Edge-Vorgängerversionen nach der Migration zu Microsoft Edge Version 81 oder gelöscht werden.
Falls Sie diese Richtlinie auf "Aktiviert" setzen, werden alle Browserdaten von Microsoft Edge-Vorgängerversionen nach der Migration zu Microsoft Edge Version 81 oder höher gelöscht. Diese Richtlinie muss vor der Migration zu Microsoft Edge Version 81 oder höher festgelegt werden, damit sie sich auf vorhandene Browserdaten auswirkt.
Falls Sie diese Richtlinie auf "Deaktiviert" setzen oder die Richtlinie nicht konfiguriert ist, werden nach der Migration zu Microsoft Edge Version 83 oder höher keine Benutzerbrowserdaten gelöscht.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DeleteDataOnMigration
- Gruppenrichtlinienname: Alte Browserdaten bei der Migration löschen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DeleteDataOnMigration
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
DeveloperToolsAvailability
Steuern, wo Entwicklungstools verwendet werden können
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Diese Richtlinie steuert, wo Entwicklertools verwendet werden können.
Wenn Sie diese Richtlinie auf "DeveloperToolsDisallowedForForceInstalledExtensions" (Standardeinstellung) festlegen, können Benutzer im Allgemeinen auf die Entwicklertools und die JavaScript-Konsole zugreifen, jedoch nicht im Kontext von Erweiterungen, die von der Unternehmensrichtlinie installiert werden.
Wenn Sie diese Richtlinie auf "DeveloperToolsAllowed" festlegen, können Benutzer in allen Kontexten, einschließlich der von der Unternehmensrichtlinie installierten Erweiterungen, auf die Entwicklertools und die JavaScript-Konsole zugreifen.
Wenn Sie diese Richtlinie auf "DeveloperToolsDisallowed" festlegen, können Benutzer nicht auf die Entwicklertools zugreifen oder Websiteelemente überprüfen. Tastenkombinationen und Menü- oder Kontextmenüeinträge, die die Entwicklertools oder die JavaScript-Konsole öffnen, sind deaktiviert.
Zuordnung der Richtlinienoptionen:
* DeveloperToolsDisallowedForForceInstalledExtensions (0) = Entwicklertools für Erweiterungen blockieren, die von der Unternehmensrichtlinie installiert werden, in anderen Kontexten zulassen
* DeveloperToolsAllowed (1) = Verwendung der Entwicklertools zulassen
* DeveloperToolsDisallowed (2) = Verwendung der Entwicklungstools nicht zulassen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DeveloperToolsAvailability
- Gruppenrichtlinienname: Steuern, wo Entwicklungstools verwendet werden können
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DeveloperToolsAvailability
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DeveloperToolsAvailability
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DiagnosticData
Erforderliche und optionale Diagnosedaten über die Browsernutzung senden
Unterstützte Versionen:
- Bei Windows 7 und macOS seit 86 oder höher
Beschreibung
Mit dieser Richtlinie wird gesteuert, wie erforderliche und optionale Diagnosedaten zur Browsernutzung an Microsoft gesendet werden.
Erforderliche Diagnosedaten werden gesammelt, um Microsoft Edge sicher und auf dem neuesten Stand zu halten und für eine ordnungsgemäße Ausführung zu sorgen.
Optionale Diagnosedaten umfassen Daten darüber, wie Sie den Browser nutzen, von Ihnen besuchte Websites sowie Absturzberichte. Diese werden an Microsoft gesendet, um Produkte und Dienstleistungen zu verbessern.
Diese Richtlinie wird auf Windows 10-Geräten nicht unterstützt. Um diese Datensammlung unter Windows 10 zu steuern, müssen IT-Administratoren die Gruppenrichtlinie "Windows-Diagnosedaten" verwenden. Diese Richtlinie lautet je nach Windows-Version entweder "Telemetrie zulassen" oder "Diagnosedaten zulassen". Erfahren Sie mehr über die Windows 10 Diagnosedatensammlung unter: https://go.Microsoft.com/fwlink/?linkid=2099569
Verwenden Sie eine der folgenden Einstellungen, um diese Richtlinie zu konfigurieren:
"Off" deaktiviert die erforderliche und optionale Sammlung von Diagnosedaten. Diese Option wird nicht empfohlen.
"Erforderliche Daten" sendet die erforderlichen Diagnosedaten, deaktiviert aber die Sammlung optionaler Diagnosedaten. Microsoft Edge sendet die erforderlichen Diagnosedaten, um sicherzustellen, dass Microsoft Edge immer sicher und auf dem neuesten Stand ist und ordnungsgemäß ausgeführt wird.
"Optionale Daten": Optionale Diagnosedaten werden gesendet. Dies umfasst Daten zur Browsernutzung und zu besuchten Websites sowie Absturzberichte. Dieser werden an Microsoft gesendet, um Produkte und Dienstleistungen zu verbessern.
Unter Windows 7/macOS werden mit dieser Richtlinie das Senden erforderlicher und optionaler Daten an Microsoft gesteuert.
Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, verwendet Microsoft Edge standardmäßig die Benutzereinstellungen.
Zuordnung der Richtlinienoptionen:
* Off (0) = Aus (nicht empfohlen)
* RequiredData (1) = Erforderliche Daten
* OptionalData (2) = Optionale Daten
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DiagnosticData
- Gruppenrichtlinienname: Erforderliche und optionale Diagnosedaten über die Browsernutzung senden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DiagnosticData
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DiagnosticData
- Beispielwert:
<integer>2</integer>
Zurück nach oben
DirectInvokeEnabled
Benutzern das Öffnen von Dateien unter Verwendung des DirectInvoke-Protokolls ermöglichen
Unterstützte Versionen:
- Unter Windows seit Version 78 oder höher
Beschreibung
Ermöglicht Benutzern das Öffnen von Dateien unter Verwendung des DirectInvoke-Protokolls. Mit dem DirectInvoke-Protokoll können Websites anfordern, dass der Browser Dateien von einer bestimmten URL öffnet und dabei einen spezifischen Dateihandler auf dem Computer oder Gerät des Benutzers verwendet.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Dateien unter Verwendung des DirectInvoke-Protokolls öffnen.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Dateien unter Verwendung des DirectInvoke-Protokolls öffnen. Die Datei wird stattdessen im Dateisystem gespeichert.
Hinweis: Wenn Sie DirectInvoke deaktivieren, funktionieren bestimmte Microsoft Office SharePoint Online-Features möglicherweise nicht wie erwartet.
Weitere Informationen zu DirectInvoke finden Sie unter https://go.microsoft.com/fwlink/?linkid=2103872 und https://go.microsoft.com/fwlink/?linkid=2099871.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DirectInvokeEnabled
- Gruppenrichtlinienname: Benutzern das Öffnen von Dateien unter Verwendung des DirectInvoke-Protokolls ermöglichen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DirectInvokeEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
Disable3DAPIs
Unterstützung für 3D-Grafik-APIs deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Verhindern Sie, dass Webseiten auf die Grafikprozessoreinheit (GPU) zugreifen. Insbesondere können Webseiten nicht auf die WebGL-API zugreifen und Plug-Ins nicht auf die Pepper 3D-API.
Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, können Webseiten möglicherweise die WebGL-API und Plug-Ins die Pepper 3D-API verwenden. Microsoft Edge könnte standardmäßig weiterhin die Übergabe von Befehlszeilenargumenten erfordern, um diese APIs zu verwenden.
Wenn die Richtlinie HardwareAccelerationModeEnabled auf false festgelegt ist, wird die Einstellung für die Richtlinie 'Disable3DAPIs' ignoriert. Dies entspricht der Festlegung der Richtlinie 'Disable3DAPIs' auf true.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: Disable3DAPIs
- Gruppenrichtlinienname: Unterstützung für 3D-Grafik-APIs deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
Disable3DAPIs
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: Disable3DAPIs
- Beispielwert:
<false/>
Zurück nach oben
DisableScreenshots
Aufnahme von Screenshots deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Steuert, ob Benutzer Screenshots der Browserseite aufnehmen können.
Wenn diese Option aktiviert ist, können Benutzer keine Screenshots mithilfe von Tastenkombinationen oder Erweiterungs-APIs aufnehmen.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert wird, können Benutzer Screenshots aufnehmen.
Hinweis: Diese Richtlinie steuert Screenshots, die innerhalb des Browsers selbst erstellt wurden. Auch wenn Sie diese Richtlinie aktivieren, können Benutzer möglicherweise weiterhin Screenshots mit einer Methode außerhalb des Browsers (z. B. mit einem Betriebssystemfeature oder einer anderen Anwendung) aufnehmen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DisableScreenshots
- Gruppenrichtlinienname: Aufnahme von Screenshots deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DisableScreenshots
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DisableScreenshots
- Beispielwert:
<true/>
Zurück nach oben
DiskCacheDir
Verzeichnis für Datenträgercache festlegen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert das Verzeichnis, das zum Speichern von zwischengespeicherten Dateien verwendet werden soll.
Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Verzeichnis, unabhängig davon, ob der Benutzer das Kennzeichen "--disk-cache-dir" angegeben hat. Um Datenverlust oder andere unerwartete Fehler zu vermeiden, konfigurieren Sie diese Richtlinie nicht auf das Stammverzeichnis eines Volumes oder auf ein Verzeichnis, das für andere Zwecke verwendet wird, da Microsoft Edge dessen Inhalt verwaltet.
Eine Liste der Variablen, die Sie beim Angeben von Verzeichnissen und Pfaden verwenden können, finden Sie unter "https://go.microsoft.com/fwlink/?linkid=2095041".
Wenn Sie diese Richtlinie nicht konfigurieren, wird das standardmäßige Cache-Verzeichnis verwendet, und Benutzer können diesen Standard mit dem Befehlszeilen-Kennzeichen "--disk-cache-dir" überschreiben.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DiskCacheDir
- Gruppenrichtlinienname: Verzeichnis für Datenträgercache festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DiskCacheDir
- Werttyp:
REG_SZ
Beispielwert:
"${user_home}/Edge_cache"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DiskCacheDir
- Beispielwert:
<string>${user_home}/Edge_cache</string>
Zurück nach oben
DiskCacheSize
Größe des Datenträgercaches festlegen (in Bytes)
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert die Cachegröße (in Bytes), die zum Speichern von Dateien auf dem Datenträger verwendet wird.
Wenn sie diese Richtlinie aktivieren, verwendet Microsoft Edge die bereitgestellte Cachegröße, unabhängig davon, ob der Benutzer das Kennzeichen "--disk-cache-size" angegeben hat. Der in dieser Richtlinie angegebene Wert ist keine harte Grenze, sondern eher ein Vorschlag für das Cachingsystem. Jeder beliebige Wert unter einigen Megabytes ist zu klein und wird auf ein angemessenes Minimum aufgerundet.
Wenn Sie den Wert dieser Richtlinie auf "0" festlegen, wird die Standardcachegröße verwendet, und die Benutzer können sie nicht ändern.
Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardgröße verwendet, aber die Benutzer können sie mit dem Kennzeichen "--cache-cache-size" außer Kraft setzen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DiskCacheSize
- Gruppenrichtlinienname: Größe des Datenträgercaches festlegen (in Bytes)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DiskCacheSize
- Werttyp:
REG_DWORD
Beispielwert:
0x06400000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DiskCacheSize
- Beispielwert:
<integer>104857600</integer>
Zurück nach oben
DisplayCapturePermissionsPolicyEnabled
Gibt an, ob die Berechtigungsrichtlinie für die Bildschirmerfassung überprüft oder übersprungen wird.
Unterstützte Versionen:
- Bei Windows und macOS seit 95 oder höher
Beschreibung
Die Berechtigungsrichtlinie für die Bildschirmerfassung kontrolliert getDisplayMedia()
gemäß dieser Richtlinie:
https://www.w3.org/TR/screen-capture/#feature-policy-integration
Wenn diese Richtlinie jedoch deaktiviert ist, wird diese Anforderung nicht erzwungen,
und getDisplayMedia() ist in Kontexten erlaubt, die anderenfalls
verboten wären. Diese Unternehmensrichtlinie ist temporär. Sie soll nach
Microsoft Edge Version 100 entfernt werden.
Sie ist dazu gedacht, die Sperrung von Unternehmensbenutzern aufzuheben, deren Anwendung nicht konform mit den Spezifikationen ist,
die aber Zeit braucht, um korrigiert zu werden.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Websites getDisplayMedia() nur aus
Kontexten aufrufen, die sich auf der Zulassungsliste der Berechtigungsrichtlinie für die Bildschirmerfassung befinden.
Wenn Sie diese Richtlinie deaktivieren, können Websites getDisplayMedia() sogar aus Kontexten aufrufen,
die sich nicht auf der Zulassungsliste der Berechtigungsrichtlinie für die Bildschirmerfassung befinden.
Beachten Sie, dass andere Einschränkungen weiterhin gelten können.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DisplayCapturePermissionsPolicyEnabled
- Gruppenrichtlinienname: Gibt an, ob die Berechtigungsrichtlinie für die Bildschirmerfassung überprüft oder übersprungen wird.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DisplayCapturePermissionsPolicyEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DisplayCapturePermissionsPolicyEnabled
- Beispielwert:
<true/>
Zurück nach oben
DnsOverHttpsMode
Den Modus von DNS-over-HTTPS steuern
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Steuerung des Modus des DNS-over-HTTPS-Resolvers. Beachten Sie, dass diese Richtlinie nur den Standardmodus für jede Abfrage festlegt. Der Modus kann für spezielle Abfragetypen außer Kraft gesetzt werden, wie beispielsweise Anforderungen, DNS-over-HTTPS-Server-Hostnamen aufzulösen.
Der "off"-Modus deaktiviert DNS-over-HTTPS.
Der "automatic"-Modus sendet erst DNS-over-HTTPS-Abfragen, falls ein DNS-over-HTTPS-Server verfügbar ist, und kann bei Fehlern auf den Versand ungesicherter Abfragen zurückfallen.
Der "secure"-Modus sendet ausschließlich DNS-over-HTTPS-Abfragen und bei Fehlern schlägt die Auflösung fehl.
Falls Sie diese Richtlinie nicht konfigurieren, sendet der Browser möglicherweise DNS-over-HTTPS-Abfragen an einen Resolver, der mit dem vom Benutzer konfigurierten Systemresolver verbunden ist.
Zuordnung der Richtlinienoptionen:
* off (off) = DNS-over-HTTPS abschalten
* automatic (automatic) = Aktivieren von DNS-over-HTTPS mit unsicherem Fallback
* secure (secure) = Aktivieren von DNS–over-HTTPS ohne unsicheres Fallback
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DnsOverHttpsMode
- Gruppenrichtlinienname: Den Modus von DNS-over-HTTPS steuern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DnsOverHttpsMode
- Werttyp:
REG_SZ
Beispielwert:
"off"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DnsOverHttpsMode
- Beispielwert:
<string>off</string>
Zurück nach oben
DnsOverHttpsTemplates
URI-Vorlage der gewünschten DNS-über-HTTPS-Auflösung angeben
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Die URI-Vorlage des gewünschten DNS-over-HTTPS-Resolvers. Um mehrere DNS-over-HTTPS-Resolver anzugeben, trennen Sie die entsprechenden URI-Vorlagen durch Leerzeichen.
Wenn Sie den DnsOverHttpsMode auf "secure" festlegen, muss diese Richtlinie festgelegt und darf nicht leer sein.
Wenn Sie den DnsOverHttpsMode auf "automatic" festlegen, und diese Richtlinie festgelegt wird, werden die angegebenen URI-Vorlagen verwendet. Wenn Sie diese Richtlinie nicht festlegen, werden hartcodierte Zuordnungen verwendet, um ein Upgrade des aktuellen DNS-Resolvers des Benutzers auf einen DoH-Resolver zu versuchen, der vom selben Anbieter betrieben wird.
Wenn die URI-Vorlage eine dns-Variable enthält, verwenden Anforderungen an den Resolver GET, andernfalls verwenden Anforderungen POST.
Fehlerhaft formatierte Vorlagen werden ignoriert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DnsOverHttpsTemplates
- Gruppenrichtlinienname: URI-Vorlage der gewünschten DNS-über-HTTPS-Auflösung angeben
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
DnsOverHttpsTemplates
- Werttyp:
REG_SZ
Beispielwert:
"https://dns.example.net/dns-query{?dns}"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DnsOverHttpsTemplates
- Beispielwert:
<string>https://dns.example.net/dns-query{?dns}</string>
Zurück nach oben
DownloadDirectory
Downloadverzeichnis festlegen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert das Verzeichnis, das beim Herunterladen von Dateien verwendet werden soll.
Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Verzeichnis – unabhängig davon, ob der Benutzer ein Verzeichnis angegeben oder ausgewählt hat, dass er jedes Mal zur Angabe eines Downloadverzeichnisses aufgefordert werden möchte. Unter „https://go.microsoft.com/fwlink/?linkid=2095041“ finden Sie eine Liste mit verwendbaren Variablen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das Standardverzeichnis für Downloads verwendet, und der Benutzer kann das Verzeichnis ändern.
Ist der festgelegte Pfad ungültig, verwendet Microsoft Edge das standardmäßige Downloadverzeichnis des Benutzers.
Ist der durch den Pfad angegebene Ordner nicht vorhanden, wird der Benutzer zur Angabe eines Speicherorts für den Download aufgefordert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DownloadDirectory
- Gruppenrichtlinienname: Downloadverzeichnis festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
DownloadDirectory
- Werttyp:
REG_SZ
Beispielwert:
"\n Linux-based OSes (including Mac): /home/${user_name}/Downloads\n Windows: C:\\Users\\${user_name}\\Downloads"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DownloadDirectory
- Beispielwert:
<string>
Linux-based OSes (including Mac): /home/${user_name}/Downloads
Windows: C:\Users\${user_name}\Downloads</string>
Zurück nach oben
DownloadRestrictions
Download-Einschränkungen zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie konfigurieren Sie die Art der Downloads, die Microsoft Edge vollständig blockiert, ohne dass Benutzer die Sicherheitsentscheidung außer Kraft setzen können.
Legen Sie “BlockDangerousDownloads“ fest, um alle Downloads außer denjenigen zuzulassen, die Microsoft Defender SmartScreen-Warnungen aufweisen.
Legen Sie “BlockDangerousDownloads“ fest, um alle Downloads außer denjenigen zuzulassen, die Microsoft Defender SmartScreen-Warnungen vor potenziell gefährlichen Downloads aufweisen.
Legen Sie “BlockAllDownloads” fest, um alle Downloads zu blockieren.
Wenn Sie diese Richtlinie nicht konfigurieren oder die Option “DefaultDownloadSecurity” wählen, durchlaufen die Downloads die üblichen Sicherheitseinschränkungen basierend auf den Microsoft Defender SmartScreen-Analyseergebnissen.
Beachten Sie, dass diese Einschränkungen für Downloads von Webseiteninhalten sowie für die Kontextmenüoption “Link herunterladen …“ gelten. Diese Einschränkungen gelten weder für das Speichern oder Herunterladen der aktuell angezeigten Seite noch für die Option “Als PDF speichern“ in den Druckoptionen.
Weitere Informationen zu Microsoft Defender SmartScreen finden Sie unter “https://go.microsoft.com/fwlink/?linkid=2094934“.
Zuordnung der Richtlinienoptionen:
* DefaultDownloadSecurity (0) = Keine besonderen Einschränkungen
* BlockDangerousDownloads (1) = Gefährliche Downloads blockieren
* BlockPotentiallyDangerousDownloads (2) = Blockieren potenziell gefährlicher oder unerwünschter Downloads
* BlockAllDownloads (3) = Alle Downloads blockieren
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: DownloadRestrictions
- Gruppenrichtlinienname: Download-Einschränkungen zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
DownloadRestrictions
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: DownloadRestrictions
- Beispielwert:
<integer>2</integer>
Zurück nach oben
EdgeCollectionsEnabled
Sammlungsfunktion aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Ermöglicht Benutzern den Zugriff auf die Sammlungsfunktion, mit der Inhalte effizienter und mit Office-Integration gesammelt, organisiert, freigegeben und exportiert werden können.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf die Sammlungsfunktion in Microsoft Edge zugreifen und diese verwenden.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf die Sammlungsfunktion in Microsoft Edge zugreifen und diese nicht verwenden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EdgeCollectionsEnabled
- Gruppenrichtlinienname: Sammlungsfunktion aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EdgeCollectionsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EdgeCollectionsEnabled
- Beispielwert:
<true/>
Zurück nach oben
EdgeDiscoverEnabled
Das Feature „Entdecken“ in Microsoft Edge
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Mit dieser Richtlinie können Sie das Feature „Entdecken“ in Microsoft Edge konfigurieren.
Wenn dieses Feature aktiviert ist, sendet es im Hintergrund URLs an Microsoft Bing, um nach verwandten Empfehlungen zu suchen.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Sie die Schaltfläche „Entdecken“ auf Microsoft Edge verwenden, um mit der Verwendung dieses Features zu beginnen.
Wenn Sie diese Richtlinie deaktivieren, können Sie das Feature „Entdecken“ in Microsoft Edge nicht verwenden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EdgeDiscoverEnabled
- Gruppenrichtlinienname: Das Feature „Entdecken“ in Microsoft Edge
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
EdgeDiscoverEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EdgeDiscoverEnabled
- Beispielwert:
<true/>
Zurück nach oben
EdgeEnhanceImagesEnabled
Bilder verbessern aktiviert
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Legen Sie fest, ob Microsoft Edge Bilder automatisch verbessern können, um schärfere Bilder mit besserer Farbe, besserer Beleuchtung und besserem Kontrast anzuzeigen.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, verbessert Microsoft Edge automatisch Bilder für bestimmte Webanwendungen.
Wenn Sie diese Richtlinie deaktivieren, verbessert Microsoft Edge Bilder nicht.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EdgeEnhanceImagesEnabled
- Gruppenrichtlinienname: Bilder verbessern aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EdgeEnhanceImagesEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EdgeEnhanceImagesEnabled
- Beispielwert:
<true/>
Zurück nach oben
EdgeShoppingAssistantEnabled
Shopping in Microsoft Edge aktiviert
Unterstützte Versionen:
- Bei Windows und macOS seit 87 oder höher
Beschreibung
Mit dieser Richtlinie können Benutzer die Preise eines Produkts vergleichen, das sie sich ansehen, Gutscheine oder Rabatte von der Website erhalten, auf der sie sich befinden, Gutscheine automatisch anwenden und mithilfe von automatisch ausgefüllten Daten schneller zur Kasse gehen
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Shopping-Funktionen wie Preisvergleich, Gutscheine, Rabatte und der schnelle Auftragsabschluss automatisch für Einzelhandelsdomänen angewendet. Gutscheine für den aktuellen Einzelhändler und Preise von anderen Einzelhändlern werden von einem Server abgerufen.
Wenn Sie diese Richtlinie deaktivieren, werden Shopping-Funktionen wie Preisvergleiche, Coupons, Rabatte und der schnelle Auftragsabschluss für Einzelhandelsdomänen nicht automatisch gefunden.
Ab Version 90.0.818.56 ändert sich das Messaging-Verhalten und die Benachrichtigung der Benutzer, dass für Shopping-Domänen ein Gutschein, ein Rabatt, ein Preisvergleich oder eine Preisverlauf verfügbar ist, erfolgt auch über ein horizontales Banner unterhalb der Adressleiste. Zuvor wurde dieses Messaging auf der Adressleiste durchgeführt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EdgeShoppingAssistantEnabled
- Gruppenrichtlinienname: Shopping in Microsoft Edge aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
EdgeShoppingAssistantEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EdgeShoppingAssistantEnabled
- Beispielwert:
<true/>
Zurück nach oben
EditFavoritesEnabled
Ermöglicht Benutzern das Bearbeiten von Favoriten.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktivieren Sie diese Richtlinie, um Benutzern das Hinzufügen, Entfernen und Ändern von Favoriten zu ermöglichen. Dies ist das Standardverhalten, wenn Sie die Richtlinie nicht konfigurieren.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Favoriten mehr hinzufügen, entfernen oder ändern. Bereits vorhandene Favoriten können weiterhin verwendet werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EditFavoritesEnabled
- Gruppenrichtlinienname: Ermöglicht Benutzern das Bearbeiten von Favoriten.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EditFavoritesEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EditFavoritesEnabled
- Beispielwert:
<false/>
Zurück nach oben
EnableDeprecatedWebPlatformFeatures
Veraltete Webplattformfeatures vorübergehend wieder aktivieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 86 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 86
Beschreibung
Diese Richtlinie ist veraltet, da jetzt dedizierte Richtlinien für Webplattformen zur Verwaltung von veralteten Funktionen einzelner Webplattformen verwendet werden.
Erstellen Sie eine Liste der veralteten Webplattformfunktionen, die vorübergehend wieder aktiviert werden sollen.
Mit dieser Richtlinie können Sie veraltete Webplattformfunktionen für einen begrenzten Zeitraum wieder aktivieren. Die Funktionen werden anhand eines Zeichenfolgen-Tags identifiziert.
Wenn Sie diese Richtlinie nicht konfigurieren, diese Liste leer ist, oder eine Funktion mit keinem der unterstützten Zeichenfolgen-Tags übereinstimmt, bleiben alle veralteten Webplattformfunktionen deaktiviert.
Während die Richtlinie selbst auf den oben angeführten Plattformen unterstützt wird, ist die von ihr unterstützte Funktion möglicherweise nicht auf allen diesen Plattformen verfügbar. Nicht alle veralteten Webplattformfunktionen können wieder aktiviert werden. Nur die ausdrücklich nachstehend aufgelisteten Funktionen können wieder aktiviert werden, und auch nur für einen begrenzten Zeitraum, der je nach Funktion unterschiedlich ist. Informationen zur Absicht hinter den Änderungen der Webplattformfunktionen finden Sie unter https://bit.ly/blinkintents.
Das Standardformat des Zeichenfolgen-Tags lautet [DeprecatedFeatureName]_EffectiveUntil[yyyymmdd].
Zuordnung der Richtlinienoptionen:
* ExampleDeprecatedFeature (ExampleDeprecatedFeature_EffectiveUntil20080902) = ExampleDeprecatedFeature-API bis einschließlich 02.09.2008 aktivieren
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EnableDeprecatedWebPlatformFeatures
- Gruppenrichtlinienname: Veraltete Webplattformfeatures vorübergehend wieder aktivieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures\1 = "ExampleDeprecatedFeature_EffectiveUntil20080902"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EnableDeprecatedWebPlatformFeatures
- Beispielwert:
<array>
<string>ExampleDeprecatedFeature_EffectiveUntil20080902</string>
</array>
Zurück nach oben
EnableDomainActionsDownload
Herunterladen von Domänenaktionen von Microsoft aktivieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 84 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 84
Beschreibung
Diese Richtlinie funktioniert nicht, weil in Konflikt stehende Zustände vermieden werden sollten. Diese Richtlinie verwendet wurde verwendet, um das Herunterladen der Liste der Domänenaktionen zu aktivieren/deaktivieren, erreichte aber nicht immer den gewünschten Zustand. Der Experimentier- und Konfigurationsdienst, der den Download durchführt, hat seine eigene Richtlinie, in der konfiguriert wird, was vom Dienst heruntergeladen wird. Verwenden Sie stattdessen die Richtlinie “ExperimentationAndConfigurationServiceControl”.
In Microsoft Edge stellen Domänenaktionen eine Reihe von Kompatibilitätsfeatures dar, die dazu beitragen, dass der Browser im Web ordnungsgemäß funktioniert.
Microsoft verfügt über eine Liste mit Aktionen, die aus Kompatibilitätsgründen für bestimmte Domänen ausgeführt werden. So kann der Browser beispielsweise die Zeichenfolge des Benutzer-Agents auf einer Website ändern, wenn bei dieser Website aufgrund der neuen Zeichenfolge des Benutzer-Agents in Microsoft Edge Probleme auftreten. Jede dieser Aktionen ist als Übergangslösung gedacht, während Microsoft versucht, das Problem in Zusammenarbeit mit dem Websitebesitzer zu beheben.
Beim Start des Browsers (und danach in regelmäßigen Abständen) wird der Experimentier- und Konfigurationsdienst kontaktiert, auf dem sich die neueste Liste mit auszuführenden Kompatibilitätsaktionen befindet. Diese Liste wird nach dem erstmaligen Abruf lokal gespeichert und bei nachfolgenden Anforderungen nur noch aktualisiert, falls sich die Kopie auf dem Server geändert hat.
Wenn Sie diese Richtlinie aktivieren, wird die Liste mit Domänenaktionen weiterhin vom Experimentier- und Konfigurationsdienst heruntergeladen.
Wenn Sie diese Richtlinie deaktivieren, wird die Liste mit Domänenaktionen nicht mehr vom Experimentier- und Konfigurationsdienst heruntergeladen.
Wenn Sie diese Richtlinie nicht konfigurieren, wird die Liste mit Domänenaktionen weiterhin vom Experimentier- und Konfigurationsdienst heruntergeladen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EnableDomainActionsDownload
- Gruppenrichtlinienname: Herunterladen von Domänenaktionen von Microsoft aktivieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EnableDomainActionsDownload
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EnableDomainActionsDownload
- Beispielwert:
<true/>
Zurück nach oben
EnableOnlineRevocationChecks
Onlineprüfungen für OCSP/Sperrlisten aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Onlinesperrprüfungen bieten keinen wesentlichen Sicherheitsvorteil und sind standardmäßig deaktiviert.
Wenn Sie diese Richtlinie aktivieren, führt Microsoft Edge Onlineprüfungen für OCSP/Sperrlisten auf leichte Fehler durch. „Leichter Fehler“ bedeutet, dass das Zertifikat als gültig gilt, wenn der Sperrserver nicht erreicht werden kann.
Wenn Sie die Richtlinie deaktivieren oder nicht konfigurieren, führt Microsoft Edge keine Onlinesperrprüfungen durch.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EnableOnlineRevocationChecks
- Gruppenrichtlinienname: Onlineprüfungen für OCSP/Sperrlisten aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EnableOnlineRevocationChecks
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EnableOnlineRevocationChecks
- Beispielwert:
<false/>
Zurück nach oben
EnableSha1ForLocalAnchors
Mit SHA-1 signierte Zertifikate zulassen, wenn sie von lokalen Vertrauensanker ausgestellt worden sind. (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 91 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 85, bis 91
Beschreibung
Wenn diese Einstellung aktiviert ist, lässt Microsoft Edge Verbindungen zu, die durch signierte SHA-1-Zertifikate gesichert sind, solange das Zertifikat mit einem lokal installierten Stammzertifikat verkettet und andernfalls gültig ist.
Beachten Sie, dass diese Richtlinie vom Zertifikatüberprüfungsstapel des Betriebssystems (BS) abhängt, der SHA-1-Signaturen zulässt. Wenn ein Betriebssystemupdate den Umgang des BS mit SHA-1-Zertifikaten ändert, hat diese Richtlinie möglicherweise keinen Effekt mehr. Außerdem ist diese Richtlinie als vorübergehende Problemumgehung vorgesehen, um Unternehmen mehr Zeit für die Umstellung weg von SHA-1 zu bieten. Diese Richtlinie wird in Microsoft Edge 92 (Release Mitte 2021) entfernt.
Wenn Sie diese Richtlinie nicht oder auf "falsch" festlegen oder das SHA-1-Zertifikat mit einem öffentlich vertrauenswürdigen Stammzertifikat verkettet ist, lässt Microsoft Edge keine von SHA-1 signierte Zertifikate zu.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EnableSha1ForLocalAnchors
- Gruppenrichtlinienname: Mit SHA-1 signierte Zertifikate zulassen, wenn sie von lokalen Vertrauensanker ausgestellt worden sind. (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EnableSha1ForLocalAnchors
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EnableSha1ForLocalAnchors
- Beispielwert:
<false/>
Zurück nach oben
EnterpriseHardwarePlatformAPIEnabled
Ermöglichen der Verwendung der Enterprise Hardware Platform-API durch verwaltete Erweiterungen
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Wenn diese Richtlinie aktiviert ist, dürfen anhand der Unternehmensrichtlinie installierte Erweiterungen die Enterprise Hardware Platform-API verwenden.
Wenn diese Richtlinie deaktiviert oder nicht festgelegt ist, dürfen keine Erweiterungen die Enterprise Hardware Platform-API verwenden.
Diese Richtlinie gilt auch für Komponentenerweiterungen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EnterpriseHardwarePlatformAPIEnabled
- Gruppenrichtlinienname: Ermöglichen der Verwendung der Enterprise Hardware Platform-API durch verwaltete Erweiterungen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EnterpriseHardwarePlatformAPIEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: EnterpriseHardwarePlatformAPIEnabled
- Beispielwert:
<true/>
Zurück nach oben
EnterpriseModeSiteListManagerAllowed
Zugriff auf das Tool “Manager für Unternehmensmodus-Websiteliste” zulassen
Unterstützte Versionen:
- Unter Windows seit Version 86 oder höher
Beschreibung
Hiermit können Sie festlegen, ob der Manager für die Unternehmensmodus-Websiteliste für Benutzer verfügbar ist.
Wenn Sie diese Richtlinie aktivieren, können Benutzer die Navigationsschaltfläche des Tools „Manager für Unternehmensmodus-Websiteliste“ auf der Seite "edge://compat page" sehen, das Tool aufrufen und es verwenden.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können die Benutzer die Navigationsschaltfläche des Tools „Manager für Unternehmensmodus-Websiteliste“ nicht sehen und es auch nicht verwenden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: EnterpriseModeSiteListManagerAllowed
- Gruppenrichtlinienname: Zugriff auf das Tool “Manager für Unternehmensmodus-Websiteliste” zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
EnterpriseModeSiteListManagerAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Download der auf Dateityperweiterungen basierenden Warnungen für angegebene Dateitypen in Domänen deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 85 oder höher
Beschreibung
Sie können diese Richtlinie aktivieren, um ein Wörterbuch der Dateityperweiterungen mit einer entsprechenden Liste von Domänen zu erstellen, die von auf Dateityperweiterungen basierenden Downloadwarnungen ausgenommen werden. Dies gestattet Unternehmensadministratoren, Downloadwarnungen, die auf Dateierweiterungen für Dateien basieren, für Dateien zu blockieren, die einer aufgeführten Domäne zugeordnet sind. Wenn beispielsweise die Erweiterung "jnlp" mit "website1.com" verknüpft ist, wird Benutzern beim Herunterladen von "jnlp"-Dateien von "website1.com" keine Warnung angezeigt, beim Herunterladen von "website2.com" jedoch schon.
Dateien mit Dateityperweiterungen, die für Domänen angegeben sind, die von dieser Richtlinie identifiziert werden, unterliegen weiterhin Sicherheitswarnungen, die nicht auf Dateierweiterungen basieren, z. B Downloadwarnungen für gemischte Inhalte und Microsoft Defender SmartScreen-Warnungen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden dem Benutzer für Dateitypen, die Downloadwarnungen basierend auf Dateierweiterungen auslösen, solche Warnungen angezeigt.
Wenn Sie diese Richtlinie aktivieren:
* Das URL-Muster sollte entsprechend den Hinweisen unter https://go.microsoft.com/fwlink/?linkid=2095322. formatiert sein.
* Die Dateityperweiterung muss als kleingeschriebener ASCII-Wert eingegeben werden. Das vorangestellte Trennzeichen muss beim Auflisten der Dateityperweiterung weggelassen werden, also sollte beispielsweise "jnlp" statt ". jnlp" in die Liste eingegeben werden.
Beispiel
Mit dem folgenden Beispielwert werden die auf dem Dateityp basierenden Downloadwarnungen für SWF-, EXE- und JNLP-Erweiterungen für *.contoso.com”-Domänen verhindert. Der Benutzer erhält bei jeder anderen Domäne eine auf Dateierweiterungen basierende Downloadwarnung für EXE- und JNLP-Dateien, nicht aber für SWF-Dateien.
[
{ "file_extension": "jnlp", "domains": ["contoso.com"] },
{ "file_extension": "exe", "domains": ["contoso.com"] },
{ "file_extension": "swf", "domains": ["*"] }
]
Beachten Sie, dass das vorherige Beispiel zeigt, wie auf Dateityperweiterungen basierende Downloadwarnungen für SWF-Dateien für alle Domänen unterdrückt werden können. Es ist aber aus Sicherheitsgründen nicht empfehlenswert, solche Warnungen für jede Art von gefährlichen Dateityperweiterungen für alle Domänen zu unterdrücken. Diese Möglichkeit wird im Beispiel lediglich zu Veranschaulichungszwecken gezeigt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
- Gruppenrichtlinienname: Download der auf Dateityperweiterungen basierenden Warnungen für angegebene Dateitypen in Domänen deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\1 = {"file_extension": "jnlp", "domains": ["https://contoso.com", "contoso2.com"]}
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\2 = {"file_extension": "swf", "domains": ["*"]}
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
- Beispielwert:
<array>
<string>{'file_extension': 'jnlp', 'domains': ['https://contoso.com', 'contoso2.com']}</string>
<string>{'file_extension': 'swf', 'domains': ['*']}</string>
</array>
Zurück nach oben
ExperimentationAndConfigurationServiceControl
Steuern der Kommunikation mit dem Experimentier- und Konfigurationsdienst
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
In Microsoft Edge wird der Experimentier- und Konfigurationsdienst zum Bereitstellen der Experimentier- und Konfigurationsnutzlast verwendet.
Die Nutzlast für Experimente besteht aus einer Liste von frühzeitigen Entwicklungsfeatures, die Microsoft für Tests und Feedback aktiviert.
Die Konfigurationsnutzlast besteht aus einer Liste von Einstellungen, die Microsoft für Microsoft Edge bereitstellen möchte, um die Benutzerfreundlichkeit zu optimieren. Die Konfigurationsnutzlast kann z. B. angeben, wie oft Microsoft Edge Anforderungen an den Experimentier- und Konfigurationsdienst sendet, um die neueste Nutzlast abzurufen.
Zudem enthält die Konfigurationsnutzlast möglicherweise eine Liste von Aktionen, die aus Kompatibilitätsgründen an bestimmten Domänen ausgeführt werden müssen. So kann der Browser beispielsweise die Zeichenfolge des Benutzer-Agents auf einer Website ändern, wenn bei dieser Website aufgrund der neuen Zeichenfolge des Benutzer-Agents in Microsoft Edge Probleme auftreten. Jede dieser Aktionen ist als Übergangslösung gedacht, während Microsoft versucht, das Problem in Zusammenarbeit mit dem Websitebesitzer zu beheben.
Wenn Sie diese Richtlinie auf den Modus “FullMode” festlegen, wird die vollständige Nutzlast vom Experimentier- und Konfigurationsdienst heruntergeladen. Dazu gehört sowohl die Experimentier- als auch die Konfigurationsnutzlast.
Wenn Sie diese Richtlinie auf den Modus “ConfigurationsOnlyMode” festlegen, wird nur die Konfigurationsnutzlast übermittelt.
Wenn Sie diese Richtlinie auf “RestrictedMode” festlegen, wird die Kommunikation mit dem Experimentier- und Konfigurationsdienst vollständig beendet.
Wenn Sie diese Richtlinie nicht konfigurieren, ist das Verhalten auf einem verwalteten Gerät bei Beta- und Stable-Kanälen dasselbe wie im Modus “ConfigurationsOnlyMode”.
Wenn Sie diese Richtlinie nicht konfigurieren ist das Verhalten auf einem nicht verwalteten Gerät dasselbe wie im Modus “FullMode”.
Zuordnung der Richtlinienoptionen:
* FullMode (2) = Konfigurationen und Experimente abrufen
* ConfigurationsOnlyMode (1) = Nur Konfigurationen abrufen
* RestrictedMode (0) = Deaktivieren der Kommunikation mit dem Experimentier- und Konfigurationsdienst
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExperimentationAndConfigurationServiceControl
- Gruppenrichtlinienname: Steuern der Kommunikation mit dem Experimentier- und Konfigurationsdienst
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ExperimentationAndConfigurationServiceControl
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExperimentationAndConfigurationServiceControl
- Beispielwert:
<integer>2</integer>
Zurück nach oben
ExplicitlyAllowedNetworkPorts
Explizit zugelassene Netzwerkports
Unterstützte Versionen:
- Bei Windows und macOS seit 91 oder höher
Beschreibung
In Microsoft Edge ist eine Liste der eingeschränkten Ports integriert. Verbindungen mit diesen Ports können nicht hergestellt werden. Diese Richtlinie ermöglicht das Umgehen dieser Liste. Die Gruppe der Ports wird als kommagetrennte Liste definiert, auf der ausgehende Verbindungen zugelassen werden sollen.
Ports werden eingeschränkt, um zu verhindern, dass Microsoft Edge als Vektor zum Ausnutzen verschiedener Netzwerkschwachstellen verwendet wird. Das Setzen dieser Richtlinie kann Ihr Netzwerk Angriffen aussetzen. Diese Richtlinie ist als vorübergehende Problemumgehung für den Fehlercode „ERR_UNSAFE_PORT“ gedacht, während ein Dienst, der auf einem blockierten Port läuft, auf einen Standardport (z. B. Port 80 oder 443) migriert wird.
Bösartige Websites können leicht erkennen, dass diese Richtlinie gesetzt ist (und für welche Ports), und diese Informationen dann für gezielte Angriffe verwenden.
Jeder Port, der in dieser Richtlinie aufgeführt ist, wird mit einem Datum gekennzeichnet, bis zu dem er entsperrt werden kann. Nach diesem Datum wird der Port unabhängig davon, ob er durch den Richtlinienwert festgelegt ist, eingeschränkt.
Wenn Sie den Wert leer oder nicht gesetzt lassen, werden alle eingeschränkten Ports blockiert. Ungültige Portwerte, die über diese Richtlinie festgelegt wurden, werden ignoriert, während gültige weiterhin angewendet werden.
Diese Richtlinie setzt die Befehlszeilenoption „--explicitly-allowed-ports“ außer Kraft.
Zuordnung der Richtlinienoptionen:
* 554 (554) = Port 554 (kann bis zum 15.10.2021 entsperrt werden)
* 10080 (10080) = Port 10080 (kann bis zum 01.04.2022 entsperrt werden)
* 6566 (6566) = Port 6566 (kann bis zum 15.10.2021 entsperrt werden)
* 989 (989) = Port 989 (kann bis zum 01.02.2022 entsperrt werden)
* 990 (990) = Port 990 (kann bis zum 01.02.2022 entsperrt werden)
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExplicitlyAllowedNetworkPorts
- Gruppenrichtlinienname: Explizit zugelassene Netzwerkports
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts\1 = "10080"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExplicitlyAllowedNetworkPorts
- Beispielwert:
<array>
<string>10080</string>
</array>
Zurück nach oben
ExternalProtocolDialogShowAlwaysOpenCheckbox
Kontrollkästchen „Immer geöffnet“ im Dialogfeld für externe Protokolle anzeigen
Unterstützte Versionen:
- Bei Windows und macOS seit 79 oder höher
Beschreibung
Diese Richtlinie steuert, ob in Startbestätigungsaufforderungen externer Protokolle das Kontrollkästchen "Für diese Website das Öffnen solcher Links zulassen" angezeigt wird. Diese Richtlinie wirkt sich nur auf https://-Links aus.
Wenn Sie diese Richtlinie aktivieren und eine Bestätigungsaufforderung für ein externes Protokoll angezeigt wird, kann der Benutzer "Immer zulassen" auswählen, um alle zukünftigen Bestätigungsaufforderungen für das Protokoll auf dieser Website zu überspringen.
Wenn Sie diese Richtlinie deaktivieren, wird das Kontrollkästchen "Immer zulassen" nicht angezeigt. Der Benutzer wird jedes Mal zur Bestätigung aufgefordert, wenn ein externes Protokoll aufgerufen wird.
Vor Microsoft Edge 83, wenn Sie diese Richtlinie nicht konfigurieren, wird das Kontrollkästchen "immer zulassen" nicht angezeigt. Der Benutzer wird jedes Mal zur Bestätigung aufgefordert, wenn ein externes Protokoll aufgerufen wird.
In Microsoft Edge 83, wenn Sie diese Richtlinie nicht konfigurieren, wird die Sichtbarkeit des Kontrollkästchens durch die Kennzeichnung "Aktivieren des Speicherns von Präferenzen für die Protokollstartabfrage" in edge://flags gesteuert
Ab Microsoft Edge 84, wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer beim Anzeigen einer Bestätigungsaufforderung für externes Protokoll "immer zulassen" auswählen, um alle zukünftigen Bestätigungsaufforderungen für das Protokoll auf dieser Website zu überspringen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ExternalProtocolDialogShowAlwaysOpenCheckbox
- Gruppenrichtlinienname: Kontrollkästchen „Immer geöffnet“ im Dialogfeld für externe Protokolle anzeigen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ExternalProtocolDialogShowAlwaysOpenCheckbox
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ExternalProtocolDialogShowAlwaysOpenCheckbox
- Beispielwert:
<true/>
Zurück nach oben
FamilySafetySettingsEnabled
Benutzern die Konfiguration von Family Safety und Kindermodus gestatten
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Diese Richtlinie deaktiviert zwei familienbezogene Sicherheitsfunktionen im Browser. Dadurch wird die Seite Familie innerhalb der Einstellungen ausgeblendet und die Navigation zu edge://settings/family wird blockiert. Die Seite Familieneinstellungen beschreibt, welche Funktionen mit Familiengruppen mit Microsoft Family Safety verfügbar sind. Weitere Informationen über Family Safety finden Sie hier: (https://go.microsoft.com/fwlink/?linkid=2098432). Ab Microsoft Edge 90 deaktiviert diese Richtlinie auch den Kindermodus, einen kinderfreundlichen Browsermodus mit benutzerdefinierten Designs und Listen von zum Browsen zugelassenen Websites, der zum Beenden das Gerätekennwort erfordert. Hier erfahren Sie mehr über den Kindermodus: (https://go.microsoft.com/fwlink/?linkid=2146910)
Wenn Sie diese Richtlinie aktivieren oder sie nicht konfigurieren, wird die Familienseite in den Einstellungen angezeigt und der Kindermodus ist verfügbar.
Wenn Sie diese Richtlinie deaktivieren, wird die Familienseite nicht angezeigt, und der Kindermodus wird ausgeblendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: FamilySafetySettingsEnabled
- Gruppenrichtlinienname: Benutzern die Konfiguration von Family Safety und Kindermodus gestatten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
FamilySafetySettingsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: FamilySafetySettingsEnabled
- Beispielwert:
<true/>
Zurück nach oben
FavoritesBarEnabled
Favoritenleiste aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktiviert oder deaktiviert die Favoritenleiste.
Wenn Sie diese Richtlinie aktivieren, wird den Benutzern die Favoritenleiste angezeigt.
Wenn Sie diese Richtlinie deaktivieren, wird den Benutzern die Favoritenleiste nicht angezeigt.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Benutzer entscheiden, ob er die Favoritenleiste verwenden möchte.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: FavoritesBarEnabled
- Gruppenrichtlinienname: Favoritenleiste aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
FavoritesBarEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: FavoritesBarEnabled
- Beispielwert:
<true/>
Zurück nach oben
FetchKeepaliveDurationSecondsOnShutdown
Keep-Alive-Dauer beim Herunterfahren abrufen
Unterstützte Versionen:
- Bei Windows und macOS seit 90 oder höher
Beschreibung
Steuert die Dauer (in Sekunden) dessen, wie lange Keep-Alive-Anforderungen verhindern dürfen, dass der Browser das Herunterfahren abschließt.
Wenn Sie diese Richtlinie konfigurieren, wird der Browser das ausgeführte Herunterfahren während der Ausführung aller ausstehenden Keep-Alive-Anforderungen blockieren (siehe https://fetch.spec.whatwg.org/#request-keepalive-flag) bis zum maximalen Zeitraum, der durch diese Richtlinie angegeben ist.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardwert von 0 Sekunden verwendet, und ausstehende Keep-Alive-Anforderungen werden während des Herunterfahrens des Browsers sofort abgebrochen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: FetchKeepaliveDurationSecondsOnShutdown
- Gruppenrichtlinienname: Keep-Alive-Dauer beim Herunterfahren abrufen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
FetchKeepaliveDurationSecondsOnShutdown
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: FetchKeepaliveDurationSecondsOnShutdown
- Beispielwert:
<integer>1</integer>
Zurück nach oben
ForceBingSafeSearch
Bing SafeSearch erzwingen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie sorgen Sie dafür, dass bei Abfragen in der Bing-Websuche der angegebene SafeSearch-Wert verwendet wird. Diese Einstellung kann von Benutzern nicht geändert werden.
Wenn Sie diese Richtlinie auf “BingSafeSearchNoRestrictionsMode” festlegen, wird für SafeSearch in der Bing-Suche der Wert von “bing.com“ verwendet.
Wenn Sie diese Richtlinie auf “BingSafeSearchModerateMode“ festlegen, wird in SafeSearch die moderate Einstellung verwendet. Bei dieser Einstellung werden nicht jugendfreie Videos und Bilder, aber keine Texte aus den Suchergebnissen herausgefiltert.
Wenn Sie diese Richtlinie auf “BingSafeSearchStrictMode” festlegen, wird in SafeSearch die strenge Einstellung verwendet. Bei dieser Einstellung werden nicht jugendfreie Texte, Bilder und Videos herausgefiltert.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird SafeSearch in der Bing-Suche nicht erzwungen, und Benutzer können den gewünschten Wert auf “bing.com“ selbst festlegen.
Zuordnung der Richtlinienoptionen:
* BingSafeSearchNoRestrictionsMode (0) = Keine Sucheinschränkungen in Bing konfigurieren
* BingSafeSearchModerateMode (1) = Moderate Sucheinschränkungen in Bing konfigurieren
* BingSafeSearchStrictMode (2) = Strenge Sucheinschränkungen in Bing konfigurieren
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ForceBingSafeSearch
- Gruppenrichtlinienname: Bing SafeSearch erzwingen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ForceBingSafeSearch
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ForceBingSafeSearch
- Beispielwert:
<integer>0</integer>
Zurück nach oben
ForceCertificatePromptsOnMultipleMatches
Konfigurieren Sie, ob Microsoft Edge automatisch ein Zertifikat auswählen sollte, wenn mehrere Zertifikat Übereinstimmungen für eine Website vorhanden sind, die mit "AutoSelectCertificateForUrls" konfiguriert ist.
Unterstützte Versionen:
- Bei Windows und macOS seit 81 oder höher
Beschreibung
Schaltet an, ob Benutzer zur Auswahl eines Zertifikats aufgefordert werden, wenn mehrere Zertifikate verfügbar sind und eine Website mit der AutoSelectCertificateForUrls. Wenn Sie AutoSelectCertificateForUrls nicht für eine Website konfigurieren, wird der Benutzer immer aufgefordert, ein Zertifikat auszuwählen.
Wenn Sie diese Richt Linie auf "true" festlegen, fordert Microsoft Edge einen Benutzer auf, ein Zertifikat für Websites in der Liste auszuwählen, die in AutoSelectCertificateForUrls definiert ist, und nur dann, wenn mehrere Zertifikate vorhanden sind.
Wenn Sie diese Richt Linie auf "false" festlegen oder nicht konfigurieren, wählt Microsoft Edge automatisch ein Zertifikat aus, auch wenn für ein Zertifikat mehrere überein Stimmungen vorhanden sind. Der Benutzer wird nicht aufgefordert, ein Zertifikat für Websites in der Liste auszuwählen, die in AutoSelectCertificateForUrls definiert ist.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ForceCertificatePromptsOnMultipleMatches
- Gruppenrichtlinienname: Konfigurieren Sie, ob Microsoft Edge automatisch ein Zertifikat auswählen sollte, wenn mehrere Zertifikat Übereinstimmungen für eine Website vorhanden sind, die mit "AutoSelectCertificateForUrls" konfiguriert ist.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ForceCertificatePromptsOnMultipleMatches
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ForceCertificatePromptsOnMultipleMatches
- Beispielwert:
<true/>
Zurück nach oben
ForceEphemeralProfiles
Verwendung von kurzlebigen Profilen aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Steuert, ob Benutzerprofile auf den kurzlebigen Modus umgestellt werden. Ein kurzlebiges Profil wird zu Beginn einer Sitzung erstellt und am Ende der Sitzung gelöscht und ist dem ursprünglichen Profil des Benutzers zugeordnet
Wenn Sie diese Richtlinie aktivieren, werden Profile im kurzlebigen Modus ausgeführt. Dadurch können Benutzer auf ihren eigenen Geräten arbeiten, ohne die Browserdaten auf diesen Geräten zu speichern. Wenn Sie diese Richtlinie als Betriebssystemrichtlinie aktivieren (beispielsweise per Gruppenrichtlinienobjekt unter Windows), gilt sie für jedes Profil im System.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, stehen Benutzern ihre regulären Profile zur Verfügung, wenn Sie sich beim Browser anmelden.
Im kurzlebigen Modus werden Profildaten nur für die Dauer der Benutzersitzung auf dem Datenträger gespeichert. Features wie Browserverlauf, Erweiterungen und deren Daten, Webdaten wie Cookies und Webdatenbanken werden nach dem Schließen des Browsers nicht gespeichert. Ein Benutzer kann jedoch weiterhin beliebige Daten manuell auf den Datenträger herunterladen sowie Seiten speichern oder ausdrucken. Bei Benutzern mit aktivierter Synchronisierung werden alle Daten genau wie bei regulären Profilen in ihren Synchronisierungskonten gespeichert. Benutzer können außerdem den InPrivate-Modus im kurzlebigen Modus verwenden, sofern Sie dies nicht explizit deaktivieren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ForceEphemeralProfiles
- Gruppenrichtlinienname: Verwendung von kurzlebigen Profilen aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ForceEphemeralProfiles
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ForceEphemeralProfiles
- Beispielwert:
<true/>
Zurück nach oben
ForceGoogleSafeSearch
Google SafeSearch erzwingen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Erzwingt bei Abfragen in der Google Websuche, dass SafeSearch aktiviert wird, und verhindert, dass Benutzer diese Einstellung ändern.
Wenn Sie diese Richtlinie aktivieren, ist SafeSearch in der Google-Suche immer aktiv.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird SafeSearch in der Google-Suche nicht erzwungen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ForceGoogleSafeSearch
- Gruppenrichtlinienname: Google SafeSearch erzwingen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ForceGoogleSafeSearch
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ForceGoogleSafeSearch
- Beispielwert:
<false/>
Zurück nach oben
ForceLegacyDefaultReferrerPolicy
Verwenden Sie eine Referrer-Standardrichtlinie vom Typ „no-referrer-when-downgrade“ (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 88 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 81, bis 88
Beschreibung
Diese Richtlinie funktioniert nicht, weil sie nur als kurzfristiger Mechanismus gedacht war, um Unternehmen mehr Zeit zu geben, ihre Webinhalte zu aktualisieren, wenn diese nicht mit der neuen Standard-Referrer-Richtlinie vereinbar sind.
Die Standard-Referrer-Richtlinie von Microsoft Edge wurde vom Wert „no-referrer-when-downgrade“ auf den sichereren Wert „strict-origin-when-cross-origin“ gestärkt.
Wenn diese Unternehmensrichtlinie aktiviert ist, wird die Standard-Referrer-Richtlinie von Microsoft Edge auf den alten Wert „no-referrer-when-downgrade“ festgelegt.
Diese Unternehmensrichtlinie ist standardmäßig deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ForceLegacyDefaultReferrerPolicy
- Gruppenrichtlinienname: Verwenden Sie eine Referrer-Standardrichtlinie vom Typ „no-referrer-when-downgrade“ (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ForceLegacyDefaultReferrerPolicy
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ForceLegacyDefaultReferrerPolicy
- Beispielwert:
<false/>
Zurück nach oben
ForceNetworkInProcess
Ausführung von Netzwerkcode im Browserprozess erzwingen (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 83 nicht mehr.
Unterstützte Versionen:
- Unter Windows seit 78, bis 83
Beschreibung
Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus gedacht war, um Unternehmen mehr Zeit für die Migration zu Software von Drittanbietern zu geben, die nicht vom Hooking von Netzwerk-APIs abhängt. Proxyserver werden über LSPs und Win32-API-Patching empfohlen.
Diese Richtlinie erzwingt, dass Netzwerkcode im Browserprozess ausgeführt wird.
Diese Richtlinie ist standardmäßig deaktiviert. Wenn sie aktiviert ist, sind Benutzer anfällig für Sicherheitsprobleme, wenn der Netzwerkprozess in der Sandbox ausgeführt wird.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ForceNetworkInProcess
- Gruppenrichtlinienname: Ausführung von Netzwerkcode im Browserprozess erzwingen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ForceNetworkInProcess
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
ForceSync
Synchronisierung von Browserdaten erzwingen und die Zustimmungsaufforderung zur Synchronisierung nicht anzeigen
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Erzwingt die Datensynchronisierung in Microsoft Edge. Diese Richtlinie verhindert auch, dass der Benutzer die Synchronisierung deaktiviert.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer die Synchronisierung aktivieren oder deaktivieren. Wenn Sie diese Richtlinie aktivieren, können Benutzer die Synchronisierung nicht deaktivieren.
Damit diese Richtlinie wie vorgesehen funktioniert,
BrowserSignin darf die Richtlinie nicht konfiguriert sein oder muss aktiviert sein. Wenn BrowserSignin deaktiviert ist, dann wird ForceSync nicht wirksam.
SyncDisabled darf nicht konfiguriert oder auf FALSE festgelegt werden. Wenn dies auf TRUE festgelegt ist, wird ForceSync nicht wirksam. Wenn Sie sicherstellen möchten, dass bestimmte Datentypen synchronisiert oder nicht synchronisiert werden, verwenden Sie die Richtlinien ForceSyncTypes > und SyncTypesListDisabled.
0 = Startet Synchronisierung nicht automatisch und zeigt Synchronisierungszustimmung an (Standardeinstellung)
1 = Erzwingt, dass die Synchronisierung für Azure AD/Azure AD-heruntergestufte Benutzerprofile aktiviert wird, und zeigt keine Aufforderung zur Synchronisierungszustimmung an
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ForceSync
- Gruppenrichtlinienname: Synchronisierung von Browserdaten erzwingen und die Zustimmungsaufforderung zur Synchronisierung nicht anzeigen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ForceSync
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ForceSync
- Beispielwert:
<true/>
Zurück nach oben
ForceSyncTypes
Liste der Typen konfigurieren, die für die Synchronisierung eingeschlossen sind
Unterstützte Versionen:
- Bei Windows und macOS seit 96 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren, werden alle angegebenen Datentypen in die Synchronisierung für Azure AD/Azure AD-Degraded-Benutzerprofile einbezogen. Diese Richtlinie kann verwendet werden, um den Typ der Daten sicherzustellen, die zum Microsoft Edge-Synchronisierungsdienst hochgeladen werden.
Sie können einen der folgenden Datentypen für diese Richtlinie angeben: "Favoriten", "Einstellungen", "Kennwörter", "AdressenAndMore", "Erweiterungen", "Verlauf", "openTabs" und "Sammlungen". Hinweis: Bei den Namen dieser Datentypen wird zwischen Groß- und Kleinschreibung unterschieden.
Benutzer können die aktivierten Datentypen nicht außer Kraft setzen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ForceSyncTypes
- Gruppenrichtlinienname: Liste der Typen konfigurieren, die für die Synchronisierung eingeschlossen sind
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\ForceSyncTypes
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ForceSyncTypes\1 = "favorites"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ForceSyncTypes
- Beispielwert:
<array>
<string>favorites</string>
</array>
Zurück nach oben
ForceYouTubeRestrict
Minimalen eingeschränkten Modus für YouTube erzwingen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie können Sie einen mindestens eingeschränkten Modus für YouTube erzwingen und verhindern, dass Benutzer einen weniger eingeschränkten auswählen.
Legen Sie diese Richtlinie auf StrictStreng“ fest, um den streng eingeschränkten Modus für YouTube zu erzwingen.
Legen Sie diese Richtlinie auf “Moderate” fest, um zu erzwingen, dass Benutzer nur den moderat eingeschränkten und den streng eingeschränkten Modus für YouTube verwenden können. Sie können den eingeschränkten Modus nicht deaktivieren.
Wenn Sie diese Richtlinie auf “Off” festlegen oder nicht konfigurieren, wird der eingeschränkte Modus für YouTube nicht erzwungen. Externe Richtlinien, wie zum Beispiel YouTube-Richtlinien, können den eingeschränkten Modus aber möglicherweise weiterhin erzwingen.
Zuordnung der Richtlinienoptionen:
* Off (0) = Eingeschränkten Modus für YouTube nicht erzwingen
* Moderate (1) = Mindestens moderaten eingeschränkten Modus für YouTube erzwingen
* Strict (2) = Strengen eingeschränkten Modus für YouTube erzwingen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ForceYouTubeRestrict
- Gruppenrichtlinienname: Minimalen eingeschränkten Modus für YouTube erzwingen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ForceYouTubeRestrict
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ForceYouTubeRestrict
- Beispielwert:
<integer>0</integer>
Zurück nach oben
FullscreenAllowed
Vollbildmodus zulassen
Unterstützte Versionen:
- Unter Windows seit Version 77 oder höher
Beschreibung
Legen Sie die Verfügbarkeit des Vollbildmodus fest. Die gesamte Microsoft Edge-Benutzeroberfläche ist ausgeblendet und nur Webinhalte sind sichtbar.
Falls Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer, Apps und Erweiterungen mit entsprechenden Berechtigungen den Vollbildmodus öffnen.
Falls Sie diese Richtlinie deaktivieren, können Benutzer, Apps und Erweiterungen den Vollbildmodus nicht öffnen.
Das Öffnen von Microsoft Edge im Kioskmodus mithilfe der Befehlszeile ist nicht verfügbar, wenn der Vollbildmodus deaktiviert ist.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: FullscreenAllowed
- Gruppenrichtlinienname: Vollbildmodus zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
FullscreenAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
GloballyScopeHTTPAuthCacheEnabled
Globalen bereichsbezogenen HTTP-Authentifizierungscache aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 81 oder höher
Beschreibung
Mit dieser Richtlinie wird ein einzelner globaler profilbezogener Cache mit Anmeldeinformationen für die HTTP-Serverauthentifizierung konfiguriert.
Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, verwendet der Browser das Standardverhalten der standortübergreifenden Authentifizierung, das ab Version 80 zum Definieren der Anmeldeinformationen für die HTTP-Serverauthentifizierung nach Website auf oberster Ebene verwendet wird. Wenn also zwei Websites Ressourcen aus derselben Authentifizierungsdomäne verwenden, müssen die Anmeldeinformationen unabhängig voneinander im Kontext beider Websites bereitgestellt werden. Zwischengespeicherte Proxyanmeldeinformationen werden standortübergreifend wiederverwendet.
Wenn Sie diese Richtlinie aktivieren, werden HTTP-Authentifizierungsanmeldeinformationen, die im Kontext einer Website eingegeben werden, automatisch im Kontext einer anderen Website verwendet.
Wenn Sie diese Richtlinie aktivieren, sind die Websites möglicherweise für einige Typen standortübergreifender Angriffe anfällig, und Benutzer können auch ohne Cookies über Websites hinweg verfolgt werden, indem dem HTTP-Authentifizierungscache Einträge unter Verwendung der in URLs eingebetteten Anmeldeinformationen hinzugefügt werden.
Diese Richtlinie soll Unternehmen abhängig vom Vorgängerverhalten die Möglichkeit geben, ihre Anmeldeverfahren zu aktualisieren und wird in Zukunft entfernt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: GloballyScopeHTTPAuthCacheEnabled
- Gruppenrichtlinienname: Globalen bereichsbezogenen HTTP-Authentifizierungscache aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
GloballyScopeHTTPAuthCacheEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: GloballyScopeHTTPAuthCacheEnabled
- Beispielwert:
<false/>
Zurück nach oben
GoToIntranetSiteForSingleWordEntryInAddressBar
Direkte Intranetsitenavigation erzwingen anstatt in der Adressleiste nach einzelnen Worteinträgen zu suchen
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren, wird beim obersten Ergebnis der automatischen Vorschläge in der Vorschlagsliste der Adressleiste zu Intranetsites navigiert, sofern auf der Adressleiste ein einzelnes Wort ohne Interpunktion eingegeben wurde.
Bei Eingabe eines einzelnen Worts ohne Interpunktion erfolgt standardmäßig eine Navigation zu einer Intranetsite, die dem eingegebenen Text entspricht.
Wenn Sie diese Richtlinie aktivieren, führt das zweite Ergebnis der automatischen Vorschläge in der Vorschlagsliste der Adressleiste zu einer exakt wie eingegebenen Websuche, vorausgesetzt, bei diesem Text handelt es sich um ein einzelnes Wort ohne Zeichensetzung. Der Standardsuchanbieter wird verwendet, es sein denn, es wurde auch eine Richtlinie zur Verhinderung der Websuche aktiviert.
Die Aktivierung dieser Richtlinie bewirkt Folgendes:
Bei Abfragen mit einem einzelnen Wort, die üblicherweise zu einem Verlaufselement aufgelöst würden, erfolgt keine Navigation zu Sites mehr. Stattdessen versucht der Browser, zu internen Sites zu navigieren, die im Intranet einer Organisation möglicherweise nicht vorhanden sind. Dies führt zu einem 404-Fehler.
Für beliebte Suchbegriffe, die aus einem Wort bestehen, müssen manuell Suchvorschläge ausgewählt werden, damit eine ordnungsgemäße Suche ausgeführt wird.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: GoToIntranetSiteForSingleWordEntryInAddressBar
- Gruppenrichtlinienname: Direkte Intranetsitenavigation erzwingen anstatt in der Adressleiste nach einzelnen Worteinträgen zu suchen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
GoToIntranetSiteForSingleWordEntryInAddressBar
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: GoToIntranetSiteForSingleWordEntryInAddressBar
- Beispielwert:
<false/>
Zurück nach oben
HSTSPolicyBypassList
Konfigurieren der Liste mit Namen, die die HSTS-Richtlinienprüfung umgehen
Unterstützte Versionen:
- Bei Windows und macOS seit 79 oder höher
Beschreibung
Durch Festlegen der Richtlinie wird eine Liste von Hostnamen angegeben, die vorab geladene HSTS-Upgrades von HTTP auf HTTPS umgehen.
In dieser Richtlinie sind nur Hostnamen mit nur einer Bezeichnung zulässig. Diese Richtlinie gilt nur für statische, vorab geladene HSTS-Einträge (z. B. „App“, „Neu“, „Suche“, „Wiedergabe“). Diese Richtlinie verhindert nicht HSTS-Upgrades für Server, die HSTS-Upgrades mithilfe eines Strict-Transport-Security-Antwortheaders dynamisch angefordert haben.
Mitgelieferte Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Bezeichnungsformat konvertiert werden, und alle ASCII-Buchstaben müssen in Kleinbuchstaben geschrieben sein. Diese Richtlinie gilt nur für die angegebenen spezifischen Hostnamen mit nur einer Bezeichnung, nicht für Subdomains dieser Namen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: HSTSPolicyBypassList
- Gruppenrichtlinienname: Konfigurieren der Liste mit Namen, die die HSTS-Richtlinienprüfung umgehen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList\1 = "meet"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: HSTSPolicyBypassList
- Beispielwert:
<array>
<string>meet</string>
</array>
Zurück nach oben
HardwareAccelerationModeEnabled
Hardwarebeschleunigung verwenden (sofern verfügbar)
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt an, ob die Hardwarebeschleunigung verwendet werden soll, sofern sie verfügbar ist. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Hardwarebeschleunigung aktiviert, solange kein GPU-Feature ausdrücklich blockiert wird.
Wenn Sie diese Richtlinie deaktivieren, wird die Hardwarebeschleunigung deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: HardwareAccelerationModeEnabled
- Gruppenrichtlinienname: Hardwarebeschleunigung verwenden (sofern verfügbar)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
HardwareAccelerationModeEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: HardwareAccelerationModeEnabled
- Beispielwert:
<true/>
Zurück nach oben
HeadlessModeEnabled
Verwendung des Headless-Modus steuern
Unterstützte Versionen:
- Bei Windows und macOS seit 92 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie entscheiden, ob Benutzer Microsoft Edge im Headless-Modus starten können.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, erlaubt Microsoft Edge die Verwendung des Headless-Modus.
Wenn Sie diese Richtlinie deaktivieren, verweigert Microsoft Edge die Verwendung des Headless-Modus.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: HeadlessModeEnabled
- Gruppenrichtlinienname: Verwendung des Headless-Modus steuern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
HeadlessModeEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: HeadlessModeEnabled
- Beispielwert:
<true/>
Zurück nach oben
HideFirstRunExperience
„Eindruck beim ersten Ausführen“ und Begrüßungsbildschirm ausblenden
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren, werden das Erstausführungs-Erlebnis und der Startbildschirm den Benutzern nicht angezeigt, wenn sie Microsoft Edge zum ersten Mal ausführen.
Für die Konfigurationsoptionen, die in der Erstausführungs-Erfahrung gezeigt werden, wird der Browser standardmäßig wie folgt eingestellt:
– Auf der Registerkarte „Neu“ wird der Feed-Typ auf MSN News und das Layout auf Inspirational eingestellt.
– Der Benutzer wird weiterhin automatisch bei Microsoft Edge angemeldet, wenn das Windows-Konto vom Typ Azure AD oder MSA ist.
– Die Synchronisierung wird nicht standardmäßig aktiviert und die Benutzer werden aufgefordert, beim Starten des Browsers auszuwählen, ob sie synchronisieren möchten. Sie können die Richtlinie ForceSync oder SyncDisabled verwenden, um die Synchronisierung und die Eingabeaufforderung für die Synchronisierungszustimmung zu konfigurieren.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden das Erstausführungs-Erlebnis und der Startbildschirm angezeigt.
Hinweis: Die spezifischen Konfigurationsoptionen, die dem Benutzer in der Erstausführungs-Erfahrung angezeigt werden, können auch mit anderen spezifischen Richtlinien verwaltet werden. Sie können die Richtlinie HideFirstRunExperience in Kombination mit diesen Richtlinien verwenden, um eine spezifische Browser-Erfahrung auf Ihren verwalteten Geräten zu konfigurieren. Einige dieser anderen Richtlinien sind:
-AutoImportAtFirstRun
-NewTabPageLocation
-NewTabPageSetFeedType
-ForceSync
-SyncDisabled
-BrowserSignin
-NonRemovableProfileEnabled
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: HideFirstRunExperience
- Gruppenrichtlinienname: „Eindruck beim ersten Ausführen“ und Begrüßungsbildschirm ausblenden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
HideFirstRunExperience
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: HideFirstRunExperience
- Beispielwert:
<true/>
Zurück nach oben
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
Ausblenden des Dialogfelds für die einmalige Umleitung und des Banners in Microsoft Edge
Unterstützte Versionen:
- Unter Windows seit Version 87 oder höher
Beschreibung
Mit dieser Richtlinie können Sie die einmalige Umleitung und das Banner deaktivieren. Wenn die Richtlinie aktiviert ist, wird Benutzern weder das einmalige Dialogfeld noch das Banner angezeigt.
Benutzer werden weiterhin zu Microsoft Edge umgeleitet, wenn sie auf eine inkompatible Website in Internet Explorer gelangen, aber ihre Browserdaten werden nicht importiert.
– Wenn Sie diese Richtlinie aktivieren, werden Benutzern das Dialogfeld für einmalige Umleitung und das Banner nie angezeigt. Die Browserdaten der Benutzer werden nicht importiert, wenn eine Umleitung stattfindet.
– Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird das Umleitungsdialogfeld bei der ersten Umleitung angezeigt, und das dauerhafte Umleitungsbanner wird Benutzern in Sitzungen angezeigt, die mit einer Umleitung beginnen. Die Browserdaten der Benutzer werden jedes Mal importiert, wenn eine solche Umleitung für den Benutzer erfolgt (nur wenn der Benutzer im einmaligen Dialog zustimmt).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
- Gruppenrichtlinienname: Ausblenden des Dialogfelds für die einmalige Umleitung und des Banners in Microsoft Edge
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
ImportAutofillFormData
Importieren von AutoAusfüllen-Formulardaten zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Erlaubt Benutzern, Daten aus AutoAusfüllen-Formularen von einem anderen Browser in Microsoft Edge zu importieren.
Wenn Sie diese Richtlinie aktivieren, wird automatisch die Option zum manuellen Importieren von AutoAusfüllen-Daten ausgewählt.
Wenn Sie diese Richtlinie deaktivieren, werden beim ersten Ausführen keine AutoAusfüllen-Daten importiert, und Benutzer können sie nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, werden AutoAusfüllen-Daten beim ersten Ausführen importiert, und Benutzer können auswählen, ob diese Daten bei späteren Browsersitzungen manuell importiert werden sollen.
Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass in Microsoft Edge AutoAusfüllen-Daten beim ersten Ausführen importiert werden, aber Benutzer die Option **AutoAusfüllen-Daten** beim manuellen Import auswählen oder deaktivieren können.
**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus den Browsern Google Chrome (unter Windows 7, 8 und 10 sowie unter MacOS) und Mozilla Firefox (unter Windows 7, 8 und 10 sowie unter MacOS).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportAutofillFormData
- Gruppenrichtlinienname: Importieren von AutoAusfüllen-Formulardaten zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportAutofillFormData
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportAutofillFormData
- Beispielwert:
<true/>
Zurück nach oben
ImportBrowserSettings
Importieren von Browsereinstellungen zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Ermöglicht Benutzern das Importieren von Browsereinstellungen aus einem anderen Browser in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, ist das Kontrollkästchen **Browsereinstellungen** im Dialogfeld **Browserdaten importieren** automatisch aktiviert.
Wenn Sie diese Richtlinie deaktivieren, werden bei der ersten Ausführung keine Browsereinstellungen importiert, und Benutzer können sie auch nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, werden Browsereinstellungen bei der ersten Ausführung importiert, und die Benutzer können bei späteren Browsersitzungen wählen, ob sie sie manuell importieren möchten.
Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Einstellungen bei der ersten Ausführung importiert und Benutzer die Option **Browsereinstellungen** beim manuellen Importieren aktivieren oder deaktivieren können.
**Hinweis**: Mit dieser Richtlinie wird derzeit das Importieren von Google Chrome (unter Windows 7, 8, und 10 sowie unter macOS) verwaltet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportBrowserSettings
- Gruppenrichtlinienname: Importieren von Browsereinstellungen zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportBrowserSettings
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportBrowserSettings
- Beispielwert:
<true/>
Zurück nach oben
ImportCookies
Importieren von Cookies zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 81 oder höher
Beschreibung
Ermöglicht Benutzern das Importieren von Cookies aus einem anderen Browser in Microsoft Edge.
Wenn Sie diese Richtlinie deaktivieren, werden Cookies bei der ersten Ausführung nicht importiert.
Wenn Sie diese Richtlinie nicht konfigurieren, werden Cookies bei der ersten Ausführung importiert.
Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass Cookies von Microsoft Edge bei der ersten Ausführung importiert werden.
**Hinweis**: Mit dieser Richtlinie wird derzeit der Import aus Google Chrome (unter Windows 7, 8 und 10 sowie macOS) verwaltet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportCookies
- Gruppenrichtlinienname: Importieren von Cookies zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportCookies
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportCookies
- Beispielwert:
<true/>
Zurück nach oben
ImportExtensions
Importieren von Erweiterungen zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 81 oder höher
Beschreibung
Ermöglicht Benutzern das Importieren von Erweiterungen aus einem anderen Browser in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, ist das Kontrollkästchen **Erweiterungen** im Dialogfeld **Browserdaten importieren** automatisch aktiviert.
Wenn Sie diese Richtlinie deaktivieren, werden bei der ersten Ausführung keine Erweiterungen importiert, und Benutzer können sie auch nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, werden Erweiterungen bei der ersten Ausführung importiert, und die Benutzer können bei späteren Browsersitzungen wählen, ob Sie sie manuell importieren möchten.
Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Erweiterungen bei der ersten Ausführung importiert und Benutzer die Option **Favoriten** beim manuellen Importieren aktivieren oder deaktivieren können.
**Hinweis**: Mit dieser Richtlinie wird derzeit der Import aus Google Chrome (unter Windows 7, 8 und 10 sowie macOS) verwaltet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportExtensions
- Gruppenrichtlinienname: Importieren von Erweiterungen zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportExtensions
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportExtensions
- Beispielwert:
<true/>
Zurück nach oben
ImportFavorites
Importieren von Favoriten zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Erlaubt Benutzern, Favoriten von einem anderen Browser in Microsoft Edge zu importieren.
Wenn Sie diese Richtlinie aktivieren, wird automatisch das Kontrollkästchen **Favoriten** im Dialogfeld **Browserdaten importieren** ausgewählt.
Wenn Sie diese Richtlinie deaktivieren, werden die Favoriten beim ersten Ausführen nicht importiert, und Benutzer können sie nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, werden die Favoriten beim ersten Ausführen importiert, und Benutzer können entscheiden, ob sie bei späteren Browsersitzungen manuell importiert werden sollen.
Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass in Microsoft Edge Favoriten beim ersten Ausführen importiert werden, aber Benutzer die Option **Favoriten** beim manuellen Import auswählen oder deaktivieren können.
**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus den Browsern Internet Explorer (unter Windows 7, 8 und 10), Google Chrome (unter Windows 7, 8 und 10 sowie unter MacOS), Mozilla Firefox (unter Windows 7, 8 und 10 sowie unter MacOS) und Apple Safari (unter MacOS).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportFavorites
- Gruppenrichtlinienname: Importieren von Favoriten zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportFavorites
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportFavorites
- Beispielwert:
<true/>
Zurück nach oben
ImportHistory
Importieren des Browserverlaufs zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Erlaubt Benutzern, ihren Browserverlauf von einem anderen Browser in Microsoft Edge zu importieren.
Wenn Sie diese Richtlinie aktivieren, wird das Kontrollkästchen **Browserverlauf** im Dialogfeld **Browserdaten importieren** automatisch ausgewählt.
Wenn Sie diese Richtlinie deaktivieren, wird der Browserverlauf beim ersten Ausführen nicht importiert, und Benutzer können sie nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der Browserverlauf beim ersten Ausführen importiert, und Benutzer können auswählen, ob sie bei späteren Browsersitzungen manuell importiert werden sollen.
Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass der Browserverlauf beim ersten Ausführen in Microsoft Edge importiert wird, aber Benutzer die Option **Verlauf** beim manuellen Import auswählen oder deaktivieren können.
**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus den Browsern Internet Explorer (unter Windows 7, 8 und 10), Google Chrome (unter Windows 7, 8 und 10 sowie unter MacOS), Mozilla Firefox (unter Windows 7, 8 und 10 sowie unter MacOS) und Apple Safari (MacOS).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportHistory
- Gruppenrichtlinienname: Importieren des Browserverlaufs zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportHistory
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportHistory
- Beispielwert:
<true/>
Zurück nach oben
ImportHomepage
Importieren von Startseiteneinstellungen zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht Benutzern das Importieren ihrer Startseiteneinstellung aus einem anderen Browser in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, wird die Option zum manuellen Importieren der Startseiteneinstellung automatisch ausgewählt.
Wenn Sie diese Richtlinie deaktivieren, wird die Startseiteneinstellung bei der ersten Ausführung nicht importiert, und Benutzer können sie auch nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, wird die Startseiteneinstellung bei der ersten Ausführung importiert, und die Benutzer können bei späteren Browsersitzungen wählen, ob sie sie manuell importieren möchten.
Sie können diese Richtlinie als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Startseiteneinstellung bei der ersten Ausführung importiert und Benutzer die Option **Startseite** beim manuellen Importieren aktivieren oder deaktivieren können.
**Hinweis**: Mit dieser Richtlinie wird derzeit das Importieren aus Internet Explorer (unter Windows 7, 8 und 10) verwaltet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportHomepage
- Gruppenrichtlinienname: Importieren von Startseiteneinstellungen zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ImportHomepage
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportHomepage
- Beispielwert:
<true/>
Zurück nach oben
ImportOpenTabs
Importieren offener Tabs zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 79 oder höher
Beschreibung
Ermöglicht Benutzern das Importieren von Browsereinstellungen aus einem anderen Browser in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, ist das Kontrollkästchen **Browsereinstellungen** im Dialogfeld **Browserdaten importieren** automatisch aktiviert.
Wenn Sie diese Richtlinie deaktivieren, werden bei der ersten Ausführung keine Browsereinstellungen importiert, und Benutzer können sie auch nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, werden Browsereinstellungen bei der ersten Ausführung importiert, und die Benutzer können bei späteren Browsersitzungen wählen, ob Sie sie manuell importieren möchten.
Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Einstellungen bei der ersten Ausführung importiert und Benutzer die Option **Browsereinstellungen** beim manuellen Importieren aktivieren oder deaktivieren können.
**Hinweis**: Mit dieser Richtlinie wird derzeit das Importieren von Google Chrome (unter Windows 7, 8, und 10 sowie unter macOS) verwaltet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportOpenTabs
- Gruppenrichtlinienname: Importieren offener Tabs zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportOpenTabs
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportOpenTabs
- Beispielwert:
<true/>
Zurück nach oben
ImportPaymentInfo
Import von Zahlungsinformationen zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht Benutzern das Importieren von Zahlungsinformationen aus einem anderen Browser in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, wird das Kontrollkästchen **Zahlungsinformationen** automatisch im Dialogfeld **Browserdaten importieren** aktiviert.
Wenn Sie diese Richtlinie deaktivieren, werden Zahlungsinformationen bei der erstmaligen Ausführung nicht importiert, und Benutzer können sie nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, werden Zahlungsinformationen bei der erstmaligen Ausführung importiert, und die Benutzer können auswählen, ob sie bei späteren Browsersitzungen manuell importiert werden sollen.
Sie können diese Richtlinie auch als Empfehlung festlegen. Dies bedeutet, dass Microsoft Edge Zahlungsinformationen bei der erstmaligen Ausführung importiert, Benutzer die Option **Zahlungsinformationen** aber während des manuellen Imports aktivieren oder deaktivieren können.
**Hinweis:** Diese Richtlinie dient derzeit zum Verwalten des Imports aus Google Chrome (unter Windows 7, 8 und 10 sowie macOS).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportPaymentInfo
- Gruppenrichtlinienname: Import von Zahlungsinformationen zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportPaymentInfo
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportPaymentInfo
- Beispielwert:
<true/>
Zurück nach oben
ImportSavedPasswords
Importieren gespeicherter Kennwörter zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Erlaubt Benutzern, gespeicherte Kennwörter von einem anderen Browser in Microsoft Edge zu importieren.
Wenn Sie diese Richtlinie aktivieren, wird automatisch die Option zum manuellen Importieren gespeicherter Kennwörter ausgewählt.
Wenn Sie diese Richtlinie deaktivieren, werden gespeicherte Kennwörter beim ersten Ausführen nicht importiert, und Benutzer können sie nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, werden Kennwörter beim ersten Ausführen importiert, und Benutzer können auswählen, ob sie bei späteren Browsersitzungen manuell importiert werden sollen.
Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass in Microsoft Edge Kennwörter beim ersten Ausführen importiert werden, aber Benutzer die Option **Kennwörter** beim manuellen Import auswählen oder deaktivieren können.
**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus den Browsern Internet Explorer (unter Windows 7, 8 und 10), Google Chrome (unter Windows 7, 8 und 10 sowie unter MacOS) und Mozilla Firefox (unter Windows 7, 8 und 10 sowie unter MacOS).
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportSavedPasswords
- Gruppenrichtlinienname: Importieren gespeicherter Kennwörter zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportSavedPasswords
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportSavedPasswords
- Beispielwert:
<true/>
Zurück nach oben
ImportSearchEngine
Importieren von Suchmaschineneinstellungen zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht Benutzern das Importieren von Suchmaschineneinstellungen aus einem anderen Browser in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, wird die Option zum Importieren von Suchmaschineneinstellungen automatisch ausgewählt.
Wenn Sie diese Richtlinie deaktivieren, werden bei der ersten Ausführung keine Suchmaschineneinstellungen importiert, und Benutzer können sie auch nicht manuell importieren.
Wenn Sie diese Richtlinie nicht konfigurieren, werden die Suchmaschineneinstellungen bei der ersten Ausführung importiert, und die Benutzer können bei späteren Browsersitzungen wählen, ob sie sie manuell importieren möchten.
Sie können diese Richtlinie als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Suchmaschineneinstellungen bei der ersten Ausführung importiert und Benutzer die Option **Suchmaschine** beim manuellen Importieren aktivieren oder deaktivieren können.
**Hinweis**: Mit dieser Richtlinie wird derzeit das Importieren aus Internet Explorer (unter Windows 7, 8 und 10) verwaltet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportSearchEngine
- Gruppenrichtlinienname: Importieren von Suchmaschineneinstellungen zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportSearchEngine
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportSearchEngine
- Beispielwert:
<true/>
Zurück nach oben
ImportShortcuts
Importieren von Tastenkombinationen zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 81 oder höher
Beschreibung
Ermöglicht Benutzern das Importieren von Tastenkombinationen aus einem anderen Browser in Microsoft Edge.
Wenn Sie diese Richtlinie deaktivieren, werden Tastenkombinationen bei der ersten Ausführung nicht importiert.
Wenn Sie diese Richtlinie nicht konfigurieren, werden Tastenkombinationen bei der ersten Ausführung importiert.
Sie können diese Richtlinie auch als Empfehlung festlegen. Dies bedeutet, dass Tastenkombinationen von Microsoft Edge bei der ersten Ausführung importiert werden.
**Hinweis**: Mit dieser Richtlinie wird derzeit der Import aus Google Chrome (unter Windows 7, 8 und 10 sowie macOS) unterstützt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportShortcuts
- Gruppenrichtlinienname: Importieren von Tastenkombinationen zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportShortcuts
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ImportShortcuts
- Beispielwert:
<true/>
Zurück nach oben
ImportStartupPageSettings
Importieren von Einstellungen für Startseiten zulassen
Unterstützte Versionen:
- Unter Windows seit Version 91 oder höher
Beschreibung
Ermöglicht Benutzern das Importieren von Starteinstellungen aus einem anderen Browser in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, werden Starteinstellungen immer importiert.
Wenn Sie diese Richtlinie deaktivieren, werden bei der ersten Ausführung oder durch manuellen Import keine Starteinstellungen importiert.
Wenn Sie diese Richtlinie nicht konfigurieren, werden die Starteinstellungen bei der ersten Ausführung importiert, und die Benutzer können bei späteren Browsersitzungen unter Browsereinstellungen wählen, ob sie sie manuell importieren möchten.
Sie können diese Richtlinie als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Starteinstellungen bei der ersten Ausführung importiert und Benutzer die Option **Browsereinstellungen** beim manuellen Importieren aktivieren oder deaktivieren können.
**Hinweis**: Mit dieser Richtlinie wird derzeit das Importieren aus Microsoft Edge Legacy und Google Chrome (unter Windows 7, 8 und 10) verwaltet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ImportStartupPageSettings
- Gruppenrichtlinienname: Importieren von Einstellungen für Startseiten zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ImportStartupPageSettings
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
InPrivateModeAvailability
Verfügbarkeit des InPrivate-Modus konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Diese Richtlinie gibt an, ob der Benutzer Seiten im InPrivate-Modus in Microsoft Edge öffnen kann.
Wenn Sie diese Richtlinie nicht konfigurieren oder auf “Enabled” festlegen, können Benutzer Seiten im InPrivate-Modus öffnen.
Legen Sie diese Richtlinie auf “Disabled” fest, um Benutzer daran zu hindern, den InPrivate-Modus zu verwenden.
Legen Sie diese Richtlinie auf “Forced”, um immer den InPrivate-Modus zu verwenden.
Zuordnung der Richtlinienoptionen:
* Enabled (0) = InPrivate-Modus verfügbar
* Disabled (1) = InPrivate-Modus deaktiviert
* Forced (2) = InPrivate-Modus erzwungen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InPrivateModeAvailability
- Gruppenrichtlinienname: Verfügbarkeit des InPrivate-Modus konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InPrivateModeAvailability
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: InPrivateModeAvailability
- Beispielwert:
<integer>1</integer>
Zurück nach oben
InsecureFormsWarningsEnabled
Warnungen für unsichere Formulare aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Diese Richtlinie steuert die Behandlung unsicherer Formulare (Formulare, die über HTTP übermittelt werden), die in sichere (HTTPS-)Sites im Browser eingebettet sind.
Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, wird eine vollständige Seitenwarnung angezeigt, wenn ein unsicheres Formular übermittelt wird. Darüber hinaus wird eine Warnmeldung neben den Formularfeldern angezeigt, wenn diese markiert sind, und Autofill wird für diese Formulare deaktiviert.
Wenn Sie diese Richtlinie deaktivieren, werden für unsichere Formulare keine Warnungen angezeigt, und Autofill funktioniert normal.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InsecureFormsWarningsEnabled
- Gruppenrichtlinienname: Warnungen für unsichere Formulare aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InsecureFormsWarningsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: InsecureFormsWarningsEnabled
- Beispielwert:
<true/>
Zurück nach oben
IntensiveWakeUpThrottlingEnabled
Steuern des Features “IntensiveWakeUpThrottling”
Unterstützte Versionen:
- Bei Windows und macOS seit 85 oder höher
Beschreibung
Wenn das Feature “IntensiveWakeUpThrottling” aktiviert ist, werden JavaScript-Timer auf Registerkarten im Hintergrund aggressiv gedrosselt und zusammengeführt, sodass sie nicht mehr als einmal pro Minute ausgeführt werden, nachdem eine Seite für fünf Minuten oder länger im Hintergrund ausgeführt wurde.
Dieses Feature ist konform mit Webstandards, kann jedoch die Funktionalität mancher Websites stören, indem bestimmte Aktionen bis zu eine Minute lang verzögert werden. Das Feature führt jedoch zu erheblichen CPU- und Akkueinsparungen, wenn es aktiviert ist. Weitere Details finden Sie unter https://bit.ly/30b1XR4.
Wenn Sie diese Richtlinie aktivieren, wird das Feature zwingend aktiviert, und die Benutzer können diese Einstellung nicht überschreiben.
Wenn Sie diese Richtlinie deaktivieren, wird das Feature zwingend deaktiviert, und Benutzer können diese Einstellung nicht überschreiben.
Wenn Sie diese Richtlinie nicht konfigurieren, wird die Funktion von einer eigenen internen Logik gesteuert. Benutzer können diese Einstellung manuell konfigurieren.
Beachten Sie, dass die Richtlinie per Renderer-Prozess angewendet wird, wobei der neueste Wert der Richtlinieneinstellung in Kraft tritt, wenn ein Renderer-Prozesses gestartet wird. Ein vollständiger Neustart ist erforderlich, um sicherzustellen, dass alle geladenen Registerkarten eine konsistente Richtlinieneinstellung erhalten. Es ist aber ungefährlich, die Prozesse mit unterschiedlichen Werten für diese Richtlinie auszuführen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: IntensiveWakeUpThrottlingEnabled
- Gruppenrichtlinienname: Steuern des Features “IntensiveWakeUpThrottling”
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
IntensiveWakeUpThrottlingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: IntensiveWakeUpThrottlingEnabled
- Beispielwert:
<true/>
Zurück nach oben
InternetExplorerIntegrationCloudSiteList
Cloud-Websiteliste im Unternehmensmodus konfigurieren
Unterstützte Versionen:
- Unter Windows seit Version 93 oder höher
Beschreibung
Die Einstellung „Microsoft Edge-Websitelisten“ im M365 Admin Center ermöglicht es Ihnen, Ihre Websiteliste(n) an einem konformen Cloud-Speicherort zu hosten und die Inhalte Ihrer Websiteliste(n) über die integrierte Erfahrung zu verwalten. Mit dieser Einstellung können Sie festlegen, welche Websiteliste innerhalb des M365 Admin Centers für Ihre Benutzer bereitgestellt werden soll. Der Benutzer muss bei Microsoft Edge mit einem gültigen Geschäfts-, Schul- oder Unikonto angemeldet sein. Andernfalls wird Microsoft Edge die Websiteliste nicht vom Cloud-Speicherort herunterladen.
Diese Einstellung ist nur anwendbar, wenn die Einstellung InternetExplorerIntegrationLevel konfiguriert ist.
Wenn Sie diese Richtlinie konfigurieren, wird Microsoft Edge die angegebene Websiteliste verwenden. Wenn sie aktiviert ist, können Sie den Bezeichner der Websiteliste eingeben, die Sie im M365 Admin Center erstellt und in der Cloud veröffentlicht haben.
Diese Einstellung hat Vorrang vor der Microsoft Edge-Richtlinie InternetExplorerIntegrationSiteList wie auch der Internet Explorer-Websitelisteneinstellung (Verwenden Sie die IE-Websiteliste im Unternehmensmodus). Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird Microsoft Edge stattdessen die Richtlinie InternetExplorerIntegrationSiteList verwenden.
Weitere Informationen über den Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2165707
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationCloudSiteList
- Gruppenrichtlinienname: Cloud-Websiteliste im Unternehmensmodus konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationCloudSiteList
- Werttyp:
REG_SZ
Beispielwert:
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"
Zurück nach oben
InternetExplorerIntegrationComplexNavDataTypes
Hiermit wird konfiguriert, ob Formulardaten und HTTP-Header gesendet werden, wenn der Internet Explorer Modus gestartet oder beendet wird.
Unterstützte Versionen:
- Unter Windows seit Version 96 oder höher
Beschreibung
Ab Microsoft Edge Version 96 enthalten Navigationen, die zwischen Internet Explorer Modus und Microsoft Edge wechseln, Formulardaten und zusätzliche HTTP-Header.
Wenn Sie diese Richtlinie aktivieren, können Sie angeben, welche Datentypen in die Navigation zwischen Microsoft Edge und Internet Explorer Modus aufgenommen werden sollen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge das neue Verhalten der Aufnahme von Formulardaten und zusätzlichen Header in Navigationen, die den Modus ändern.
Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2174004
Zuordnung der Richtlinienoptionen:
* IncludeNone (0) = Keine Formulardaten oder Header senden
* IncludeFormDataOnly (1) = Nur Formulardaten senden
* IncludeHeadersOnly (2) = Nur zusätzliche Header senden
* IncludeFormDataAndHeaders (3) = Formulardaten und zusätzliche Header senden
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationComplexNavDataTypes
- Gruppenrichtlinienname: Hiermit wird konfiguriert, ob Formulardaten und HTTP-Header gesendet werden, wenn der Internet Explorer Modus gestartet oder beendet wird.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationComplexNavDataTypes
- Werttyp:
REG_DWORD
Beispielwert:
0x00000003
Zurück nach oben
InternetExplorerIntegrationEnhancedHangDetection
Konfigurieren der erweiterten Erkennung hängender Webseiten für den Internet Explorer-Modus
Unterstützte Versionen:
- Unter Windows seit Version 84 oder höher
Beschreibung
Die erweiterte Erkennung nicht mehr reagierender Webseiten ist ein differenzierterer Ansatz zum Erkennen solcher Webseiten im Internet Explorer-Modus als die im Internet Explorer verwendete Option. Wenn eine nicht mehr reagierende Webseite erkannt wird, wendet der Browser eine Entschärfung an, um zu verhindern, dass der gesamte Browsers ebenfalls nicht mehr reagiert.
Diese Einstellung ermöglicht es Ihnen, die Verwendung der erweiterten Erkennung nicht mehr reagierender Webseiten für den Fall zu konfigurieren, dass Sie mit einer ihrer Websites Probleme mit fehlender Kompatibilität haben. Es wird empfohlen, diese Richtlinie nur zu deaktivieren, wenn Benachrichtigungen wie “(Website) reagiert nicht” im Internet Explorer-Modus, jedoch nicht im eigenständigen Internet Explorer angezeigt werden.
Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel ist festgelegt auf "IEMode"
und
der Richtlinie “InternetExplorerIntegrationSiteList”, wobei die Liste mindestens einen Eintrag enthält.
Wenn Sie diese Richtlinie auf "Enabled" festgelegen oder nicht konfigurieren, wird für Websites, die im Internet Explorer-Modus ausgeführt werden, die erweiterte Erkennung nicht mehr reagierender Webseiten verwendet.
Wenn Sie diese Richtlinie auf "Disabled" festgelegen, ist die Option zur erweiterten Erkennung nicht mehr reagierender Webseiten deaktiviert und die Benutzer arbeiten mit dem Standardverhalten des Internet Explorer zur Erkennung nicht mehr reagierender Webseiten.
Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.
Zuordnung der Richtlinienoptionen:
* Disabled (0) = Erweiterte Erkennung hängender Webseiten deaktiviert
* Enabled (1) = Erweiterte Erkennung hängender Webseiten aktiviert
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationEnhancedHangDetection
- Gruppenrichtlinienname: Konfigurieren der erweiterten Erkennung hängender Webseiten für den Internet Explorer-Modus
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationEnhancedHangDetection
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
InternetExplorerIntegrationLevel
Internet Explorer-Integration konfigurieren
Unterstützte Versionen:
- Unter Windows seit Version 77 oder höher
Beschreibung
Anleitungen zum Konfigurieren der optimalen Benutzeroberfläche für den Internet Explorer-Modus finden Sie unter "https://go.microsoft.com/fwlink/?linkid=2094210".
Zuordnung der Richtlinienoptionen:
* None (0) = Keine
* IEMode (1) = Internet Explorer-Modus
* NeedIE (2) = Internet Explorer 11
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationLevel
- Gruppenrichtlinienname: Internet Explorer-Integration konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationLevel
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
InternetExplorerIntegrationLocalFileAllowed
Starten von lokalen Dateien im Internet Explorer-Modus zulassen
Unterstützte Versionen:
- Unter Windows seit Version 88 oder höher
Beschreibung
Diese Richtlinie steuert die Verfügbarkeit des Befehlszeilenarguments „--ie-mode-file-url“, das zum Starten von Microsoft Edge mit einer in der Befehlszeile angegebenen lokalen Datei im Internet Explorer-Modus verwendet wird.
Diese Einstellung funktioniert zusammen mit:
InternetExplorerIntegrationLevel ist auf „IEMode“ festgelegt.
Wenn Sie diese Richtlinie auf „wahr“ festlegen oder nicht konfigurieren, darf der Benutzer das Befehlszeilenargument „--ie-mode-file-url“ zum Starten von lokalen Dateien im Internet Explorer-Modus verwenden.
Wenn Sie diese Richtlinie auf „falsch“ festlegen, ist der Benutzer nicht berechtigt, das Befehlszeilenargument „--ie-mode-file-url“ zum Starten lokaler Dateien im Internet Explorer-Modus zu verwenden.
Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationLocalFileAllowed
- Gruppenrichtlinienname: Starten von lokalen Dateien im Internet Explorer-Modus zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationLocalFileAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
InternetExplorerIntegrationLocalFileExtensionAllowList
Öffnen lokaler Dateien in der Zulassungsliste der Dateierweiterungen des Internet Explorer-Modus
Unterstützte Versionen:
- Unter Windows seit Version 88 oder höher
Beschreibung
Diese Richtlinie schränkt ein, welche file://-URLs basierend auf der Dateierweiterung im Internet Explorer-Modus gestartet werden dürfen.
Diese Einstellung funktioniert zusammen mit:
InternetExplorerIntegrationLevel ist auf „IEMode“ festgelegt.
Wenn eine file://-URL im Internet Explorer-Modus gestartet werden soll, muss die Dateierweiterung der URL in dieser Liste vorhanden sein, damit die URL im Internet Explorer-Modus gestartet werden darf. Eine URL, die für das Öffnen im Internet Explorer-Modus gesperrt ist, wird stattdessen im Microsoft Edge-Modus geöffnet.
Wenn Sie diese Richtlinie auf den speziellen Wert „*“ festlegen oder nicht konfigurieren, sind alle Dateierweiterungen erlaubt.
Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationLocalFileExtensionAllowList
- Gruppenrichtlinienname: Öffnen lokaler Dateien in der Zulassungsliste der Dateierweiterungen des Internet Explorer-Modus
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\1 = ".mht"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\2 = ".pdf"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\3 = ".vsdx"
Zurück nach oben
InternetExplorerIntegrationLocalFileShowContextMenu
Anzeigen des Kontextmenüs zum Öffnen von file://-Verknüpfungen im Internet Explorer-Modus
Unterstützte Versionen:
- Unter Windows seit Version 88 oder höher
Beschreibung
Über diese Richtlinie wird die Sichtbarkeit der Option "Link in neuem Tab im Internet Explorer-Modus öffnen" im Kontextmenü für file://-Links gesteuert.
Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel ist auf "IEMode" festgelegt.
Wenn Sie diese Richtlinie auf "True" festlegen, steht das Kontextmenüelement "Link in neuem Tab im Internet Explorer-Modus öffnen" für file://-Links zur Verfügung.
Wenn Sie diese Richtlinie auf "False" festlegen oder nicht konfigurieren, wird dieses Kontextmenüelement nicht hinzugefügt.
Wenn die Richtlinie InternetExplorerIntegrationReloadInIEModeAllowed es Benutzern gestattet, Sites im Internet Explorer-Modus neu zu laden, dann steht das Kontextmenüelement "Link in neuem Tab im Internet Explorer-Modus öffnen" für alle Links zur Verfügung, mit Ausnahme von Links zu Sites, die über die Siteliste explizit für den Microsoft Edge-Modus konfiguriert wurden. Wenn Sie in diesem Fall diese Richtlinie auf "True" festgelegt haben, steht das Kontextmenüelement für file://-Links auch für Sites zur Verfügung, die für die Verwendung des Microsoft Edge-Modus konfiguriert wurden. Wenn Sie diese Richtlinie auf "False" festlegen oder sie nicht konfigurieren, hat sie keine Auswirkungen.
Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationLocalFileShowContextMenu
- Gruppenrichtlinienname: Anzeigen des Kontextmenüs zum Öffnen von file://-Verknüpfungen im Internet Explorer-Modus
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationLocalFileShowContextMenu
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
InternetExplorerIntegrationLocalSiteListExpirationDays
Geben Sie die Anzahl der Tage an, die eine Website in der lokalen IE-Modus-Websiteliste verbleibt
Unterstützte Versionen:
- Unter Windows seit Version 92 oder höher
Beschreibung
Wenn die RichtlinieInternetExplorerIntegrationReloadInIEModeAllowed aktiviert oder nicht konfiguriert ist, können Benutzer Microsoft Edge anweisen, bestimmte Seiten für eine begrenzte Anzahl von Tagen im Internet Explorer-Modus zu laden.
Mit dieser Einstellung können Sie festlegen, wie viele Tage diese Konfiguration im Browser gespeichert wird. Nach Ablauf dieser Zeit wird die einzelne Seite nicht mehr automatisch im IE-Modus geladen.
Wenn Sie die Richtlinie InternetExplorerIntegrationReloadInIEModeAllowed deaktivieren, hat diese Richtlinie keine Auswirkungen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardwert von 30 Tagen verwendet.
Wenn Sie diese Richtlinie aktivieren, müssen Sie die Anzahl der Tage eingeben, für welche die Websites in der lokalen Websiteliste des Benutzers in Microsoft Edge aufbewahrt werden. Der Wert kann zwischen 0 und 90 Tagen liegen.
Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationLocalSiteListExpirationDays
- Gruppenrichtlinienname: Geben Sie die Anzahl der Tage an, die eine Website in der lokalen IE-Modus-Websiteliste verbleibt
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationLocalSiteListExpirationDays
- Werttyp:
REG_DWORD
Beispielwert:
0x0000001e
Zurück nach oben
InternetExplorerIntegrationReloadInIEModeAllowed
Zulassen, dass nicht konfigurierte Websites im Internet Explorer-Modus neu geladen werden
Unterstützte Versionen:
- Unter Windows seit Version 92 oder höher
Beschreibung
Diese Richtlinie ermöglicht es Benutzern, beim Browsen mit Microsoft Edge nicht konfigurierte Websites (die nicht in der Unternehmensmodus-Websiteliste konfiguriert sind) im Internet Explorer-Modus neu zu laden, wenn für deren Kompatibilität Internet Explorer erforderlich ist.
Nachdem eine Website im Internet Explorer-Modus neu geladen wurde, erfolgt die „In-Page“-Navigation im Internet Explorer-Modus (z. B. ein Link, ein Skript oder ein Formular auf der Seite oder eine serverseitige Umleitung von einem anderem „In-Page“-Navigationselement). Benutzer können den Internet Explorer-Modus beenden, oder Microsoft Edge beendet diesen automatisch, wenn eine Navigation nicht "In-Page" erfolgt (z. B. über die Adressleiste, die Schaltfläche "Zurück" oder einen Favoritenlink).
Benutzer können Microsoft Edge auch optional mitteilen, dass der Internet Explorer-Modus für die Website in Zukunft verwendet werden soll. Diese Wahl wird für einen Zeitraum gespeichert, der durch die Richtlinie InternetExplorerIntegrationLocalSiteListExpirationDays verwaltet wird.
Wenn die Richtlinie InternetExplorerIntegrationLevel auf „IEMode“ festgelegt ist, werden Websites, die explizit über die Websiteliste der Richtlinie InternetExplorerIntegrationSiteList für die Verwendung von Microsoft Edge konfiguriert sind, nicht im Internet Explorer-Modus neu geladen. Bei Websites, die über die Websiteliste oder die Richtlinie SendIntranetToInternetExplorer für die Verwendung des Internet Explorer-Modus konfiguriert sind, kann der Internet Explorer-Modus nicht beendet werden.
Wenn Sie diese Richtlinie aktivieren, dürfen Benutzer konfigurierte Websites im Internet Explorer-Modus neu laden.
Wenn Sie diese Richtlinie deaktivieren, ist es Benutzern nicht möglich, nicht konfigurierte Websites im Internet Explorer-Modus neu zu laden.
Beachten Sie, dass wenn Sie diese Richtlinie aktivieren, sie Vorrang hat vor der von Ihnen konfigurierten Richtlinie InternetExplorerIntegrationTestingAllowed, und diese Richtlinie wird deaktiviert.
Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationReloadInIEModeAllowed
- Gruppenrichtlinienname: Zulassen, dass nicht konfigurierte Websites im Internet Explorer-Modus neu geladen werden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
InternetExplorerIntegrationReloadInIEModeAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
InternetExplorerIntegrationSiteList
Unternehmensmodus-Websiteliste konfigurieren
Unterstützte Versionen:
- Unter Windows seit Version 78 oder höher
Beschreibung
Anleitungen zum Konfigurieren der optimalen Benutzeroberfläche für den Internet Explorer-Modus finden Sie unter "https://go.microsoft.com/fwlink/?linkid=2094210".
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationSiteList
- Gruppenrichtlinienname: Unternehmensmodus-Websiteliste konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationSiteList
- Werttyp:
REG_SZ
Beispielwert:
"https://internal.contoso.com/sitelist.xml"
Zurück nach oben
InternetExplorerIntegrationSiteListRefreshInterval
Konfigurieren, wie häufig die Unternehmensmodus-Websiteliste aktualisiert wird
Unterstützte Versionen:
- Unter Windows seit Version 93 oder höher
Beschreibung
Mit dieser Einstellung können Sie ein benutzerdefiniertes Aktualisierungsintervall für die Unternehmensmodus-Websiteliste angeben. Das Aktualisierungsintervall wird in Minuten angegeben.
Diese Einstellung gilt nur, wenn die InternetExplorerIntegrationSiteList or InternetExplorerIntegrationCloudSiteList-Einstellung konfiguriert ist.
Wenn Sie diese Richtlinie konfigurieren, versucht Microsoft Edge, eine aktualisierte Version der konfigurierten Unternehmensmodus-Websiteliste gemäß dem angegebenen Aktualisierungsintervall abzurufen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge ein Standardaktualisierungsintervall von derzeit 120 Minuten.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationSiteListRefreshInterval
- Gruppenrichtlinienname: Konfigurieren, wie häufig die Unternehmensmodus-Websiteliste aktualisiert wird
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationSiteListRefreshInterval
- Werttyp:
REG_DWORD
Beispielwert:
0x000000f0
Zurück nach oben
InternetExplorerIntegrationSiteRedirect
Angeben des Verhaltens von seiteninternen Navigationsvorgängen zu nicht konfigurierten Websites, wenn diese über Seiten im Internet Explorer-Modus gestartet werden
Unterstützte Versionen:
- Unter Windows seit Version 81 oder höher
Beschreibung
Eine “In-Page“-Navigation wird über einen Link, ein Skript oder ein Formular auf der aktuellen Seite gestartet. Es kann auch eine serverseitige Umleitung eines früheren “In-Page“-Navigationsversuchs sein. Umgekehrt kann ein Benutzer über die Browser-Steuerelemente eine Navigation starten, die nicht “in-page“ und unabhängig von der aktuellen Seite ist, beispielsweise über die Adressleiste, die Zurück-Taste oder einen Favoritenlink.
Mit dieser Einstellung können Sie festlegen, ob die Navigation von im Internet Explorer-Modus geladenen Seiten zu nicht konfigurierten Websites (die nicht in der Unternehmensmodus-Websiteliste konfiguriert sind) wieder zu Microsoft Edge zurückkehrt oder im Internet Explorer-Modus bleibt.
Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel ist festgelegt auf „IEMode“
und
und der Richtlinie InternetExplorerIntegrationSiteList“, wenn die Liste mindestens einen Eintrag enthält.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden in diesem Modus nur Sites geöffnet, die für das Öffnen im Internet Explorer-Modus konfiguriert sind. Sites, die nicht für das Öffnen im Internet Explorer-Modus konfiguriert sind, werden zu Microsoft Edge zurückgeleitet.
Wenn Sie diese Richtlinie auf 'Default' festlegen, werden nur Websites, die für das Öffnen im Internet Explorer-Modus konfiguriert sind, in diesem Modus geöffnet. Sites, die nicht für das Öffnen im Internet Explorer-Modus konfiguriert sind, werden zu Microsoft Edge zurückgeleitet.
Falls Sie diese Richtlinie auf “AutomaticNavigationsOnly“ festlegen, erhalten Sie die Standarderfahrung mit der Ausnahme, dass alle automatischen Navigationen (z. B. 302-Umleitungen) zu nicht konfigurierten Sites im IE-Modus verbleiben.
Falls Sie diese Richtlinie auf „AllInPageNavigations“ festlegen, verbleibt die Navigation von im IE-Modus geladenen Seiten zu nicht konfigurierten Sites im Internet Explorer-Modus (am wenigsten empfohlen).
Falls die Richtlinie InternetExplorerIntegrationReloadInIEModeAllowed es den Benutzern gestattet, Sites im Internet Explorer-Modus neu zu laden, verbleiben alle „In-Page“-Navigationen von nicht konfigurierten Sites, die vom Benutzer im Internet Explorer-Modus neu geladen wurden, in diesem Modus, unabhängig davon, wie diese Richtlinie konfiguriert wurde.
Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2105106.
Zuordnung der Richtlinienoptionen:
* Default (0) = Standard
* AutomaticNavigationsOnly (1) = Nur automatische Navigation im Internet Explorer-Modus beibehalten
* AllInPageNavigations (2) = Gesamte seiteninterne Navigation im Internet Explorer-Modus beibehalten
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationSiteRedirect
- Gruppenrichtlinienname: Angeben des Verhaltens von seiteninternen Navigationsvorgängen zu nicht konfigurierten Websites, wenn diese über Seiten im Internet Explorer-Modus gestartet werden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationSiteRedirect
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
InternetExplorerIntegrationTestingAllowed
Testen des Internet Explorer-Modus zulassen (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 94 nicht mehr.
Unterstützte Versionen:
- Unter Windows seit 86, bis 94
Beschreibung
Diese Richtlinie ist veraltet, da sie von einem verbesserten Feature abgelöst wurde. Sie funktioniert nicht inMicrosoft Edge nach Version 94. Verwenden Sie stattdessen die Richtlinie InternetExplorerIntegrationReloadInIEModeAllowed, damit Benutzer Anwendungen im Internet Explorer-Modus öffnen können. Alternative können Benutzer weiterhin das Flag „--ie-mode-test“ benutzen.
Diese Richtlinie ermöglicht Benutzern das Testen von Anwendungen im Internet Explorer-Modus durch Öffnen eines Internet Explorer-Modus-Tabs in Microsoft Edge.
Benutzer können dies über das Menü „Weitere Tools“ tun durch Auswahl der Option „Websites im Internet Explorer-Modus öffnen“.
Darüber hinaus können Benutzer ihre Anwendungen in einem modernen Browser testen, ohne Anwendungen aus der Websiteliste zu entfernen, indem sie die Option „Websites im Edge-Modus öffnen“ verwenden.
Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel, festgelegt auf „IEMode“.
Wenn Sie diese Richtlinie aktivieren, wird die Option „Websites im Internet Explorer-Modus öffnen“ unter „Weitere Tools“ angezeigt. Benutzer können ihre Websites in diesem Tab im Internet Explorer-Modus anzeigen. Eine weitere Option zum „Öffnen von Websites im Edge-Modus“ wird ebenfalls unter „Weitere Tools“ angezeigt, um das Testen von Websites in einem modernen Browser zu ermöglichen, ohne sie aus der Websiteliste zu entfernen. Hinweis: Wenn die Richtlinie InternetExplorerIntegrationReloadInIEModeAllowed aktiviert ist, hat diese Vorrang und diese Optionen werden nicht unter „Weitere Tools“ angezeigt.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Benutzern die Optionen „Im Internet Explorer-Modus öffnen“ und „Im Edge-Modus öffnen“ im Menü „Weitere Tools“ nicht angezeigt. Benutzer können diese Optionen jedoch mit dem Flag „--ie-mode-test“ konfigurieren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationTestingAllowed
- Gruppenrichtlinienname: Testen des Internet Explorer-Modus zulassen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationTestingAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
InternetExplorerIntegrationWindowOpenHeightAdjustment
Konfigurieren der Pixelanpassung zwischen window.open-Höhen, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
Unterstützte Versionen:
- Unter Windows seit Version 95 oder höher
Beschreibung
Mit dieser Einstellung können Sie eine benutzerdefinierte Anpassung der Höhe von Popupfenstern angeben, die über window.open von der Website im Internet Explorer-Modus generiert werden.
Wenn Sie diese Richtlinie konfigurieren, fügt Microsoft Edge der Höhe den Anpassungswert in Pixel hinzu. Der genaue Unterschied hängt von der Konfiguration der Benutzeroberfläche von IE und Edge ab, aber ein typischer Unterschied ist 5.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, behandelt Microsoft Edge "Window.open" im IE-Modus genauso wie "fenster.öffnen" im Edgemodus in Fensterhöhenberechnungen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationWindowOpenHeightAdjustment
- Gruppenrichtlinienname: Konfigurieren der Pixelanpassung zwischen window.open-Höhen, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationWindowOpenHeightAdjustment
- Werttyp:
REG_DWORD
Beispielwert:
0x00000005
Zurück nach oben
InternetExplorerIntegrationWindowOpenWidthAdjustment
Konfigurieren der Pixelanpassung zwischen window.open-Breiten, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
Unterstützte Versionen:
- Unter Windows seit Version 95 oder höher
Beschreibung
Mit dieser Einstellung können Sie eine benutzerdefinierte Anpassung der Breite von Popupfenstern angeben, die über window.open von der Website im Internet Explorer-Modus generiert werden.
Wenn Sie diese Richtlinie konfigurieren, fügt Microsoft Edge der Breite den Anpassungswert in Pixel hinzu. Der genaue Unterschied hängt von der Benutzeroberflächenkonfiguration von IE und Edge ab, aber ein typischer Unterschied ist 4.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, behandelt Microsoft Edge das IE-Modusfenster.open genauso wie "Fenster im Edgemodus öffnen" in Berechnungen der Fensterbreite.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerIntegrationWindowOpenWidthAdjustment
- Gruppenrichtlinienname: Konfigurieren der Pixelanpassung zwischen window.open-Breiten, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerIntegrationWindowOpenWidthAdjustment
- Werttyp:
REG_DWORD
Beispielwert:
0x00000004
Zurück nach oben
InternetExplorerModeTabInEdgeModeAllowed
Das Öffnen von Websites, die für den Internet Explorer Modus konfiguriert sind, in Microsoft Edge zulassen
Unterstützte Versionen:
- Unter Windows seit Version 97 oder höher
Beschreibung
Mit dieser Richtlinie können Websites, die für das Öffnen im Internet Explorer Modus konfiguriert sind, zum Testen von Microsoft Edge in einem modernen Browser geöffnet werden, ohne sie aus der Websiteliste zu entfernen.
Benutzer können diese Einstellung im Menü „Weitere Tools“ konfigurieren, indem sie "Websites in Microsoft Edge öffnen" auswählen.
Wenn Sie diese Richtlinie aktivieren, wird die Option „Websites in Microsoft Edge öffnen“ unter „Weitere Tools“ angezeigt. Benutzer verwenden diese Option, um Websites im IE-Modus in einem modernen Browser zu testen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird Benutzern die Option „In Microsoft Edge öffnen“ im Menü „Weitere Tools“ nicht angezeigt. Benutzer können jedoch mit dem Flag „--ie-mode-test“ auf diese Menüoption zugreifen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerModeTabInEdgeModeAllowed
- Gruppenrichtlinienname: Das Öffnen von Websites, die für den Internet Explorer Modus konfiguriert sind, in Microsoft Edge zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
InternetExplorerModeTabInEdgeModeAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
InternetExplorerModeToolbarButtonEnabled
Schaltfläche "Neu laden" in Internet Explorer Modus in der Symbolleiste anzeigen
Unterstützte Versionen:
- Unter Windows seit Version 96 oder höher
Beschreibung
Legen Sie diese Richtlinie so fest, dass die Schaltfläche "Im Internet Explorer Modus erneut laden" auf der Symbolleiste angezeigt wird. Benutzer können die Schaltfläche in der Symbolleiste über edge://settings/appearance ausblenden. Die Schaltfläche wird nur auf der Symbolleiste angezeigt, wenn die InternetExplorerIntegrationReloadInIEModeAllowed Richtlinie ist aktiviert, oder wenn der Benutzer die Option "Erneutes Laden von Websites im Internet Explorer Modus zulassen" aktiviert hat.
Wenn Sie diese Richtlinie aktivieren, wird die Schaltfläche "Im Internetmodus erneut laden" an die Symbolleiste angeheftet.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die Schaltfläche "Im Internet Explorer Modus erneut laden" standardmäßig nicht auf der Symbolleiste angezeigt. Benutzer können die Schaltfläche "Internet Explorer Modus anzeigen" in edge://settings/appearance umschalten.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: InternetExplorerModeToolbarButtonEnabled
- Gruppenrichtlinienname: Schaltfläche "Neu laden" in Internet Explorer Modus in der Symbolleiste anzeigen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
InternetExplorerModeToolbarButtonEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
IntranetRedirectBehavior
Intranet-Umleitungsverhalten
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Diese Richtlinie konfiguriert das Intranet-Umleitungsverhalten über DNS-Abfangprüfungen. Die Prüfungen versuchen herauszufinden, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen umleitet.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet der Browser das Standardverhalten von DNS-Abfangprüfungen und Intranet-Umleitungsvorschlägen. In M88 sind sie standardmäßig aktiviert, werden aber in der zukünftigen Version standardmäßig deaktiviert.
DNSInterceptionChecksEnabled ist eine verwandte Richtlinie, die möglicherweise auch DNS-Abfangprüfungen deaktiviert. Bei dieser Richtlinie handelt es sich jedoch um eine flexiblere Version, die möglicherweise gesondert Intranet-Umleitungsinfoleisten steuert und in Zukunft erweitert werden könnte.
Wenn entweder DNSInterceptionChecksEnabled oder diese Richtlinie eine Anforderung zur Deaktivierung von Abfangprüfungen stellt, werden die Prüfungen deaktiviert.
Wenn DNS-Abfangprüfungen durch diese Richtlinie deaktiviert sind, aber GoToIntranetSiteForSingleWordEntryInAddressBar aktiviert ist, führen Einzelwort-Abfragen immer noch zu Intranet-Navigationen.
Zuordnung der Richtlinienoptionen:
* Default (0) = Standardbrowserverhalten verwenden.
* DisableInterceptionChecksDisableInfobar (1) = Deaktivieren Sie die DNS-Abfangprüfungen und "Meinten Sie"-Infoleisten "http://intranetsite/".
* DisableInterceptionChecksEnableInfobar (2) = Deaktivieren Sie die DNS-Abfangprüfungen; lassen Sie "Meinten Sie"-Infoleisten "http://intranetsite/" zu.
* EnableInterceptionChecksEnableInfobar (3) = Lassen Sie die DNS-Abfangprüfungen und "Meinten Sie"-Infoleisten "http://intranetsite/" zu.
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: IntranetRedirectBehavior
- Gruppenrichtlinienname: Intranet-Umleitungsverhalten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
IntranetRedirectBehavior
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: IntranetRedirectBehavior
- Beispielwert:
<integer>1</integer>
Zurück nach oben
IsolateOrigins
Websiteisolation für bestimmte Ursprünge aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Geben Sie die Ursprünge an, die in einem isolierten Prozess ausgeführt werden sollen.
Standardmäßig isoliert Microsoft Edge Seiten von jeder Website in ihren eigenen Prozess. Diese Richtlinie ermöglicht eine granularere Isolierung auf Basis des Ursprungs und nicht der Website. Wenn Sie z. B. https://subdomain.contoso.com/ angeben, werden Seiten von https://subdomain.contoso.com/ in einem anderen Prozess isoliert als Seiten von anderen Ursprüngen innerhalb der Website https://contoso.com/.
Wenn Sie diese Richtlinie aktivieren, wird jeder der benannten Ursprünge in einer kommagetrennten Liste in einem eigenen Prozess ausgeführt.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Seiten pro Website isoliert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: IsolateOrigins
- Gruppenrichtlinienname: Websiteisolation für bestimmte Ursprünge aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
IsolateOrigins
- Werttyp:
REG_SZ
Beispielwert:
"https://contoso.com/,https://fabrikam.com/"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: IsolateOrigins
- Beispielwert:
<string>https://contoso.com/,https://fabrikam.com/</string>
Zurück nach oben
LocalBrowserDataShareEnabled
Windows die Suche nach lokalen Microsoft Edge Browserdaten ermöglichen
Unterstützte Versionen:
- Unter Windows seit Version 93 oder höher
Beschreibung
Ermöglicht Windows das Indizieren Microsoft Edge von lokal auf dem Gerät des Benutzers gespeicherten Browserdaten und ermöglicht Benutzern das Suchen und Starten zuvor gespeicherter Browserdaten direkt über Windows-Features wie das Suchfeld auf der Taskleiste in Windows.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, veröffentlicht Microsoft Edge lokale Browserdaten im Windows-Indexer.
Wenn Sie diese Richtlinie deaktivieren, wird Microsoft Edge keine Daten für Windows-Indexer freigeben.
Beachten Sie, dass Microsoft Edge die für Windows freigegebenen Daten auf dem Gerät entfernt und die Freigabe neuer Browserdaten beendet, wenn Sie diese Richtlinie deaktivieren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: LocalBrowserDataShareEnabled
- Gruppenrichtlinienname: Windows die Suche nach lokalen Microsoft Edge Browserdaten ermöglichen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
LocalBrowserDataShareEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
LocalProvidersEnabled
Vorschläge von lokalen Anbietern zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Sie können Vorschläge von Vorschlagsanbietern auf dem Gerät (lokale Anbieter) zulassen, z. B. "Favoriten" und "Browserverlauf", in der Adressleiste und der Liste der automatischen Vorschläge von Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, werden Vorschläge von lokalen Anbietern verwendet.
Wenn Sie diese Richtlinie deaktivieren, werden keine Vorschläge von lokalen Anbietern verwendet. Vorschläge für lokale Historie und lokale Favoriten werden nicht angezeigt.
Wenn Sie diese Richtlinie nicht konfigurieren, sind Vorschläge von lokalen Anbietern zulässig, aber der Benutzer kann dies mithilfe der Umschaltfläche "Einstellungen" ändern.
Bitte beachten Sie, dass einige Features möglicherweise nicht verfügbar sind, wenn eine Richtlinie zum Deaktivieren dieses Features angewendet wurde. Wenn Sie die SavingBrowserHistoryDisabled-Richtlinie aktivieren, sind z.B. die Vorschläge zum Browserverlauf nicht verfügbar.
Für diese Richtlinie muss ein Neustart des Browsers ausgeführt werden, um die Anwendung abzuschließen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: LocalProvidersEnabled
- Gruppenrichtlinienname: Vorschläge von lokalen Anbietern zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
LocalProvidersEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: LocalProvidersEnabled
- Beispielwert:
<false/>
Zurück nach oben
MAUEnabled
Microsoft AutoUpdate immer als Updater für Microsoft Edge verwenden
Unterstützte Versionen:
- Unter macOS seit Version 93 oder höher
Beschreibung
Mit dieser Richtlinie können Sie den Updater konfigurieren, der Microsoft Edge verwendet.
Wenn Sie diese Richtlinie aktivieren, wird Microsoft Edge nur von Microsoft AutoUpdate aktualisiert.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird Microsoft Edge von Microsoft Edge Update aktualisiert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: MAUEnabled
- Beispielwert:
<true/>
Zurück nach oben
MSAWebSiteSSOUsingThisProfileAllowed
Einmaliges Anmelden für persönliche Microsoft-Websites mit diesem Profil zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Mit der Option "Einmaliges Anmelden für persönliche Microsoft-Websites mit diesem Profil zulassen" können Nicht-MSA-Profile das einmalige Anmelden für Microsoft-Websites mit MSA-Anmeldeinformationen verwenden, die auf dem Computer vorhanden sind. Diese Option wird für Endbenutzer als Umschaltfläche unter "Einstellungen -> Profile -> Profileinstellungen" nur für Nicht-MSA-Profile angezeigt.
Wenn Sie diese Richtlinie deaktivieren, können Nicht-MSA-Profile das einmalige Anmelden für Microsoft-Websites nicht mit MSA-Anmeldeinformationen verwenden, die auf dem Computer vorhanden sind.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die Einstellungsoption verwenden, um sicherzustellen, dass Nicht-MSA-Profile das einmalige Anmelden für Microsoft-Websites mit MSA-Anmeldeinformationen auf dem Computer verwenden können, sofern nur ein einzelnes MSA-Konto auf dem Computer vorhanden ist.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: MSAWebSiteSSOUsingThisProfileAllowed
- Gruppenrichtlinienname: Einmaliges Anmelden für persönliche Microsoft-Websites mit diesem Profil zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
MSAWebSiteSSOUsingThisProfileAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: MSAWebSiteSSOUsingThisProfileAllowed
- Beispielwert:
<false/>
Zurück nach oben
ManagedConfigurationPerOrigin
Setzt verwaltete Konfigurationswerte für Websites auf bestimmte Ursprünge
Unterstützte Versionen:
- Bei Windows und macOS seit 90 oder höher
Beschreibung
Durch Festlegen dieser Richtlinie wird der Rückgabewert der verwalteten Konfigurations-API für den angegebenen Ursprung definiert.
Die verwaltete Konfigurations-API ist eine Schlüsselwertkonfiguration, auf die über den Javascript-Aufruf navigator.device.getManagedConfiguration() zugegriffen werden kann. Diese API ist nur für Ursprünge verfügbar, die zwangsinstallierten Webanwendungen über WebAppInstallForceList entsprechen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ManagedConfigurationPerOrigin
- Gruppenrichtlinienname: Setzt verwaltete Konfigurationswerte für Websites auf bestimmte Ursprünge
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ManagedConfigurationPerOrigin
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [
{
"managed_configuration_hash": "asd891jedasd12ue9h",
"managed_configuration_url": "https://static.contoso.com/configuration.json",
"origin": "https://www.contoso.com"
},
{
"managed_configuration_hash": "djio12easd89u12aws",
"managed_configuration_url": "https://static.contoso.com/configuration2.json",
"origin": "https://www.example.com"
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [{"managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://static.contoso.com/configuration.json", "origin": "https://www.contoso.com"}, {"managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://static.contoso.com/configuration2.json", "origin": "https://www.example.com"}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ManagedConfigurationPerOrigin
- Beispielwert:
<key>ManagedConfigurationPerOrigin</key>
<array>
<dict>
<key>managed_configuration_hash</key>
<string>asd891jedasd12ue9h</string>
<key>managed_configuration_url</key>
<string>https://static.contoso.com/configuration.json</string>
<key>origin</key>
<string>https://www.contoso.com</string>
</dict>
<dict>
<key>managed_configuration_hash</key>
<string>djio12easd89u12aws</string>
<key>managed_configuration_url</key>
<string>https://static.contoso.com/configuration2.json</string>
<key>origin</key>
<string>https://www.example.com</string>
</dict>
</array>
Zurück nach oben
ManagedFavorites
Favoriten konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert eine Liste verwalteter Favoriten.
Die Richtlinie erstellt eine Liste mit Favoriten. Jeder Favorit enthält die Schlüssel "Name" und "URL", die den Namen des Favoriten und sein Ziel enthalten. Sie können einen Unterordner konfigurieren, indem Sie einen Favoriten ohne einen "URL"-Schlüssel definieren, jedoch mit einem zusätzlichen "Children"-Schlüssel, der eine Liste der oben definierten Favoriten enthält (von denen einige möglicherweise wieder Ordner sind). Microsoft Edge ändert unvollständige URLs so, als ob sie über die Adressleiste eingegeben wurden, z. B. wird "microsoft.com" zu "https://microsoft.com/".
Diese Favoriten werden in einem Ordner abgelegt, der nicht vom Benutzer geändert werden kann (der Benutzer kann jedoch auswählen, dass er in der Favoritenleiste ausgeblendet werden soll). Standardmäßig lautet der Ordnername "Verwaltete Favoriten". Sie können ihn jedoch ändern, indem Sie der Liste der Favoriten ein Wörterbuch mit dem Schlüssel "toplevel_name" mit dem gewünschten Ordnernamen als Wert hinzufügen.
Verwaltete Favoriten werden nicht mit dem Benutzerkonto synchronisiert und können nicht durch Erweiterungen geändert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ManagedFavorites
- Gruppenrichtlinienname: Favoriten konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ManagedFavorites
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [
{
"toplevel_name": "My managed favorites folder"
},
{
"name": "Microsoft",
"url": "microsoft.com"
},
{
"name": "Bing",
"url": "bing.com"
},
{
"children": [
{
"name": "Microsoft Edge Insiders",
"url": "www.microsoftedgeinsider.com"
},
{
"name": "Microsoft Edge",
"url": "www.microsoft.com/windows/microsoft-edge"
}
],
"name": "Microsoft Edge links"
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [{"toplevel_name": "My managed favorites folder"}, {"name": "Microsoft", "url": "microsoft.com"}, {"name": "Bing", "url": "bing.com"}, {"children": [{"name": "Microsoft Edge Insiders", "url": "www.microsoftedgeinsider.com"}, {"name": "Microsoft Edge", "url": "www.microsoft.com/windows/microsoft-edge"}], "name": "Microsoft Edge links"}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ManagedFavorites
- Beispielwert:
<key>ManagedFavorites</key>
<array>
<dict>
<key>toplevel_name</key>
<string>My managed favorites folder</string>
</dict>
<dict>
<key>name</key>
<string>Microsoft</string>
<key>url</key>
<string>microsoft.com</string>
</dict>
<dict>
<key>name</key>
<string>Bing</string>
<key>url</key>
<string>bing.com</string>
</dict>
<dict>
<key>children</key>
<array>
<dict>
<key>name</key>
<string>Microsoft Edge Insiders</string>
<key>url</key>
<string>www.microsoftedgeinsider.com</string>
</dict>
<dict>
<key>name</key>
<string>Microsoft Edge</string>
<key>url</key>
<string>www.microsoft.com/windows/microsoft-edge</string>
</dict>
</array>
<key>name</key>
<string>Microsoft Edge links</string>
</dict>
</array>
Zurück nach oben
ManagedSearchEngines
Suchmaschinen verwalten
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Hiermit können Sie eine Liste mit bis zu 10 Suchmaschinen konfigurieren, von denen eine als Standardsuchmaschine gekennzeichnet sein muss.
Sie müssen für keine Suchmaschine die Codierung angeben. Ab Microsoft Edge 80 sind die Parameter „suggest_url“ und „image_search_url“ optional. Der optionale Parameter „image_search_post_params“ (besteht aus durch Trennzeichen getrennten Name/Wert-Paaren) ist ab Microsoft Edge 80 verfügbar.
Ab Microsoft Edge 83 können Sie die Suchmaschinenerkennung mit dem optionalen Parameter „allow_search_engine_discovery“ aktivieren. Dieser Parameter muss das erste Element in der Liste sein. Falls „allow_search_engine_discovery“ nicht festgelegt ist, wird die Suchmaschinenerkennung standardmäßig deaktiviert. Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen, um die Suchmaschinenerkennung zuzulassen. Sie müssen den optionalen Parameter „allow_search_engine_discovery“ nicht zulassen.
Wenn Sie diese Richtlinie aktivieren, können Benutzer in der Liste keine Suchmaschine hinzufügen, entfernen oder ändern. Benutzer können jede Suchmaschine in der Liste als ihre Standardsuchmaschine festlegen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Suchmaschinenliste nach Belieben ändern.
Wenn die DefaultSearchProviderSearchURL-Richtlinie festgelegt ist, wird die Richtlinie (ManagedSearchEngines) ignoriert. Der Benutzer muss seinen Browser neu starten, um die Anwendung dieser Richtlinie abzuschließen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ManagedSearchEngines
- Gruppenrichtlinienname: Suchmaschinen verwalten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ManagedSearchEngines
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [
{
"allow_search_engine_discovery": true
},
{
"is_default": true,
"keyword": "example1.com",
"name": "Example1",
"search_url": "https://www.example1.com/search?q={searchTerms}",
"suggest_url": "https://www.example1.com/qbox?query={searchTerms}"
},
{
"image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc={SearchSource}",
"image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload",
"keyword": "example2.com",
"name": "Example2",
"search_url": "https://www.example2.com/search?q={searchTerms}",
"suggest_url": "https://www.example2.com/qbox?query={searchTerms}"
},
{
"encoding": "UTF-8",
"image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload",
"keyword": "example3.com",
"name": "Example3",
"search_url": "https://www.example3.com/search?q={searchTerms}",
"suggest_url": "https://www.example3.com/qbox?query={searchTerms}"
},
{
"keyword": "example4.com",
"name": "Example4",
"search_url": "https://www.example4.com/search?q={searchTerms}"
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [{"allow_search_engine_discovery": true}, {"is_default": true, "keyword": "example1.com", "name": "Example1", "search_url": "https://www.example1.com/search?q={searchTerms}", "suggest_url": "https://www.example1.com/qbox?query={searchTerms}"}, {"image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc={SearchSource}", "image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload", "keyword": "example2.com", "name": "Example2", "search_url": "https://www.example2.com/search?q={searchTerms}", "suggest_url": "https://www.example2.com/qbox?query={searchTerms}"}, {"encoding": "UTF-8", "image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload", "keyword": "example3.com", "name": "Example3", "search_url": "https://www.example3.com/search?q={searchTerms}", "suggest_url": "https://www.example3.com/qbox?query={searchTerms}"}, {"keyword": "example4.com", "name": "Example4", "search_url": "https://www.example4.com/search?q={searchTerms}"}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ManagedSearchEngines
- Beispielwert:
<key>ManagedSearchEngines</key>
<array>
<dict>
<key>allow_search_engine_discovery</key>
<true/>
</dict>
<dict>
<key>is_default</key>
<true/>
<key>keyword</key>
<string>example1.com</string>
<key>name</key>
<string>Example1</string>
<key>search_url</key>
<string>https://www.example1.com/search?q={searchTerms}</string>
<key>suggest_url</key>
<string>https://www.example1.com/qbox?query={searchTerms}</string>
</dict>
<dict>
<key>image_search_post_params</key>
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>
<key>image_search_url</key>
<string>https://www.example2.com/images/detail/search?iss=sbiupload</string>
<key>keyword</key>
<string>example2.com</string>
<key>name</key>
<string>Example2</string>
<key>search_url</key>
<string>https://www.example2.com/search?q={searchTerms}</string>
<key>suggest_url</key>
<string>https://www.example2.com/qbox?query={searchTerms}</string>
</dict>
<dict>
<key>encoding</key>
<string>UTF-8</string>
<key>image_search_url</key>
<string>https://www.example3.com/images/detail/search?iss=sbiupload</string>
<key>keyword</key>
<string>example3.com</string>
<key>name</key>
<string>Example3</string>
<key>search_url</key>
<string>https://www.example3.com/search?q={searchTerms}</string>
<key>suggest_url</key>
<string>https://www.example3.com/qbox?query={searchTerms}</string>
</dict>
<dict>
<key>keyword</key>
<string>example4.com</string>
<key>name</key>
<string>Example4</string>
<key>search_url</key>
<string>https://www.example4.com/search?q={searchTerms}</string>
</dict>
</array>
Zurück nach oben
MathSolverEnabled
Benutzern das Ausschneiden eines mathematischen Problems erlauben und die Lösung mit einer schrittweisen Erläuterung in Microsoft Edge abrufen
Unterstützte Versionen:
- Bei Windows und macOS seit 91 oder höher
Beschreibung
Mit dieser Richtlinie können Sie verwalten, ob Benutzer das Mathe-Löser-Tool in Microsoft Edge verwenden können oder nicht.
Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, kann ein Benutzer einen Ausschnitt des mathematischen Problems erstellen und die Lösung einschließlich einer schrittweisen Erläuterung der Lösung in einem Microsoft Edge-Seitenbereich abrufen.
Wenn Sie die Richtlinie deaktivieren, wird das Mathe-Löser-Tool deaktiviert und Benutzer können es nicht verwenden.
Hinweis: Wenn die Richtlinie ComponentUpdatesEnabled als deaktiviert eingestellt wird, dann wird zugleich auch das Mathe-Löser-Tool deaktiviert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: MathSolverEnabled
- Gruppenrichtlinienname: Benutzern das Ausschneiden eines mathematischen Problems erlauben und die Lösung mit einer schrittweisen Erläuterung in Microsoft Edge abrufen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
MathSolverEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: MathSolverEnabled
- Beispielwert:
<true/>
Zurück nach oben
MaxConnectionsPerProxy
Maximale Anzahl gleichzeitiger Verbindungen mit dem Proxyserver
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt die maximale Anzahl gleichzeitiger Verbindungen mit dem Proxyserver an.
Einige Proxyserver können keine hohe Anzahl gleichzeitiger Verbindungen pro Client verarbeiten. Sie können dies lösen, indem Sie für diese Richtlinie einen niedrigeren Wert festlegen.
Der Wert dieser Richtlinie muss niedriger als 100 und höher als 6 sein. Der Standardwert ist 32.
Einige Webanwendungen sind dafür bekannt, viele Verbindungen mit hängenden GETs zu verbrauchen. Das Senken der maximalen Anzahl auf weniger als 32 kann dazu führen, dass sich das Browsernetzwerk aufhängt, wenn zu viele Web-Apps dieser Art geöffnet sind.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standardwert (32) verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: MaxConnectionsPerProxy
- Gruppenrichtlinienname: Maximale Anzahl gleichzeitiger Verbindungen mit dem Proxyserver
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
MaxConnectionsPerProxy
- Werttyp:
REG_DWORD
Beispielwert:
0x00000020
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: MaxConnectionsPerProxy
- Beispielwert:
<integer>32</integer>
Zurück nach oben
MediaRouterCastAllowAllIPs
Google Cast erlauben, eine Verbindung mit CAST-Geräten auf allen IP-Adressen herzustellen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktivieren Sie diese Richtlinie, damit Google Cast eine Verbindung zu Cast-Geräten mit allen IP-Adressen herstellen kann, nicht nur mit privaten RFC1918/RFC4193-Adressen.
Deaktivieren Sie diese Richtlinie, um Google Cast auf Cast-Geräte mit privaten RFC1918/RFC4193-Adressen zu beschränken.
Wenn Sie diese Richtlinie nicht konfigurieren, verbindet sich Google Cast nur mit Cast-Geräten mit privaten RFC1918/RFC4193-Adressen, es sei denn, Sie aktivieren das CastAllowAllIPs-Feature.
Wenn die Richtlinie EnableMediaRouter deaktiviert ist, hat diese Richtlinie keine Wirkung.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: MediaRouterCastAllowAllIPs
- Gruppenrichtlinienname: Google Cast erlauben, eine Verbindung mit CAST-Geräten auf allen IP-Adressen herzustellen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
MediaRouterCastAllowAllIPs
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: MediaRouterCastAllowAllIPs
- Beispielwert:
<false/>
Zurück nach oben
MetricsReportingEnabled
Meldung von nutzungs- und absturzbezogenen Daten aktivieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 88 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 88
Beschreibung
Diese Richtlinie wird nicht mehr unterstützt. Sie wird ersetzt durch DiagnosticData (für Windows 7, Windows 8 und MacOS) und „Telemetrie zulassen“ unter Windows 10 (https://go.microsoft.com/fwlink/?linkid=2099569).
Diese Richtlinie ermöglicht die Meldung von Nutzungs- und Absturzdaten über Microsoft Edge an Microsoft.
Aktivieren Sie diese Richtlinie, um Berichte über Nutzungs- und Absturzdaten an Microsoft zu senden. Deaktivieren Sie diese Richtlinie, um die Daten nicht an Microsoft zu senden. In beiden Fällen können Benutzer die Einstellung nicht ändern oder überschreiben.
Wenn Sie diese Richtlinie unter Windows 10 nicht konfigurieren, wird Microsoft Edge standardmäßig die Windows-Diagnosedateneinstellung verwenden, Wenn Sie diese Richtlinie aktivieren, wird Microsoft Edge Nutzungsdaten nur dann senden, wenn die Windows-Diagnosedateneinstellung auf „Erweitert“ oder „Vollständig“ festgelegt ist. Wenn Sie diese Richtlinie deaktivieren, wird Microsoft Edge keine Nutzungsdaten senden. Absturzdaten werden basierend auf der Windows-Diagnosedateneinstellung gesendet. Weitere Informationen zu den Einstellungen für Windows-Diagnosedaten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2099569
Unter Windows 7, Windows 8 und MacOS steuert diese Richtlinie das Senden von Nutzungs- und Absturzdaten. Wenn Sie diese Richtlinie nicht konfigurieren, wird Microsoft Edge standardmäßig die Einstellungen des Benutzers verwenden.
Um diese Richtlinie zu aktivieren, muss SendSiteInfoToImproveServices auf „Aktiviert“ gesetzt sein. Wenn MetricsReportingEnabled oder SendSiteInfoToImproveServices nicht konfiguriert oder deaktiviert ist, werden diese Daten nicht an Microsoft gesendet.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne beigetreten sind, für Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder für MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: MetricsReportingEnabled
- Gruppenrichtlinienname: Meldung von nutzungs- und absturzbezogenen Daten aktivieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
MetricsReportingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: MetricsReportingEnabled
- Beispielwert:
<true/>
Zurück nach oben
NativeWindowOcclusionEnabled
Aktivieren Sie die ursprüngliche Fensterschließung (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Unter Windows seit Version 84 oder höher
Beschreibung
Diese Richtlinie ist veraltet, verwenden Sie stattdessen die Richtlinie "WindowOcclusionEnabled". Sie funktioniert nicht in der Microsoft Edge-Version 92.
Aktiviert die Okklusion systemeigener Fenster in Microsoft Edge.
Wenn Sie diese Einstellung aktivieren, um CPU- und Energieverbrauch zu reduzieren, erkennt Microsoft Edge, wenn ein Fenster von anderen Fenstern verdeckt wird, und hält das Bemalen von Pixeln an.
Falls Sie diese Einstellung Microsoft Edge deaktivieren, wird nicht erkannt, wenn ein Fenster von anderen Fenstern verdeckt wird.
Falls diese Richtlinie nicht festgelegt bleibt, wird die Erkennung ausgeblendeter Fenster aktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NativeWindowOcclusionEnabled
- Gruppenrichtlinienname: Aktivieren Sie die ursprüngliche Fensterschließung (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
NativeWindowOcclusionEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
NavigationDelayForInitialSiteListDownloadTimeout
Festlegen eines Timeouts für die Verzögerung der Registerkartennavigation für die Unternehmensmodus-Websiteliste
Unterstützte Versionen:
- Unter Windows seit Version 84 oder höher
Beschreibung
Diese Richtlinie ermöglicht es Ihnen, einen Timeout (in Sekunden) für Registerkarten in Microsoft Edge festzulegen, die auf die Navigation warten, bis der Browser die ursprüngliche Unternehmensmodus-Websiteliste heruntergeladen hat.
Diese Einstellung funktioniert gemeinsam mit:
InternetExplorerIntegrationLevel festgelegt auf „IEMode”
und der
Richtlinie “InternetExplorerIntegrationSiteList”, wobei die Liste mindestens einen Eintrag enthält
und
DelayNavigationsForInitialSiteListDownload auf „Alle berechtigten Navigationselemente“ (1) festgelegt ist.
Registerkarten warten nicht länger als bis zum Timeout ab, bevor die Unternehmensmodus-Websiteliste heruntergeladen wird. Sofern der Browser die Unternehmensmodus-Websiteliste bei Ablauf des Timeouts noch nicht vollständig heruntergeladen hat, wird die Navigation von Microsoft Edge-Registerkarten trotzdem fortgesetzt. Der als Timeout festgelegte Wert darf nicht weniger als 1 Sekunde und nicht mehr als 20 Sekunden betragen.
Wenn Sie den Timeout-Wert in dieser Richtlinie auf einen höheren als den Standardwert von 2 Sekunden festlegen, wird dem Benutzer nach 2 Sekunden eine Informationsleiste angezeigt. Sie beinhaltet eine Schaltfläche, die es ihm ermöglicht, das Warten auf den vollständigen Download der Unternehmensmodus-Websiteliste abzubrechen.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standardwert von 2 Sekunden für den Timeout verwendet. Zukünftige Änderungen dieses Standardwerts sind möglich.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NavigationDelayForInitialSiteListDownloadTimeout
- Gruppenrichtlinienname: Festlegen eines Timeouts für die Verzögerung der Registerkartennavigation für die Unternehmensmodus-Websiteliste
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
NavigationDelayForInitialSiteListDownloadTimeout
- Werttyp:
REG_DWORD
Beispielwert:
0x0000000a
Zurück nach oben
NetworkPredictionOptions
Netzwerkvorhersage aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktiviert die Netzwerkvorhersage und verhindert, dass Benutzer diese Einstellung ändern.
Diese Richtlinie steuert DNS-Vorabrufe, TCP- und SSL-Vorabverbindungen sowie das Prerendering von Webseiten.
Wenn Sie diese Richtlinie nicht konfigurieren, ist die Netzwerkvorhersage aktiviert, kann aber vom Benutzer geändert werden.
Zuordnung der Richtlinienoptionen:
* NetworkPredictionAlways (0) = Netzwerkaktionen für beliebige Netzwerkverbindung vorhersagen
* NetworkPredictionWifiOnly (1) = Nicht unter stützt. wenn dieser Wert verwendet wird, wird er behandelt, wenn "Netzwerk Aktionen für alle Netzwerk Verbindungen (0)" vorher gesagt wurde.
* NetworkPredictionNever (2) = Keine Netzwerkaktionen für Netzwerkverbindungen vorhersagen
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NetworkPredictionOptions
- Gruppenrichtlinienname: Netzwerkvorhersage aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
NetworkPredictionOptions
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: NetworkPredictionOptions
- Beispielwert:
<integer>2</integer>
Zurück nach oben
NonRemovableProfileEnabled
Konfigurieren, ob für einen Benutzer beim Anmelden mit dem Geschäfts-, Schul-oder Unikonto immer automatisch ein Standardprofil vorhanden ist.
Unterstützte Versionen:
- Unter Windows seit Version 78 oder höher
Beschreibung
Diese Richtlinie bestimmt, ob ein Benutzer das Microsoft Edge-Profil entfernen kann, das automatisch mit dem Arbeits- oder Schulkonto eines Benutzers angemeldet ist.
Wenn Sie diese Richtlinie aktivieren, wird unter Windows ein nicht entfernbares Profil mit dem Arbeits- oder Schulkonto des Benutzers erstellt. Dieses Profil kann nicht abgemeldet oder entfernt werden. Das Profil kann nur entfernt werden, wenn das Profil entweder mit einem lokalen Konto oder einem Azure AD-Konto angemeldet ist, das dem Anmeldekonto des Betriebssystems entspricht.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, kann das unter Windows automatisch mit dem Arbeits- oder Schulkonto eines Benutzers angemeldete Profil vom Benutzer abgemeldet oder entfernt werden.
Wenn Sie die Browseranmeldung konfigurieren möchten, verwenden Sie die BrowserSignin-Richtlinie.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, Windows 10 Pro- oder Enterprise-Instanzen verbunden sind, die für die Geräteverwaltung registriert sind.
Ab Microsoft Edge 89 und höher, wenn es ein bestehendes lokales Profil mit deaktivierter Synchronisierung gibt und die Maschine hybrid eingebunden ist, wird das lokale Profil automatisch auf ein Azure AD-Profil aktualisiert und als nicht entfernbar markiert, statt ein neues, nicht entfernbares Azure AD-Profil zu erstellen.
Ab Microsoft Edge 93, wenn die Richtlinie ImplicitSignInEnabled deaktiviert ist, wird diese Richtlinie nicht wirksam.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: NonRemovableProfileEnabled
- Gruppenrichtlinienname: Konfigurieren, ob für einen Benutzer beim Anmelden mit dem Geschäfts-, Schul-oder Unikonto immer automatisch ein Standardprofil vorhanden ist.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
NonRemovableProfileEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
OverrideSecurityRestrictionsOnInsecureOrigin
Steuert, wo Sicherheitseinschränkungen für unsichere Ursprünge gelten
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt eine Liste mit Ursprüngen (URLs) oder Hostnamen-Mustern (z. B. „*.contoso.com“) an, für die keine Sicherheitseinschränkungen bei unsicheren Ursprüngen gelten.
Mit dieser Richtlinie können Sie die zulässigen Ursprünge für ältere Anwendungen angeben, die TLS nicht bereitstellen kann, oder einen Stagingserver für die interne Webentwicklung einrichten, sodass Entwickler Features testen können, die sichere Kontexte erfordern, ohne dass TLS auf dem Server bereitgestellt ist. Durch diese Richtlinie wird auch verhindert, dass der Ursprung in der Omnibox als „nicht sicher“ gekennzeichnet ist.
Das Festlegen einer Liste von URLs in dieser Richtlinie hat denselben Effekt wie das Festlegen des Befehlszeilenflags „--unsafely-treat-insecure-origin-as-secure“ in einer durch Kommas getrennte Liste derselben URLs. Wenn Sie diese Richtlinie aktivieren, wird das Befehlszeilenflag überschrieben.
Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts/.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: OverrideSecurityRestrictionsOnInsecureOrigin
- Gruppenrichtlinienname: Steuert, wo Sicherheitseinschränkungen für unsichere Ursprünge gelten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.contoso.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: OverrideSecurityRestrictionsOnInsecureOrigin
- Beispielwert:
<array>
<string>http://testserver.contoso.com/</string>
<string>*.contoso.com</string>
</array>
Zurück nach oben
PaymentMethodQueryEnabled
Abfragemöglichkeiten für verfügbare Zahlungsmethoden durch Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Hiermit können Sie festlegen, ob Websites überprüfen können, ob der Benutzer Zahlungsmethoden gespeichert hat.
Wenn Sie diese Richtlinie deaktivieren, werden Websites, die die PaymentRequest.canMakePayment- oder PaymentRequest.hasEnrolledInstrument-API verwenden, informiert, dass keine Zahlungsmethoden verfügbar sind.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Websites überprüfen, ob der Benutzer Zahlungsmethoden gespeichert hat.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PaymentMethodQueryEnabled
- Gruppenrichtlinienname: Abfragemöglichkeiten für verfügbare Zahlungsmethoden durch Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PaymentMethodQueryEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PaymentMethodQueryEnabled
- Beispielwert:
<true/>
Zurück nach oben
PersonalizationReportingEnabled
Ermöglichen Sie die Personalisierung von Anzeigen, Microsoft Edge, Suche, Nachrichten und anderen Microsoft-Diensten, indem Sie Browserverlauf, Favoriten und Sammlungen, Nutzung und andere Browserdaten an Microsoft senden
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Diese Richtlinie verhindert, dass Microsoft den Microsoft Edge-Browserverlauf, Favoriten und Sammlungen, die Verwendung und andere Browserdaten sammelt, die zur Personalisierung von Werbung verwendet werden sollen, Suche, Nachrichten, Microsoft Edge und andere Microsoft-Dienste.
Diese Einstellung ist für untergeordnete Konten oder Unternehmenskonten nicht verfügbar.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer die Einstellung nicht ändern oder überschreiben. Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird Microsoft Edge standardmäßig vom Benutzer bevorzugt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PersonalizationReportingEnabled
- Gruppenrichtlinienname: Ermöglichen Sie die Personalisierung von Anzeigen, Microsoft Edge, Suche, Nachrichten und anderen Microsoft-Diensten, indem Sie Browserverlauf, Favoriten und Sammlungen, Nutzung und andere Browserdaten an Microsoft senden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PersonalizationReportingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PersonalizationReportingEnabled
- Beispielwert:
<true/>
Zurück nach oben
PinningWizardAllowed
Assistent für das Anheften an die Taskleiste zulassen
Unterstützte Versionen:
- Unter Windows seit Version 80 oder höher
Beschreibung
Microsoft Edge verwendet den Assistenten für das Anheften an die Taskleiste, um Benutzer beim Anheften vorgeschlagener Websites an die Taskleiste zu unterstützen. Der Assistent für das Anheften an die Taskleiste ist standardmäßig aktiviert und kann vom Benutzer über das Menü „Einstellungen und mehr“ aufgerufen werden.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer den Assistenten für das Anheften an die Taskleiste über das Menü „Einstellungen und mehr“ aufrufen. Darüber hinaus kann der Assistent per Protokollstart aufgerufen werden.
Wenn Sie diese Richtlinie deaktivieren, ist der Assistent für das Anheften an die Taskleiste im Menü deaktiviert und kann auch nicht per Protokollstart aufgerufen werden.
Es stehen keine Benutzereinstellungen zum Aktivieren/Deaktivieren des Assistenten für das Anheften an die Taskleiste zur Verfügung.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PinningWizardAllowed
- Gruppenrichtlinienname: Assistent für das Anheften an die Taskleiste zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PinningWizardAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
ProactiveAuthEnabled
Proaktive Authentifizierung aktivieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 90 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 90
Beschreibung
Diese Richtlinie ist veraltet, da Sie nicht unabhängig von der Browser-Anmeldung funktioniert. Sie funktioniert nicht in Microsoft Edge ab Version 91. Wenn Sie die Browser-Anmeldung konfigurieren möchten, verwenden Sie die BrowserSignin-Richtlinie.
Erlaubt Ihnen zu konfigurieren, ob die proaktive Authentifizierung in Microsoft Edge aktiviert werden soll.
Wenn Sie diese Richtlinie aktivieren, versucht Microsoft Edge, sich mit dem Konto, das im Browser angemeldet ist, nahtlos bei Websites und Diensten zu authentifizieren.
Wenn Sie diese Richtlinie deaktivieren, versucht Microsoft Edge nicht, sich mit Websites oder Diensten zu authentifizieren, die einfaches Anmelden (SSO) verwenden. Authentifizierte Erfahrungen wie die Neue Registerkartenseite für Unternehmen werden dann nicht funktionieren (z. B. werden zuletzt verwendete und empfohlene Office-Dokumente nicht verfügbar sein).
Wenn Sie diese Richtlinie nicht konfigurieren, ist die proaktive Authentifizierung aktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ProactiveAuthEnabled
- Gruppenrichtlinienname: Proaktive Authentifizierung aktivieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ProactiveAuthEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ProactiveAuthEnabled
- Beispielwert:
<true/>
Zurück nach oben
PromotionalTabsEnabled
Tabfüllende Werbeinhalte ermöglichen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Steuert die Darstellung von Werbe- oder informativen Inhalten für vollständige Tabs. Mit dieser Einstellung wird die Darstellung von Willkommensseiten gesteuert, über die Benutzer sich bei Microsoft Edge anmelden, den Standardbrowser auswählen oder Informationen zu Produktfeatures erhalten.
Wenn sie diese Richtlinie aktivieren (auf "wahr" festlegen) oder nicht konfigurieren, kann Microsoft Edge Benutzern vollständige Tabinhalte anzeigen, um Produktinformationen bereitzustellen.
Wenn Sie diese Richtlinie deaktivieren (auf "false" festlegen), kann Microsoft Edge keine vollständigen Tabinhalte für Benutzer anzeigen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PromotionalTabsEnabled
- Gruppenrichtlinienname: Tabfüllende Werbeinhalte ermöglichen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PromotionalTabsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PromotionalTabsEnabled
- Beispielwert:
<false/>
Zurück nach oben
PromptForDownloadLocation
Fragen, wo heruntergeladene Dateien gespeichert werden sollen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Legen Sie fest, ob vor dem Herunterladen gefragt wird, wo eine Datei gespeichert werden soll.
Wenn Sie diese Richtlinie aktivieren, wird der Benutzer vor dem Herunterladen gefragt, wo jede einzelne Datei gespeichert werden soll. Wenn Sie dies nicht konfigurieren, werden die Dateien automatisch am Standardspeicherort gespeichert, ohne dass der Benutzer gefragt wird.
Wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer diese Einstellung ändern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: PromptForDownloadLocation
- Gruppenrichtlinienname: Fragen, wo heruntergeladene Dateien gespeichert werden sollen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
PromptForDownloadLocation
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: PromptForDownloadLocation
- Beispielwert:
<false/>
Zurück nach oben
QuicAllowed
QUIC-Protokoll zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht die Verwendung des QUIC-Protokolls in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das QUIC-Protokoll zugelassen.
Wenn Sie diese Richtlinie deaktivieren, wird das QUIC-Protokoll blockiert.
QUIC ist ein Transportschicht-Netzwerkprotokoll, das die Leistung von Webanwendungen verbessern kann, die derzeit TCP verwenden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: QuicAllowed
- Gruppenrichtlinienname: QUIC-Protokoll zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
QuicAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: QuicAllowed
- Beispielwert:
<true/>
Zurück nach oben
QuickViewOfficeFilesEnabled
QuickView-Funktionen für Office-Dateien in Microsoft Edge verwalten
Unterstützte Versionen:
- Bei Windows und macOS seit 90 oder höher
Beschreibung
Ermöglicht es Ihnen, festzulegen, ob Benutzer Office-Dateien im Web anzeigen können, die sich nicht auf OneDrive oder SharePoint befinden. (Zum Beispiel: Word-Dokumente, Power Point-Präsentationen und Excel-Tabellen)
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können diese Dateien in Microsoft Edge mithilfe von Office Viewer angezeigt werden, anstatt sie herunterzuladen.
Wenn Sie diese Richtlinie deaktivieren, werden diese Dateien heruntergeladen, um angezeigt zu werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: QuickViewOfficeFilesEnabled
- Gruppenrichtlinienname: QuickView-Funktionen für Office-Dateien in Microsoft Edge verwalten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
QuickViewOfficeFilesEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: QuickViewOfficeFilesEnabled
- Beispielwert:
<true/>
Zurück nach oben
RedirectSitesFromInternetExplorerPreventBHOInstall
Verhindern Sie die Installation des BHO, um inkompatible Websites von Internet Explorer auf Microsoft Edge umzuleiten
Unterstützte Versionen:
- Unter Windows seit Version 87 oder höher
Beschreibung
Über diese Einstellung können Sie festlegen, ob die Installation des Browser Helper Object (BHO) blockiert werden soll, das die Umleitung inkompatibler Websites von Internet Explorer zu Microsoft Edge für Websites aktiviert, die einen modernen Browser erfordern.
Wenn Sie diese Richtlinie aktivieren, wird das BHO nicht installiert. Wenn es bereits installiert ist, wird es beim nächsten Update von Microsoft Edge deinstalliert.
Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, wird das BHO installiert.
Das BHO ist für die Umleitung inkompatibler Websites erforderlich. Ob eine Umleitung stattfindet oder nicht, wird über RedirectSitesFromInternetExplorerRedirectMode gesteuert.
Weitere Informationen über diese Richtlinie finden Sie unter https://go.microsoft.com/fwlink/?linkid=2141715.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RedirectSitesFromInternetExplorerPreventBHOInstall
- Gruppenrichtlinienname: Verhindern Sie die Installation des BHO, um inkompatible Websites von Internet Explorer auf Microsoft Edge umzuleiten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RedirectSitesFromInternetExplorerPreventBHOInstall
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
RedirectSitesFromInternetExplorerRedirectMode
Inkompatible Websites von Internet Explorer zu Microsoft Edge umleiten
Unterstützte Versionen:
- Unter Windows seit Version 87 oder höher
Beschreibung
Über diese Einstellung können Sie angeben, ob Internet Explorer die Navigation zu Websites, die einen modernen Browser erfordern, zu Microsoft Edge umleiten soll.
Wenn Sie diese Richtlinie nicht konfigurieren oder sie auf "Websiteliste" festlegen, werden Websites, für die ein moderner Browser erforderlich ist, von Internet Explorer ab M87 zu Microsoft Edge umgeleitet.
Wenn eine Website von Internet Explorer zu Microsoft Edge umgeleitet wird, wird der Internet Explorer-Tab, in dem mit dem Laden der Website begonnen wurde, geschlossen, sofern er keine vorherigen Inhalte aufwies. Andernfalls wird darin eine Microsoft-Hilfeseite aufgerufen, auf der erklärt wird, warum die Website zu Microsoft Edge umgeleitet wurde.
Wenn Microsoft Edge zum Laden einer von IE umgeleiteten Website gestartet wird, wird dem Benutzer eine Informationsleiste angezeigt, in der erklärt wird, dass die Website in einem modernen Browser am besten funktioniert.
Wenn Sie diese Richtlinie auf "Deaktivieren" festlegen, leitet Internet Explorer keinen Datenverkehr zu Microsoft Edge um.
Weitere Informationen zu dieser Richtlinie finden Sie unter https://go.microsoft.com/fwlink/?linkid=2141715.
Zuordnung der Richtlinienoptionen:
* Disable (0) = Deaktivieren
* Sitelist (1) = Websites basierend auf der Liste der inkompatiblen Websites umleiten
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RedirectSitesFromInternetExplorerRedirectMode
- Gruppenrichtlinienname: Inkompatible Websites von Internet Explorer zu Microsoft Edge umleiten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
RedirectSitesFromInternetExplorerRedirectMode
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
RelaunchNotification
Einen Benutzer benachrichtigen, dass ein Neustart des Browsers für ausstehende Updates empfohlen wird oder erforderlich ist
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie benachrichtigen Sie Benutzer darüber, dass sie Microsoft Edge neu starten müssen, um ein ausstehendes Update vorzunehmen.
Wenn Sie diese Richtlinie nicht konfigurieren, fügt Microsoft Edge ein Wiederherstellungssymbol ganz rechts in der oberen Menüleiste ein, um den Benutzer aufzufordern, den Browser neu zu starten, damit das Update vorgenommen werden kann.
Wenn Sie diese Richtlinie aktivieren und auf “Recommended“ einstellen, werden die Benutzer durch eine wiederkehrende Warnung zu einem Neustart aufgefordert. Benutzer können diese Warnung ablehnen und den Neustart verschieben.
Wenn Sie die Richtlinie auf “Required” festlegen, informiert eine wiederkehrende Warnung die Benutzer darüber, dass der Browser automatisch neu gestartet wird, sobald der Benachrichtigungszeitraum abgelaufen ist. Der Standardzeitraum beträgt sieben Tage. Sie können diesen Zeitraum mithilfe der Richtlinie “RelaunchNotificationPeriod” konfigurieren.
Die Sitzung des Benutzers wird beim Neustart des Browsers wiederhergestellt.
Zuordnung der Richtlinienoptionen:
* Recommended (1) = Empfohlen: Dem Benutzer eine wiederkehrende Eingabeaufforderung mit dem Hinweis anzeigen, dass ein Neustart empfohlen wird
* Required (2) = Erforderlich: Dem Benutzer eine wiederkehrende Eingabeaufforderung anzeigen, die angibt, dass ein Neustart erforderlich ist
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RelaunchNotification
- Gruppenrichtlinienname: Einen Benutzer benachrichtigen, dass ein Neustart des Browsers für ausstehende Updates empfohlen wird oder erforderlich ist
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RelaunchNotification
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: RelaunchNotification
- Beispielwert:
<integer>1</integer>
Zurück nach oben
RelaunchNotificationPeriod
Zeitraum für Aktualisierungsbenachrichtigungen festlegen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht es Ihnen, einen Zeitraum in Millisekunden festzulegen, über den Benutzer benachrichtigt werden, dass Microsoft Edge neu gestartet werden muss, um eine ausstehende Aktualisierung anzuwenden.
Über diesen Zeitraum wird der Benutzer wiederholt informiert, dass eine Aktualisierung erforderlich ist. In Microsoft Edge wird das App-Menü geändert, um anzuzeigen, dass ein Neustart erforderlich ist, sobald ein Drittel des Benachrichtigungszeitraums abgelaufen ist. Diese Benachrichtigung ändert die Farbe, sobald zwei Drittel des Benachrichtigungszeitraums abgelaufen sind, und erneut, wenn der gesamte Benachrichtigungszeitraum abgelaufen ist. Die zusätzlichen Benachrichtigungen, die durch die RelaunchNotification-Richtlinie aktiviert sind, folgen diesem Zeitplan.
Wenn nicht festgelegt, wird ein Standardzeitraum von 604800000 Millisekunden (eine Woche) verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RelaunchNotificationPeriod
- Gruppenrichtlinienname: Zeitraum für Aktualisierungsbenachrichtigungen festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RelaunchNotificationPeriod
- Werttyp:
REG_DWORD
Beispielwert:
0x240c8400
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: RelaunchNotificationPeriod
- Beispielwert:
<integer>604800000</integer>
Zurück nach oben
RelaunchWindow
Legen Sie das Zeitintervall für den Neustart fest
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Gibt ein Zielzeitfenster für das Ende des Benachrichtigungszeitraums für den Neustart an.
Benutzer werden basierend auf den RelaunchNotification und RelaunchNotificationPeriod Richtlinieneinstellungen über die Notwendigkeit eines Neustarts des Browsers oder eines Geräteneustarts benachrichtigt. Der Neustart von Browsern und Geräten wird am Ende des Benachrichtigungszeitraums erzwungen, wenn die RelaunchNotification Richtlinie auf „Erforderlich“ festgelegt ist. Diese RelaunchWindow Richtlinie kann zum Zurückstellen des Endes des Benachrichtigungszeitraums verwendet werden, sodass sie innerhalb eines bestimmten Zeitfensters liegt.
Wenn Sie diese Richtlinie nicht konfigurieren, ist das standardmäßige Zielzeitfenster der ganze Tag (d. h. das Ende des Benachrichtigungszeitraums wird nie zurückgestellt).
Hinweis: Obwohl die Richtlinie mehrere Elemente in entries akzeptieren kann, werden alle bis auf das erste Element ignoriert.
Warnung: Das Festlegen dieser Richtlinie kann die Anwendung von Softwareupdates verzögern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RelaunchWindow
- Gruppenrichtlinienname: Legen Sie das Zeitintervall für den Neustart fest
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RelaunchWindow
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RelaunchWindow = {
"entries": [
{
"duration_mins": 240,
"start": {
"hour": 2,
"minute": 15
}
}
]
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RelaunchWindow = {"entries": [{"duration_mins": 240, "start": {"hour": 2, "minute": 15}}]}
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: RelaunchWindow
- Beispielwert:
<key>RelaunchWindow</key>
<dict>
<key>entries</key>
<array>
<dict>
<key>duration_mins</key>
<integer>240</integer>
<key>start</key>
<dict>
<key>hour</key>
<integer>2</integer>
<key>minute</key>
<integer>15</integer>
</dict>
</dict>
</array>
</dict>
Zurück nach oben
RemoteDebuggingAllowed
Remotedebugging zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Steuert, ob Benutzer Remotedebugging verwenden dürfen.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Remotedebugging verwenden, indem sie die Befehlszeilenschalter „--remote-debug-port“ und „--remote-debug-pipe“ angeben.
Wenn Sie diese Richtlinie deaktivieren, dürfen Benutzer kein Remotedebugging verwenden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RemoteDebuggingAllowed
- Gruppenrichtlinienname: Remotedebugging zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RemoteDebuggingAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: RemoteDebuggingAllowed
- Beispielwert:
<true/>
Zurück nach oben
RendererAppContainerEnabled
Renderer im App-Container aktivieren
Unterstützte Versionen:
- Unter Windows seit Version 96 oder höher
Beschreibung
Startet Rendererprozesse in einem App-Container für
zusätzliche Sicherheitsvorteile.
Wenn Sie diese Richtlinie nicht konfigurieren, startet Microsoft Edge den Rendererprozess in einem App
-Container in einem zukünftigen Update.
Wenn Sie diese Richtlinie aktivieren, startet Microsoft Edge den Rendererprozess in einem App-Container.
Wenn Sie diese Richtlinie deaktivieren, startet Microsoft Edge den Rendererprozess nicht in einem App-Container.
Aktivieren Sie die Richtlinie, wenn Kompatibilitätsprobleme mit
Software von Drittanbietern vorliegen, die innerhalb von Microsoft Edge-Rendererprozessen ausgeführt wurden müssen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RendererAppContainerEnabled
- Gruppenrichtlinienname: Renderer im App-Container aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RendererAppContainerEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
RendererCodeIntegrityEnabled
Renderercodeintegrität aktivieren
Unterstützte Versionen:
- Unter Windows seit Version 78 oder höher
Beschreibung
Wenn die Richtlinie aktiviert ist oder nicht eingestellt wird, schaltet die Integrität des Renderer-Codes ein.
Wenn die Richtlinie deaktiviert ist, dann hat das eine negative Wirkung auf die Sicherheit und Stabilität von Microsoft Edge, da unbekannte und potenziell feindliche Codes innerhalb der Rendererprozesse von Microsoft Edgegeladen werden können. Deaktivieren Sie die Richtlinie nur, wenn Kompatibilitätsprobleme mit Software von Drittanbietern eintreten, die im Rendererprozess von Microsoft Edge ausgeführt werden müssen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RendererCodeIntegrityEnabled
- Gruppenrichtlinienname: Renderercodeintegrität aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RendererCodeIntegrityEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
RequireOnlineRevocationChecksForLocalAnchors
Geben Sie an, ob für lokale Vertrauensanker Online-OCSP/CRL-Überprüfungen erforderlich sind.
Unterstützte Versionen:
- Unter Windows seit Version 77 oder höher
Beschreibung
Steuern Sie, ob Online Sperrüberprüfungen (OCSP/Zertifikatsperrlisten-Überprüfungen) erforderlich sind. Wenn Microsoft Edge keine Sperrstatusinformationen erhalten kann, werden diese Zertifikate als gesperrt behandelt ("harter Fehler").
Wenn Sie diese Richtlinie aktivieren, führt Microsoft Edge immer eine Sperrüberprüfung für Serverzertifikate durch, die erfolgreich überprüft werden und durch lokal installierte Zertifizierungsstellenzertifikate signiert sind.
Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, verwendet Microsoft Edge die vorhandenen Einstellungen für die Online-Sperrüberprüfung.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RequireOnlineRevocationChecksForLocalAnchors
- Gruppenrichtlinienname: Geben Sie an, ob für lokale Vertrauensanker Online-OCSP/CRL-Überprüfungen erforderlich sind.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RequireOnlineRevocationChecksForLocalAnchors
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
ResolveNavigationErrorsUseWebService
Auflösung von Navigationsfehlern mithilfe eines Webdienstes aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Erlaubt Microsoft Edge, eine datenlose Verbindung zu einem Webservice herzustellen, um Netzwerke auf Konnektivität zu prüfen, beispielsweise die WLAN-Verbindung in Hotels und Flughäfen.
Wenn Sie diese Richtlinie aktivieren, wird ein Webservice für Tests der Netzwerkverbindung verwendet.
Wenn Sie diese Richtlinie deaktivieren, verwendet Microsoft Edge native APIs, um Probleme mit der Netzwerkverbindung und der Navigation zu beheben.
**Hinweis**: Mit Ausnahme von Windows 8 und späteren Versionen von Windows verwendet Microsoft Edge *immer* native APIs, um Verbindungsprobleme zu lösen.
Wenn Sie diese Richtlinie nicht konfigurieren, verwendet Microsoft Edge die Benutzereinstellung, die für Dienste unter edge://settings/privacy festgelegt ist.
Es gibt einen **Einen Webservice verwenden, um Navigationsfehler zu beheben**-Schalter, den der Benutzer ein- und ausschalten kann. Beachten Sie: Wenn Sie diese Richtlinie (ResolveNavigationErrorsUseWebService) aktiviert haben, ist die Einstellung **Einen Webservice verwenden, um Navigationsfehler zu beheben** aktiviert, aber der Benutzer kann die Einstellung nicht mit Hilfe des Umschalters ändern. Wenn Sie diese Richtlinie deaktiviert haben, wird die Einstellung **Einen Webservice verwenden, um Navigationsfehler zu beheben** deaktiviert, und der Benutzer kann die Einstellung nicht mit dem Umschalter ändern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ResolveNavigationErrorsUseWebService
- Gruppenrichtlinienname: Auflösung von Navigationsfehlern mithilfe eines Webdienstes aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ResolveNavigationErrorsUseWebService
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ResolveNavigationErrorsUseWebService
- Beispielwert:
<true/>
Zurück nach oben
RestrictSigninToPattern
Beschränken der Konten, die als primäre Microsoft Edge-Konten verwendet werden können
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie legen Sie fest, welche Konten in Microsoft Edge als primäre Browserkonten festgelegt werden können (das Konto, das während des Synchronisierungs-Opt-in-Flows ausgewählt wird).
Wenn ein Benutzer versucht, ein primäres Browserkonto mit einem Benutzernamen zu konfigurieren, der diesem Muster nicht entspricht, wird er blockiert und erhält eine entsprechende Fehlermeldung. Sie können diese Richtlinie so konfigurieren, dass Sie mehreren Konten entspricht. Verwenden Sie dazu einen regulären Ausdruck im Perl-Stil für das Muster. Beachten Sie, dass bei Musterübereinstimmungen zwischen Groß-/Kleinschreibung unterschieden wird. Weitere Informationen zu den Regeln für reguläre Ausdrücke, die verwendet werden können finden Sie unter https://go.Microsoft.com/fwlink/p/?linkid=2133903.
Wenn Sie diese Richtlinie nicht konfigurieren oder leer lassen, können Benutzer jedes Konto in Microsoft Edgeals primäres Browserkonto festlegen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RestrictSigninToPattern
- Gruppenrichtlinienname: Beschränken der Konten, die als primäre Microsoft Edge-Konten verwendet werden können
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RestrictSigninToPattern
- Werttyp:
REG_SZ
Beispielwert:
".*@contoso.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: RestrictSigninToPattern
- Beispielwert:
<string>.*@contoso.com</string>
Zurück nach oben
RoamingProfileLocation
Roamingprofilverzeichnis festlegen
Unterstützte Versionen:
- Unter Windows seit Version 85 oder höher
Beschreibung
Konfiguriert das Verzeichnis, das zum Speichern der Roaming-Kopie von Profilen verwendet werden soll.
Wenn sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Verzeichnis zum Speichern einer Roaming-Kopie der Profile, sofern Sie auch die Richtlinie "RoamingProfileSupportEnabled" aktiviert haben. Wenn Sie die Richtlinie "RoamingProfileSupportEnabled" deaktivieren oder nicht konfigurieren, wird der in dieser Richtlinie gespeicherte Wert nicht verwendet.
Eine Liste der Variablen, die Sie verwenden können, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095041.
Wenn Sie diese Richtlinie nicht konfigurieren, wird der standardmäßige Pfad des Roaming-Profils verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RoamingProfileLocation
- Gruppenrichtlinienname: Roamingprofilverzeichnis festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RoamingProfileLocation
- Werttyp:
REG_SZ
Beispielwert:
"${roaming_app_data}\\edge-profile"
Zurück nach oben
RoamingProfileSupportEnabled
Verwendung von Roamingkopien für Microsoft Edge-Profildaten ermöglichen
Unterstützte Versionen:
- Unter Windows seit Version 85 oder höher
Beschreibung
Aktivieren Sie diese Richtlinie, um Roaming-Profile für Windows zu verwenden. Die in Microsoft Edge-Profilen gespeicherten Einstellungen (Favoriten und Einstellungen) werden auch in einer Datei im Benutzerprofilordner Roaming“ gespeichert (oder an dem Speicherort, den der Administrator mithilfe der RoamingProfileLocation-Richtlinie angegeben hat).
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden nur die regulären lokalen Profile verwendet.
Die RichtlinieSyncDisabled deaktiviert nur die Cloudsynchronisierung und hat keinen Einfluss auf diese Richtlinie.
Weitere Informationen zur Verwendung von Roaming-Benutzerprofilen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2150058.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RoamingProfileSupportEnabled
- Gruppenrichtlinienname: Verwendung von Roamingkopien für Microsoft Edge-Profildaten ermöglichen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RoamingProfileSupportEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
RunAllFlashInAllowMode
Adobe Flash-Inhaltseinstellung auf alle Inhalte erweitern (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 88 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 88
Beschreibung
Diese Richtlinie funktioniert nicht, da Flash von Microsoft Edge nicht mehr unterstützt wird.
Wenn Sie diese Richtlinie aktivieren, werden alle Adobe Flash Inhalte, die in Websites eingebettet sind, die Adobe Flash in den Inhaltseinstellungen – entweder durch den Benutzer oder durch die Unternehmensrichtlinie – zugelassen sind, ausgeführt. Dies schließt Inhalte anderer Herkunft und/oder kleine Inhalte ein.
Um zu kontrollieren, welche Websites Adobe Flash ausführen dürfen, lesen Sie in den Spezifikationen der Richtlinien DefaultPluginsSetting, PluginsAllowedForUrls, und PluginsBlockedForUrls.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden möglicherweise Adobe Flash Inhalte anderer Herkunft (von Websites, die nicht in den drei unmittelbar oben genannten Richtlinien angegeben sind) oder kleine Inhalte blockiert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: RunAllFlashInAllowMode
- Gruppenrichtlinienname: Adobe Flash-Inhaltseinstellung auf alle Inhalte erweitern (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
RunAllFlashInAllowMode
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: RunAllFlashInAllowMode
- Beispielwert:
<true/>
Zurück nach oben
SSLErrorOverrideAllowed
Zulassen, dass Benutzer von der HTTPS-Warnungsseite aus fortfahren können
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Microsoft Edge zeigt eine Warnungsseite an, wenn Benutzer Websites mit SSL-Fehlern besuchen.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren (Standardeinstellung), können Benutzer durch diese Warnungsseiten klicken.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer sich nicht durch eine Warnungsseite klicken.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SSLErrorOverrideAllowed
- Gruppenrichtlinienname: Zulassen, dass Benutzer von der HTTPS-Warnungsseite aus fortfahren können
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SSLErrorOverrideAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SSLErrorOverrideAllowed
- Beispielwert:
<true/>
Zurück nach oben
SSLErrorOverrideAllowedForOrigins
Zulassen, dass Benutzer die HTTPS-Warnseite für bestimmte Ursprünge öffnen
Unterstützte Versionen:
- Bei Windows und macOS seit 90 oder höher
Beschreibung
Microsoft Edge zeigt eine Warnseite an, wenn Benutzer Websites besuchen, die SSL-Fehler enthalten.
Wenn Sie die Richtlinie für SSLErrorOverrideAllowed aktivieren oder nicht konfigurieren, führt diese Richtlinie nichts aus.
Wenn Sie die SSLErrorOverrideAllowed-Richtlinie deaktivieren, können Sie mit dem Konfigurieren dieser Richtlinie eine Liste von Ursprungsmustern für Websites konfigurieren, auf denen Benutzer weiterhin SSL-Fehlerseiten durchklicken können. Benutzer können sich bei Ursprüngen, die sich nicht in dieser Liste befinden, nicht durch die SSL-Fehlerseiten klicken.
Wenn Sie diese Richtlinie nicht konfigurieren, gilt die SSLErrorOverrideAllowed-Richtlinie für alle Websites.
Ausführliche Informationen zu gültigen Ursprungsmustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie. Diese Richtlinie stimmt nur basierend auf dem Ursprung ab, daher werden alle Pfade oder Abfragen im URL-Muster ignoriert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SSLErrorOverrideAllowedForOrigins
- Gruppenrichtlinienname: Zulassen, dass Benutzer die HTTPS-Warnseite für bestimmte Ursprünge öffnen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SSLErrorOverrideAllowedForOrigins
- Beispielwert:
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Zurück nach oben
SSLVersionMin
Mindestversion von TLS aktiviert (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Die Unterstützung für das Unterdrücken der TLS 1.0/1.1-Warnung wurde Microsoft Edge ab Version 91 entfernt, und diese Richtlinie funktioniert nicht mehr.
Legt die minimal unterstützte Version von TLS fest. Wenn Sie diese Richtlinie nicht konfigurieren, zeigt Microsoft Edge einen Fehler für TLS 1.0 und TLS 1.1 an, der Benutzer kann dies jedoch umgehen.
Wenn Sie diese Richtlinie aktivieren, wird Microsoft Edge keine SSL/TLS-Version verwenden, die tiefer ist als die spezifizierte Version. Jeder nicht erkannte Werte wird ignoriert.
Zuordnung der Richtlinienoptionen:
* TLSv1 (tls1) = TLS 1.0
* TLSv1.1 (tls1.1) = TLS 1.1
* TLSv1.2 (tls1.2) = TLS 1.2
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SSLVersionMin
- Gruppenrichtlinienname: Mindestversion von TLS aktiviert (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SSLVersionMin
- Werttyp:
REG_SZ
Beispielwert:
"tls1"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SSLVersionMin
- Beispielwert:
<string>tls1</string>
Zurück nach oben
SaveCookiesOnExit
Speichern von Cookies beim Schließen von Microsoft Edge
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Wenn diese Richtlinie aktiviert ist, wird die angegebene Gruppe von Cookies beim Schließen des Browsers vom Löschvorgang ausgeschlossen. Diese Richtlinie wird nur wirksam, wenn:
–die Umschaltfläche "Cookies und andere Websitedaten" unter “Einstellungen/Datenschutz” und “Dienste/Löschen der Browserdaten beim Schließen” konfiguriert sind
– die Richtlinie ClearBrowsingDataOnExit aktiviert ist, oder
– die Richtlinie DefaultCookiesSetting auf “Cookies für die Dauer der Sitzung beibehalten” konfiguriert ist.
Sie können Sie eine Liste von Websites, die auf URL-Mustern basiert, definieren, die Ihre Cookies über Sitzungen hinaus beibehalten.
Hinweis: Benutzer können die Cookie-Übersicht weiterhin bearbeiten, um URLs hinzuzufügen oder zu entfernen. Sie können jedoch keine URLs entfernen, die von einem Administrator hinzugefügt wurden.
Wenn Sie diese Richtlinie aktivieren, wird die Liste der Cookies nicht gelöscht, wenn der Browser geschlossen wird.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die persönliche Konfiguration des Benutzers verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SaveCookiesOnExit
- Gruppenrichtlinienname: Speichern von Cookies beim Schließen von Microsoft Edge
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SaveCookiesOnExit
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
SavingBrowserHistoryDisabled
Speichern des Browserverlaufs deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Deaktiviert das Speichern des Browserverlaufs und verhindert, dass Benutzer diese Einstellung ändern.
Wenn Sie diese Richtlinie aktivieren, wird der Browserverlauf nicht gespeichert, und auch die Tabsynchronisierung wird deaktiviert.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Browserverlauf gespeichert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SavingBrowserHistoryDisabled
- Gruppenrichtlinienname: Speichern des Browserverlaufs deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SavingBrowserHistoryDisabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SavingBrowserHistoryDisabled
- Beispielwert:
<true/>
Zurück nach oben
ScreenCaptureAllowed
Screenshots zulassen oder verweigern
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder diese Richtlinie nicht konfigurieren, kann eine Webseite Bildschirmfreigabe-APIs (z. B. getDisplayMedia() oder die Desktoperfassungserweiterungs-API) für eine Bildschirmaufnahme verwenden.
Wenn Sie diese Richtlinie deaktivieren, schlagen Aufrufe von Bildschirmfreigabe-APIs fehl. Wenn Sie beispielsweise eine webbasierte Onlinebesprechung verwenden, funktioniert die Video- oder Bildschirmfreigabe nicht. Diese Richtlinie gilt jedoch nicht als
(und eine Website darf Bildschirmfreigabe-APIs verwenden), wenn die Website einem Ursprungsmuster in einer der folgenden Richtlinien entspricht:
ScreenCaptureAllowedByOrigins,
WindowCaptureAllowedByOrigins,
TabCaptureAllowedByOrigins,
SameOriginTabCaptureAllowedByOrigins.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ScreenCaptureAllowed
- Gruppenrichtlinienname: Screenshots zulassen oder verweigern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ScreenCaptureAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ScreenCaptureAllowed
- Beispielwert:
<false/>
Zurück nach oben
ScrollToTextFragmentEnabled
Scrollen zu dem in URL-Fragmenten angegebenen Text aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Dieses Feature erlaubt Link- und Adressleisten-URL-Navigationen, spezifischen Text auf einer Webseite zu adressieren, der nach dem Laden der Webseite gescrollt wird.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das Scrollen auf Webseiten zu bestimmten Textstellen mithilfe einer URL aktiviert.
Wenn Sie diese Richtlinie deaktivieren, wird das Scrollen auf Webseiten zu bestimmten Textstellen mithilfe einer URL deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ScrollToTextFragmentEnabled
- Gruppenrichtlinienname: Scrollen zu dem in URL-Fragmenten angegebenen Text aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ScrollToTextFragmentEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ScrollToTextFragmentEnabled
- Beispielwert:
<false/>
Zurück nach oben
SearchSuggestEnabled
Suchvorschläge aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktiviert Websuchvorschläge auf der Adressleiste und in der Liste mit automatischen Vorschlägen von Microsoft Edge und verhindert, dass Benutzer diese Richtlinie ändern.
Wenn Sie diese Richtlinie aktivieren, werden Websuchvorschläge verwendet.
Wenn Sie diese Richtlinie deaktivieren, werden keine Websuchvorschläge verwendet. Vorschläge aus dem lokalen Verlauf und aus den lokalen Favoriten werden jedoch weiterhin angezeigt. Außerdem werden weder die eingegebenen Zeichen noch die besuchten URLs in die an Microsoft übermittelten Telemetriedaten eingeschlossen.
Wenn Sie diese Richtlinie nicht festlegen, sind Suchvorschläge aktiviert. Dies kann jedoch vom Benutzer geändert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SearchSuggestEnabled
- Gruppenrichtlinienname: Suchvorschläge aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
SearchSuggestEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SearchSuggestEnabled
- Beispielwert:
<true/>
Zurück nach oben
SecurityKeyPermitAttestation
Websites oder Domänen, die keine Berechtigung zur Verwendung des direkten Sicherheitsschlüssel-Nachweises benötigen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Gibt Websites und Domänen an, die keine explizite Benutzerberechtigung benötigen, wenn Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden. Zusätzlich wird ein Signal an den Sicherheitsschlüssel gesendet, das angibt, dass es einen individuellen Nachweis verwenden kann. Ohne dies werden Benutzer jedes Mal aufgefordert, wenn eine Website Nachweise für Sicherheitsschlüssel anfordert.
Websites (z. B. https://contoso.com/some/path) stimmen nur als U2F-appIDs überein. Domänen (z. B. contoso.com) stimmen nur mit den webauthn-RP-IDs überein. Sie müssen sowohl die appID-URL als auch die Domäne auflisten, um U2F- und webauthn-APIs für eine bestimmte Website zu erfassen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SecurityKeyPermitAttestation
- Gruppenrichtlinienname: Websites oder Domänen, die keine Berechtigung zur Verwendung des direkten Sicherheitsschlüssel-Nachweises benötigen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SecurityKeyPermitAttestation
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SecurityKeyPermitAttestation\1 = "https://contoso.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SecurityKeyPermitAttestation
- Beispielwert:
<array>
<string>https://contoso.com</string>
</array>
Zurück nach oben
SendIntranetToInternetExplorer
Alle Intranetsites an Internet Explorer senden
Unterstützte Versionen:
- Unter Windows seit Version 77 oder höher
Beschreibung
Anleitungen zum Konfigurieren der optimalen Benutzeroberfläche für den Internet Explorer-Modus finden Sie unter "https://go.microsoft.com/fwlink/?linkid=2094210".
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SendIntranetToInternetExplorer
- Gruppenrichtlinienname: Alle Intranetsites an Internet Explorer senden
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SendIntranetToInternetExplorer
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
SendSiteInfoToImproveServices
Websiteinformationen zur Verbesserung von Microsoft-Diensten senden (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 88 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 88
Beschreibung
Diese Richtlinie wird nicht mehr unterstützt. Sie wird ersetzt durch DiagnosticData (für Windows 7, Windows 8 und MacOS) und „Telemetrie zulassen“ unter Windows 10 (https://go.microsoft.com/fwlink/?linkid=2099569).
Diese Richtlinie ermöglicht das Senden von Informationen zu in Microsoft Edge besuchten Websites an Microsoft, um Dienste wie die Suche zu verbessern.
Aktivieren Sie diese Richtlinie, um Informationen zu in Microsoft Edge besuchten Websites an Microsoft zu senden. Deaktivieren Sie diese Richtlinie, um keine Informationen zu in Microsoft Edge besuchten Websites an Microsoft zu senden. In beiden Fällen können Benutzer die Einstellung nicht ändern oder überschreiben.
Wenn Sie diese Richtlinie unter Windows 10 nicht konfigurieren, wird Microsoft Edge standardmäßig die Windows-Diagnosedateneinstellung verwenden. Wenn diese Richtlinie aktiviert ist, wird Microsoft Edge nur Informationen zu in Microsoft Edge besuchten Websites senden, wenn die Windows-Diagnosedateneinstellung auf „Vollständig“ gesetzt ist. Wenn diese Richtlinie deaktiviert ist, wird Microsoft Edge keine Informationen zu besuchten Websites senden. Weitere Informationen zu den Einstellungen für Windows-Diagnosedaten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2099569
Unter Windows 7, Windows 8 und MacOS steuert diese Richtlinie das Senden von Informationen zu besuchten Websites. Wenn Sie diese Richtlinie nicht konfigurieren, wird Microsoft Edge standardmäßig die Benutzereinstellung verwenden.
Um diese Richtlinie zu aktivieren, muss MetricsReportingEnabled auf „Aktiviert“ gesetzt sein. Wenn SendSiteInfoToImproveServices oder MetricsReportingEnabled auf „Nicht konfiguriert“ oder „Deaktiviert“ gesetzt ist, werden diese Daten nicht an Microsoft gesendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SendSiteInfoToImproveServices
- Gruppenrichtlinienname: Websiteinformationen zur Verbesserung von Microsoft-Diensten senden (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SendSiteInfoToImproveServices
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SendSiteInfoToImproveServices
- Beispielwert:
<false/>
Zurück nach oben
SensorsAllowedForUrls
Zugriff auf Sensoren auf bestimmten Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Definiert eine auf URL-Mustern basierende Liste mit Websites, die auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und diese verwenden können.
Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert aus der Richtlinie DefaultSensorsSetting (falls festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.
Für URL-Muster, die nicht mit dieser Richtlinie übereinstimmen, wird die Prioritätsreihenfolge verwendet: Richtlinie SensorsBlockedForUrls (falls eine Übereinstimmung besteht), Richtlinie DefaultSensorsSetting (falls festgelegt) oder die persönlichen Einstellungen des Benutzers.
Die in dieser Richtlinie definierten URL-Muster dürfen nicht mit denen in der Richtlinie SensorsBlockedForUrls konfigurierten in Konflikt stehen. Sie können eine URL nicht gleichzeitig zulassen und blockieren.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SensorsAllowedForUrls
- Gruppenrichtlinienname: Zugriff auf Sensoren auf bestimmten Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SensorsAllowedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
SensorsBlockedForUrls
Zugriff auf Sensoren auf bestimmten Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Definiert eine auf URL-Mustern basierende Liste mit Websites, die nicht auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen können.
Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert aus der Richtlinie DefaultSensorsSetting (falls festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.
Für URL-Muster, die nicht mit dieser Richtlinie übereinstimmen, wird die Prioritätsreihenfolge verwendet: Richtlinie SensorsAllowedForUrls (falls eine Übereinstimmung besteht), Richtlinie DefaultSensorsSetting (falls festgelegt) oder die persönlichen Einstellungen des Benutzers.
Die in dieser Richtlinie definierten URL-Muster dürfen nicht mit denen in der Richtlinie SensorsAllowedForUrls konfigurierten in Konflikt stehen. Sie können eine URL nicht gleichzeitig zulassen und blockieren.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SensorsBlockedForUrls
- Gruppenrichtlinienname: Zugriff auf Sensoren auf bestimmten Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SensorsBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
SerialAskForUrls
Die serielle API auf bestimmten Websites zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Definiert eine auf URL-Mustern basierende Liste mit Websites, die vom Benutzer Zugriff auf einen seriellen Anschluss erbitten können.
Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert aus der Richtlinie DefaultSerialGuardSetting (falls festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.
Für URL-Muster, die nicht mit dieser Richtlinie übereinstimmen, wird die Prioritätsreihenfolge verwendet: Richtlinie SerialBlockedForUrls (falls eine Übereinstimmung besteht), Richtlinie DefaultSerialGuardSetting (falls festgelegt) oder die persönlichen Einstellungen des Benutzers.
Die in dieser Richtlinie definierten URL-Muster dürfen nicht mit denen in der Richtlinie SerialBlockedForUrls konfigurierten in Konflikt stehen. Sie können eine URL nicht gleichzeitig zulassen und blockieren.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SerialAskForUrls
- Gruppenrichtlinienname: Die serielle API auf bestimmten Websites zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SerialAskForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
SerialBlockedForUrls
Die serielle API auf bestimmten Websites blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 86 oder höher
Beschreibung
Definiert eine auf URL-Mustern basierende Liste mit Websites, die vom Benutzer keinen Zugriff auf einen seriellen Anschluss erbitten können.
Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert aus der Richtlinie DefaultSerialGuardSetting (falls festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.
Für URL-Muster, die nicht mit dieser Richtlinie übereinstimmen, wird die Prioritätsreihenfolge verwendet: Richtlinie SerialAskForUrls (falls eine Übereinstimmung besteht), Richtlinie DefaultSerialGuardSetting (falls festgelegt) oder die persönlichen Einstellungen des Benutzers.
Die URL-Muster in dieser Richtlinie dürfen nicht mit denen in der Richtlinie SerialAskForUrls konfigurierten in Konflikt stehen. Sie können eine URL nicht gleichzeitig zulassen und blockieren.
Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SerialBlockedForUrls
- Gruppenrichtlinienname: Die serielle API auf bestimmten Websites blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SerialBlockedForUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Zurück nach oben
ShadowStackCrashRollbackBehavior
Konfigurieren des ShadowStack-Absturzrollbackverhaltens
Unterstützte Versionen:
- Unter Windows seit Version 95 oder höher
Beschreibung
Microsoft Edge enthält ein hardwaregestütztes Stapelschutz-Feature. Dieses Feature kann in Fällen, die keinen Versuch darstellen, die Sicherheit des Browsers zu gefährden, zu einem unerwarteten Absturz des Browsers führen.
Mithilfe dieser Richtlinie können Sie das Verhalten des hardwaregestützten Stapelschutz-Features steuern, nachdem ein von diesem Feature ausgelöster Absturz aufgetreten ist.
Setzen Sie diese Richtlinie auf „Disable“, um das Feature zu deaktivieren.
Setzen Sie diese Richtlinie auf „DisableUntilUpdate“, um das Feature zu deaktivieren, bis Microsoft Edge das nächste Mal aktualisiert wird.
Setzen Sie diese Richtlinie auf „Enable“, damit das Feature aktiviert bleibt.
Zuordnung der Richtlinienoptionen:
* Disable (0) = Hardwaregestützter Stapelschutz deaktivieren
* DisableUntilUpdate (1) = Hardwaregestützten Stapelschutz bis zum nächsten Microsoft Edge Update deaktivieren
* Enable (2) = Hardwaregestützter Stapelschutz aktivieren
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ShadowStackCrashRollbackBehavior
- Gruppenrichtlinienname: Konfigurieren des ShadowStack-Absturzrollbackverhaltens
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ShadowStackCrashRollbackBehavior
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
SharedArrayBufferUnrestrictedAccessAllowed
Gibt an, ob SharedArrayBuffers in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden können
Unterstützte Versionen:
- Bei Windows und macOS seit 92 oder höher
Beschreibung
Gibt an, ob SharedArrayBuffers in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden können. Ein SharedArrayBuffer ist ein binärer Datenpuffer, der zum Erstellen von Ansichten auf freigegebenen Speichern verwendet werden kann. SharedArrayBuffers weisen in mehreren beliebten CPUs ein Sicherheitsrisiko bezüglich Speicherzugriff auf.
Wenn Sie diese Richtlinie aktivieren, können Websites die SharedArrayBuffers ohne Einschränkungen verwenden.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Websites die SharedArrayBuffers nur verwenden, wenn sie ursprungsübergreifend isoliert sind.
Microsoft Edge erfordert aus Gründen der Webkompatibilität eine ursprungsübergreifende Isolierung bei der Verwendung von SharedArrayBuffers aus Microsoft Edge 91 und später.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SharedArrayBufferUnrestrictedAccessAllowed
- Gruppenrichtlinienname: Gibt an, ob SharedArrayBuffers in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden können
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SharedArrayBufferUnrestrictedAccessAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SharedArrayBufferUnrestrictedAccessAllowed
- Beispielwert:
<true/>
Zurück nach oben
SharedLinksEnabled
Von Microsoft 365 Apps geteilte Links im Verlauf anzeigen
Unterstützte Versionen:
- Bei Windows und macOS seit 96 oder höher
Beschreibung
Ermöglicht Microsoft Edge das Anzeigen von Links, die kürzlich von Microsoft 365 Apps im Verlauf für den Benutzer freigegeben oder für den Benutzer freigegeben wurden.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt Microsoft Edge Links an, die kürzlich von Microsoft 365 Apps im Verlauf freigegeben oder für den Benutzer freigegeben wurden.
Wenn Sie diese Richtlinie deaktivieren, zeigt Microsoft Edge keine Links an, die kürzlich von Microsoft 365 Apps im Verlauf freigegeben oder für den Benutzer freigegeben wurden. Das Steuerelement in Microsoft Edge Einstellungen ist deaktiviert und deaktiviert.
Diese Richtlinie gilt nur für Microsoft Edge lokale Benutzerprofile und Profile, die mit Azure Active Directory angemeldet sind.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SharedLinksEnabled
- Gruppenrichtlinienname: Von Microsoft 365 Apps geteilte Links im Verlauf anzeigen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SharedLinksEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SharedLinksEnabled
- Beispielwert:
<true/>
Zurück nach oben
ShowMicrosoftRewards
Microsoft Rewards-Erlebnisse anzeigen
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Zeigen Sie Erfahrungen und Benachrichtigung von Microsoft Rewards an.
Wenn Sie diese Richtlinie aktivieren:
– Benutzer von Microsoft-Konten (ohne Azure AD-Konten) in Such- und Verdien-Märkten werden die Microsoft Rewards-Erfahrung in Ihrem Microsoft Edge-Benutzerprofil sehen.
– Die Einstellung zum Aktivieren von Microsoft Rewards in den Microsoft Edge-Einstellungen wird aktiviert und eingeschaltet.
Wenn Sie diese Richtlinie deaktivieren:
– Benutzer von Microsoft-Konten (ohne Azure AD-Konten) in Such- und Verdien-Märkten werden die Microsoft Rewards-Erfahrung in Ihrem Microsoft Edge-Benutzerprofil nicht sehen.
– Die Einstellung zum Aktivieren von Microsoft Rewards in den Microsoft Edge-Einstellungen wird deaktiviert und ausgeschaltet.
Wenn Sie diese Richtlinie nicht konfigurieren:
– Benutzer von Microsoft-Konten (ohne Azure AD-Konten) in Such- und Verdien-Märkten werden die Microsoft Rewards-Erfahrung in Ihrem Microsoft Edge-Benutzerprofil sehen.
– Die Einstellung zum Aktivieren von Microsoft Rewards in den Microsoft Edge-Einstellungen wird aktiviert und eingeschaltet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ShowMicrosoftRewards
- Gruppenrichtlinienname: Microsoft Rewards-Erlebnisse anzeigen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
ShowMicrosoftRewards
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ShowMicrosoftRewards
- Beispielwert:
<false/>
Zurück nach oben
ShowOfficeShortcutInFavoritesBar
Microsoft Office-Verknüpfung in der Favoritenleiste anzeigen (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Diese Richtlinie hat aufgrund von Änderungen an den betrieblichen Anforderungen nicht erwartungsgemäß funktioniert. Deshalb ist sie veraltet und sollte nicht verwendet werden.
Gibt an, ob eine Verknüpfung mit Office.com in der Favoritenleiste enthalten sein soll. Für Benutzer, die sich bei Microsoft Edge angemeldet haben, führt die Verknüpfung zu deren Microsoft Office-Apps und -Dokumenten.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können die Benutzer festlegen, ob die Verknüpfung angezeigt werden soll, indem sie die Umschaltfläche im Kontextmenü der Favoritenleiste ändern.
Wenn Sie diese Richtlinie deaktivieren, wird die Verknüpfung nicht angezeigt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ShowOfficeShortcutInFavoritesBar
- Gruppenrichtlinienname: Microsoft Office-Verknüpfung in der Favoritenleiste anzeigen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ShowOfficeShortcutInFavoritesBar
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ShowOfficeShortcutInFavoritesBar
- Beispielwert:
<false/>
Zurück nach oben
ShowRecommendationsEnabled
Empfehlungen und Werbebenachrichtigungen von Microsoft Edge zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 89 oder höher
Beschreibung
Mit dieser Richtlinieneinstellung können Sie entscheiden, ob Mitarbeiter Empfehlungen und Benachrichtigungen zur produktinternen Unterstützung von Microsoft Edge erhalten sollen.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, erhalten Mitarbeiter Empfehlungen/Benachrichtigungen von Microsoft Edge.
Wenn Sie diese Einstellung deaktivieren, erhalten Mitarbeiter keine Empfehlungen/Benachrichtigungen von Microsoft Edge.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: ShowRecommendationsEnabled
- Gruppenrichtlinienname: Empfehlungen und Werbebenachrichtigungen von Microsoft Edge zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
ShowRecommendationsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: ShowRecommendationsEnabled
- Beispielwert:
<true/>
Zurück nach oben
SignedHTTPExchangeEnabled
Unterstützung des signierten HTTP-Austauschs (SXG) aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Aktivieren Sie die Unterstützung für Signed HTTP Exchange (SXG).
Wenn diese Richtlinie nicht festgelegt oder aktiviert ist, akzeptiert Microsoft Edge Webinhalte, die als Signed HTTP Exchanges bereitgestellt werden.
Wenn diese Richtlinie deaktiviert ist, können Signed HTTP Exchanges nicht geladen werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SignedHTTPExchangeEnabled
- Gruppenrichtlinienname: Unterstützung des signierten HTTP-Austauschs (SXG) aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SignedHTTPExchangeEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SignedHTTPExchangeEnabled
- Beispielwert:
<true/>
Zurück nach oben
SitePerProcess
Websiteisolation für jede Website aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Die Richtlinie „SitePerProcess“ kann verwendet werden, um zu verhindern, dass Benutzer das Standardverhalten der Isolierung aller Sites deaktivieren. Beachten Sie, dass Sie auch die Richtlinie „IsolateOrigins“ verwenden können, um zusätzliche, differenziertere Ursprünge zu isolieren.
Wenn Sie diese Richtlinie aktivieren, können Benutzer das Standardverhalten, bei dem jede Website in ihrem eigenen Prozess ausgeführt wird, nicht abwählen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, kann ein Benutzer die Isolierung der Website deaktivieren (zum Beispiel durch Verwendung des Eintrags „Website-Isolierung deaktivieren“ in edge://flags). Das Deaktivieren oder Nichtkonfigurieren der Richtlinie schaltet die Website-Isolierung nicht aus.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SitePerProcess
- Gruppenrichtlinienname: Websiteisolation für jede Website aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SitePerProcess
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SitePerProcess
- Beispielwert:
<true/>
Zurück nach oben
SmartActionsBlockList
Intelligente Aktionen für eine Liste von Diensten blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 89 oder höher
Beschreibung
Listen Sie bestimmte Dienste wie PDFs auf, die keine intelligenten Aktionen anzeigen. (Intelligente Aktionen sind Aktionen wie „definieren“, die in Voll- und Minikontextmenüs in Microsoft Edge verfügbar sind.)
Wenn Sie die Richtlinie aktivieren:
– Die intelligente Aktion im Mini- und Vollkontextmenü wird für alle Profile für Dienste deaktiviert, die mit der angegebenen Liste übereinstimmen.
– Benutzern wird die intelligente Aktion im Mini- und Vollkontextmenü in der Textauswahl für Dienste, die mit der angegebenen Liste übereinstimmen, nicht angezeigt.
– In den Microsoft Edge-Einstellungen wird die intelligente Aktion im Mini und Vollkontextmenü für Dienste deaktiviert, die mit der angegebenen Liste übereinstimmen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren:
– Die intelligente Aktion im Mini- und Vollkontextmenü wird für alle Profile aktiviert.
– Benutzern wird die intelligente Aktion im Mini- und Vollkontextmenü der Textauswahl angezeigt.
– In den Microsoft Edge-Einstellungen wird die intelligente Aktion im Mini- und Vollkontextmenü aktiviert.
Zuordnung der Richtlinienoptionen:
* smart_actions_pdf (smart_actions_pdf) = Intelligente Aktionen in PDF
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SmartActionsBlockList
- Gruppenrichtlinienname: Intelligente Aktionen für eine Liste von Diensten blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SmartActionsBlockList
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen\SmartActionsBlockList
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SmartActionsBlockList\1 = "smart_actions_pdf"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SmartActionsBlockList
- Beispielwert:
<array>
<string>smart_actions_pdf</string>
</array>
Zurück nach oben
SpeechRecognitionEnabled
Spracherkennung konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 87 oder höher
Beschreibung
Legen Sie fest, ob Websites die W3C-Web-Sprach-API verwenden dürfen, um die Sprache des Benutzers zu erkennen. Die Microsoft Edge-Implementierung der Web-Sprach-API verwendet Azure Cognitive Services, sodass Sprachdaten vom Computer weitergeleitet werden.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können webbasierte Anwendungen, die die Web-Sprach-API verwenden, Spracherkennung nutzen.
Wenn Sie diese Richtlinie deaktivieren, ist die Spracherkennung über die Web-Sprach-API nicht verfügbar.
Weitere Informationen zu dieser Funktion finden Sie hier:
API zur Spracherkennung: https://go.microsoft.com/fwlink/?linkid=2143388
Cognitive Services: https://go.microsoft.com/fwlink/?linkid=2143680
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SpeechRecognitionEnabled
- Gruppenrichtlinienname: Spracherkennung konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SpeechRecognitionEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SpeechRecognitionEnabled
- Beispielwert:
<true/>
Zurück nach oben
SpellcheckEnabled
Rechtschreibprüfung aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, kann der Benutzer die Rechtschreibprüfung verwenden.
Wenn Sie diese Richtlinie deaktivieren, kann der Benutzer die Rechtschreibprüfung nicht verwenden und die Richtlinien SpellcheckLanguage und SpellcheckLanguageBlocklist sind ebenfalls deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SpellcheckEnabled
- Gruppenrichtlinienname: Rechtschreibprüfung aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SpellcheckEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SpellcheckEnabled
- Beispielwert:
<false/>
Zurück nach oben
SpellcheckLanguage
Spezifische Sprachen für die Rechtschreibprüfung aktivieren
Unterstützte Versionen:
- Unter Windows seit Version 77 oder höher
Beschreibung
Aktiviert verschiedene Sprachen für die Rechtschreibprüfung. Jede angegebene Sprache, die nicht erkannt wird, wird ignoriert.
Wenn Sie diese Richtlinie aktivieren, wird die Rechtschreibprüfung für die angegebenen Sprachen aktiviert sowie für alle Sprachen, die der Benutzer aktiviert hat.
Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, werden die Einstellungen des Benutzers für die Rechtschreibprüfung nicht geändert.
Wenn die Richtlinie SpellcheckEnabled deaktiviert ist, hat diese Richtlinie keine Wirkung.
Wenn eine Sprache sowohl in der Richtlinie SpellcheckLanguage' als auch in der Richtlinie SpellcheckLanguageBlocklist angegeben ist, wird die Sprache der Rechtschreibprüfung aktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SpellcheckLanguage
- Gruppenrichtlinienname: Spezifische Sprachen für die Rechtschreibprüfung aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguage
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguage\1 = "fr"
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguage\2 = "es"
Zurück nach oben
SpellcheckLanguageBlocklist
Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen
Unterstützte Versionen:
- Unter Windows seit Version 78 oder höher
Beschreibung
Deaktiviert zwangsweise die Rechtschreibprüfung für Sprachen. Nicht erkannte Sprachen in dieser Liste werden ignoriert.
Wenn Sie diese Richtlinie aktivieren, wird die Rechtschreibprüfung für die angegebenen Sprachen deaktiviert. Der Benutzer kann die Rechtschreibprüfung für Sprachen, die nicht in der Liste enthalten sind, weiterhin aktivieren oder deaktivieren.
Wenn Sie diese Richtlinie nicht festlegen oder deaktivieren, ändert sich nichts an den Einstellungen des Benutzers für die Rechtschreibprüfung.
Wenn die Richtlinie SpellcheckEnabled deaktiviert ist, hat diese Richtlinie keine Wirkung.
Wenn eine Sprache sowohl in der Richtlinie SpellcheckLanguage als auch in der Richtlinie 'SpellcheckLanguageBlocklist' enthalten ist, wird die Rechtschreibprüfung der Sprache aktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SpellcheckLanguageBlocklist
- Gruppenrichtlinienname: Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist\1 = "fr"
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist\2 = "es"
Zurück nach oben
StricterMixedContentTreatmentEnabled
Strengere Behandlung für gemischte Inhalte aktivieren (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 84 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 81, bis 84
Beschreibung
Diese Richtlinie funktioniert nicht, weil sie nur als kurzfristiger Mechanismus gedacht war, um Unternehmen mehr Zeit für die Aktualisierung ihrer Webinhalte zu geben, wenn sich bei ihnen herausstellt, dass eine strengere Behandlung gemischter Inhalte unvereinbar ist.
Diese Richtlinie steuert die Behandlung gemischter Inhalte (HTTP-Inhalte in HTTPS-Sites) im Browser.
Wenn Sie diese Richtlinie auf "wahr" oder "nicht festgelegt" setzen, werden gemischte Audio- und Videoinhalte automatisch auf HTTPS aktualisiert (d.h. die URL wird als HTTPS ohne Fallback neu geschrieben, wenn die Ressource nicht über HTTPS verfügbar ist), und in der URL-Leiste für gemischte Bildinhalte wird die Warnung "Nicht sicher" angezeigt.
Wenn Sie die Richtlinie auf "falsch" festlegen, werden automatische Upgrades für Audio und Video deaktiviert, und für Bilder wird keine Warnung angezeigt.
Diese Richtlinie wirkt sich außer auf Audio, Video und Bilder nicht auf andere Arten gemischter Inhalte aus.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: StricterMixedContentTreatmentEnabled
- Gruppenrichtlinienname: Strengere Behandlung für gemischte Inhalte aktivieren (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
StricterMixedContentTreatmentEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: StricterMixedContentTreatmentEnabled
- Beispielwert:
<true/>
Zurück nach oben
SuppressUnsupportedOSWarning
Nicht unterstützte Betriebssystemwarnung unterdrücken
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Unterdrückt die Warnung, die angezeigt wird, wenn Microsoft Edge auf einem Computer oder Betriebssystem ausgeführt wird, der nicht mehr unterstützt wird.
Wenn diese Richtlinie deaktiviert oder nicht festgelegt ist, werden die Warnungen bei solchen nicht unterstützten Computern oder Betriebssystemen angezeigt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SuppressUnsupportedOSWarning
- Gruppenrichtlinienname: Nicht unterstützte Betriebssystemwarnung unterdrücken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
SuppressUnsupportedOSWarning
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SuppressUnsupportedOSWarning
- Beispielwert:
<true/>
Zurück nach oben
SyncDisabled
Synchronisierung von Daten mit Microsoft-Synchronisierungsdiensten deaktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Deaktiviert die Datensynchronisierung in Microsoft Edge. Diese Richtlinie verhindert außerdem, dass die Zustimmungsaufforderung für die Synchronisierung angezeigt wird.
Diese Richtlinie deaktiviert nur die Cloudsynchronisierung und hat keine Auswirkungen auf die RoamingProfileSupportEnabled-Richtlinie.
Wenn Sie diese Richtlinie nicht festlegen oder nicht wie empfohlen anwenden, können Benutzer die Synchronisierung ein- oder ausschalten. Wenn Sie diese Richtlinie als erforderlich anwenden, können Benutzer die Synchronisierung nicht einschalten.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SyncDisabled
- Gruppenrichtlinienname: Synchronisierung von Daten mit Microsoft-Synchronisierungsdiensten deaktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
SyncDisabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SyncDisabled
- Beispielwert:
<true/>
Zurück nach oben
SyncTypesListDisabled
Konfigurieren der Liste der Typen, die von der Synchronisierung ausgeschlossen werden sollen
Unterstützte Versionen:
- Bei Windows und macOS seit 83 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren, werden alle angegebenen Datentypen von der Synchronisierung ausgeschlossen. Diese Richtlinie kann verwendet werden, um die Art der in den Microsoft EdgeSynchronisierungsdienst hochgeladenen Daten einzuschränken.
Sie können einen der folgenden Datentypen für diese Richtlinie bereitstellen: "favorites" (Favoriten), "settings" (Einstellungen), "passwords" (Kennwörter), "addressesAndMore" (persönliche Informationen), "extensions" (Erweiterungen), "history" (Verlauf), "openTabs" (geöffnete Tabs) und "collections" (Sammlungen). Beachten Sie, dass bei diesen Datentypnamen Groß- und Kleinschreibung beachtet werden muss.
Benutzer können die deaktivierten Datentypen nicht überschreiben.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: SyncTypesListDisabled
- Gruppenrichtlinienname: Konfigurieren der Liste der Typen, die von der Synchronisierung ausgeschlossen werden sollen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\SyncTypesListDisabled
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SyncTypesListDisabled\1 = "favorites"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: SyncTypesListDisabled
- Beispielwert:
<array>
<string>favorites</string>
</array>
Zurück nach oben
TLS13HardeningForLocalAnchorsEnabled
Aktivieren Sie ein TLS 1.3-Sicherheitsfeature für lokale Vertrauensanker. (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 85 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 81, bis 85
Beschreibung
Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus vorgesehen war, um Unternehmen mehr Zeit für ein Upgrade der betroffenen Proxys zu geben.
Mit dieser Richtlinie wird ein Sicherheitsfeature in TLS 1.3 gesteuert, mit dem Verbindungen vor Downgrade-Angriffen geschützt werden. Es besteht Abwärtskompatibilität, und Verbindungen mit konformen TLS 1.2-Servern oder -Proxys werden nicht beeinträchtigt. Ältere Versionen einiger Proxys, die TLS abfangen, verfügen aber über einen Implementierungsfehler, der zu Inkompatibilität führt.
Wenn Sie diese Richtlinie einschalten oder nicht festlegen, wird Microsoft Edge diesen Sicherheitsschutz für alle Verbindungen einschalten.
Wenn Sie diese Richtlinie ausschalten, wird Microsoft Edge diesen Sicherheitsschutz für Verbindungen, die anhand von lokal installierten Zertifizierungsstellenzertifikaten authentifiziert werden, abschalten. Dieser Schutz ist immer für Verbindungen aktiviert, die mit öffentlich vertrauenswürdigen Zertifizierungsstellenzertifikaten authentifiziert werden.
Diese Richtlinie kann verwendet werden, um anhand von Tests betroffene Proxys zu ermitteln und zu aktualisieren. Für betroffene Proxys ist zu erwarten, dass ein Verbindungsfehler mit dem Fehlercode ERR_TLS13_DOWNGRADE_DETECTED auftritt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TLS13HardeningForLocalAnchorsEnabled
- Gruppenrichtlinienname: Aktivieren Sie ein TLS 1.3-Sicherheitsfeature für lokale Vertrauensanker. (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
TLS13HardeningForLocalAnchorsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TLS13HardeningForLocalAnchorsEnabled
- Beispielwert:
<true/>
Zurück nach oben
TLSCipherSuiteDenyList
Geben Sie die zu deaktivierenden TLS-Verschlüsselungssuites an
Unterstützte Versionen:
- Bei Windows und macOS seit 85 oder höher
Beschreibung
Konfigurieren Sie die Liste der Verschlüsselungssuites, die für TLS-Verbindungen deaktiviert sind.
Wenn Sie diese Richtlinie konfigurieren, wird die Liste der konfigurierten Verschlüsselungssuites beim Aufbau von TLS-Verbindungen nicht verwendet.
Wenn Sie diese Richtlinie nicht konfigurieren, wählt der Browser aus, welche TLS-Verschlüsselungssuites verwendet werden sollen.
Zu deaktivierende Verschlüsselungssuite-Werte werden als hexadezimale 16-Bit-Werte angegeben. Die Werte werden von der Registrierung der Internet Assigned Numbers Authority (IANA) zugewiesen.
Die TLS 1.3-Verschlüsselungssuite TLS_AES_128_GCM_SHA256 (0x1301) ist für TLS 1.3 erforderlich und kann durch diese Richtlinie nicht deaktiviert werden.
Diese Richtlinie hat keinen Einfluss auf QUIC-basierte Verbindungen. QUIC kann über die Richtlinie QuicAllowed deaktiviert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TLSCipherSuiteDenyList
- Gruppenrichtlinienname: Geben Sie die zu deaktivierenden TLS-Verschlüsselungssuites an
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\1 = "0x1303"
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\2 = "0xcca8"
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\3 = "0xcca9"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TLSCipherSuiteDenyList
- Beispielwert:
<array>
<string>0x1303</string>
<string>0xcca8</string>
<string>0xcca9</string>
</array>
Zurück nach oben
TabFreezingEnabled
Einfrieren von Hintergrundtabs zulassen (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 86 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 79, bis 86
Beschreibung
Diese Richtlinie funktioniert nicht, verwenden Sie stattdessen SleepingTabsEnabled.
Steuert, ob Microsoft Edge Tabs einfrieren kann, die sich mindestens 5 Minuten lang im Hintergrund befinden.
Das Einfrieren von Registerkarten reduziert die CPU-, Akku- und Speichernutzung. Microsoft Edge verwendet Heuristiken, um das Einfrieren von Registerkarten zu vermeiden, die nützliche Arbeit im Hintergrund leisten, wie z. B. das Anzeigen von Benachrichtigungen, das Abspielen von Ton und das Streamen von Videos.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden möglicherweise Registerkarten eingefroren, die sich mindestens 5 Minuten im Hintergrund befinden.
Wenn Sie diese Richtlinie deaktivieren, werden keine Registerkarten eingefroren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TabFreezingEnabled
- Gruppenrichtlinienname: Einfrieren von Hintergrundtabs zulassen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
TabFreezingEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TabFreezingEnabled
- Beispielwert:
<false/>
Zurück nach oben
TargetBlankImpliesNoOpener
window.opener nicht für Links zu _blank festlegen
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht festgelegt haben, wird die Eigenschaft window.opener auf null festgelegt, es sei denn, der Anker gibt rel="opener"an.
Wenn Sie diese Richtlinie deaktivieren, dürfen Popups, die für _blank vorgesehen sind, auf die Seite (über JavaScript) zugreifen, die zum Öffnen des Popups aufgefordert hat.
Diese Richtlinie wird in Microsoft Edge Version 95 obsolet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TargetBlankImpliesNoOpener
- Gruppenrichtlinienname: window.opener nicht für Links zu _blank festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
TargetBlankImpliesNoOpener
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TargetBlankImpliesNoOpener
- Beispielwert:
<false/>
Zurück nach oben
TaskManagerEndProcessEnabled
Beenden von Prozessen im Browser-Task-Manager ermöglichen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Prozesse im Browser-Task-Manager beenden. Wenn Sie die Richtlinie deaktivieren, können Benutzer keine Prozesse beenden, und die Schaltfläche „Prozess beenden“ ist im Browser-Task-Manager deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TaskManagerEndProcessEnabled
- Gruppenrichtlinienname: Beenden von Prozessen im Browser-Task-Manager ermöglichen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
TaskManagerEndProcessEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TaskManagerEndProcessEnabled
- Beispielwert:
<true/>
Zurück nach oben
TotalMemoryLimitMb
Dient zum Festlegen des Limits für den Arbeitsspeicher, der von einer einzelnen Microsoft Edge-Instanz beansprucht werden kann (in MB).
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Konfiguriert die Menge an Arbeitsspeicher, die von einer einzelnen Microsoft Edge-Instanz beansprucht werden kann, bevor Tabs verworfen werden, um Arbeitsspeicher zu sparen. Der von dem Tab beanspruchte Arbeitsspeicher wird freigegeben, und der Tab muss neu geladen werden, wenn erneut zu ihm gewechselt wird.
Wenn Sie diese Richtlinie aktivieren, werden Tabs bei Erreichen des Limits durch den Browser verworfen, um Arbeitsspeicher zu sparen. Es wird jedoch nicht garantiert, dass das Limit niemals überschritten wird. Werte unter 1.024 werden auf 1.024 aufgerundet.
Wenn Sie diese Richtlinie nicht festlegen, versucht der Browser nur dann Arbeitsspeicher zu sparen, wenn erkannt wurde, dass auf dem Computer nur noch wenig physischer Speicher zur Verfügung steht.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TotalMemoryLimitMb
- Gruppenrichtlinienname: Dient zum Festlegen des Limits für den Arbeitsspeicher, der von einer einzelnen Microsoft Edge-Instanz beansprucht werden kann (in MB).
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
TotalMemoryLimitMb
- Werttyp:
REG_DWORD
Beispielwert:
0x00000800
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TotalMemoryLimitMb
- Beispielwert:
<integer>2048</integer>
Zurück nach oben
TrackingPrevention
Blockieren der Nachverfolgung der Webbrowsing-Aktivitäten von Benutzern
Unterstützte Versionen:
- Bei Windows und macOS seit 78 oder höher
Beschreibung
Mit dieser Richtlinie können Sie entscheiden, ob Websites davon abgehalten werden sollen, die Webbrowsingaktivitäten der Benutzer nachzuverfolgen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Stufe der Vorbeugung vor Nachverfolgung selbst festlegen.
Zuordnung der Richtlinienoptionen:
* TrackingPreventionOff (0) = Aus (keine Tracking-Verhinderung)
* TrackingPreventionBasic (1) = Grundlegend (Blockiert schädliche Tracker, Inhalte und Anzeigen werden personalisiert.)
* TrackingPreventionBalanced (2) = Ausgeglichen (Blockiert schädliche Tracker und Tracker von Websites, die der Benutzer nicht besucht hat; Inhalte und Anzeigen werden weniger personalisiert.)
* TrackingPreventionStrict (3) = Streng (Blockiert schädliche Tracker und den Großteil der Tracker von allen Websites; Inhalte und Anzeigen weisen eine minimale Personalisierung auf; einige Teile von Websites funktionieren möglicherweise nicht.)
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TrackingPrevention
- Gruppenrichtlinienname: Blockieren der Nachverfolgung der Webbrowsing-Aktivitäten von Benutzern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
TrackingPrevention
- Werttyp:
REG_DWORD
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TrackingPrevention
- Beispielwert:
<integer>2</integer>
Zurück nach oben
TranslateEnabled
Übersetzung aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Aktiviert den integrierten Microsoft-Übersetzungsdienst in Microsoft Edge.
Wenn Sie diese Richtlinie aktivieren, bietet Microsoft Edge dem Benutzer eine Übersetzungsfunktion in Form eines integrierten Übersetzungs-Flyouts (sofern geeignet) sowie eine Übersetzungsoption im Rechtsklick-Kontextmenü.
Deaktivieren Sie diese Richtlinie, um sämtliche integrierten Übersetzungsfeatures zu deaktivieren.
Wenn Sie die Richtlinie nicht konfigurieren, können Benutzer wählen, ob sie die Übersetzungsfunktion verwenden möchten.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TranslateEnabled
- Gruppenrichtlinienname: Übersetzung aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
TranslateEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TranslateEnabled
- Beispielwert:
<true/>
Zurück nach oben
TravelAssistanceEnabled
Reiseassistenz aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
Konfigurieren Sie diese Richtlinie so, dass Reiseunterstützung zugelassen/verweigert wird.
Die Reiseunterstützungsfunktion bietet einem Benutzer, der im Browser eine reisebezogene Aufgabe ausführt, hilfreiche und relevante Informationen. Dieses Feature stellt vertrauenswürdige und überprüfte Vorschläge/Informationen für die Benutzer aus allen von Microsoft erfassten Quellen bereit.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Reiseunterstützung für die Benutzer aktiviert, wenn sie reisebezogene Aufgaben ausführen.
Wenn Sie diese Einstellung deaktivieren, wird die Reiseunterstützung deaktiviert, und Benutzer können keine reisebezogenen Empfehlungen anzeigen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TravelAssistanceEnabled
- Gruppenrichtlinienname: Reiseassistenz aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
TravelAssistanceEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TravelAssistanceEnabled
- Beispielwert:
<true/>
Zurück nach oben
TripleDESEnabled
3DES-Verschlüsselungssuiten in TLS aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 93 oder höher
Beschreibung
„Warnung: 3DES wird in Version 95 (ca. Oktober 2021) vollständig aus Microsoft Edge entfernt und diese Richtlinie wird dann nicht mehr funktionieren.
Wenn die Richtlinie auf „wahr“ gesetzt ist, werden 3DES-Verschlüsselungssuiten in TLS aktiviert. Wenn sie auf „falsch“ gesetzt ist, werden sie deaktiviert. Wenn die Richtlinie nicht gesetzt ist, sind 3DES-Verschlüsselungssuiten standardmäßig deaktiviert. Diese Richtlinie kann verwendet werden, um die Kompatibilität mit einem veralteten Server vorübergehend beizubehalten. Dies ist eine Notlösung und der Server sollte neu konfiguriert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: TripleDESEnabled
- Gruppenrichtlinienname: 3DES-Verschlüsselungssuiten in TLS aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
TripleDESEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: TripleDESEnabled
- Beispielwert:
<false/>
Zurück nach oben
URLAllowlist
Liste zulässiger URLs definieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Das Festlegen der Richtlinie ermöglicht den Zugriff auf die aufgelisteten URLs als Ausnahmen von URLBlocklist.
Formatieren Sie die URL-Muster gemäß https://go.microsoft.com/fwlink/?linkid=2095322.
Mit dieser Richtlinie können Sie Ausnahmen zu restriktiven Blockierungslisten öffnen. Sie können beispielsweise „*“ in die Blockierungsliste aufnehmen, um alle Anforderungen zu blockieren, und dann diese Richtlinie verwenden, um den Zugriff auf eine begrenzte Liste von URLs zu ermöglichen. Mit dieser Richtlinie können Sie Ausnahmen für bestimmte Systeme, Subdomänen anderer Domänen, Ports oder bestimmte Pfade öffnen.
Der spezifischste Filter bestimmt, ob eine URL blockiert oder erlaubt ist. Die Zulassungsliste hat Vorrang vor der Blockierungsliste.
Diese Richtlinie ist auf 1000 Einträge begrenzt, nachfolgende Einträge werden ignoriert.
Diese Richtlinie ermöglicht es dem Browser außerdem, automatisch externe Anwendungen aufzurufen, die als Protokollhandler für Protokolle wie „tel:“ oder „ssh:“ registriert sind.
Wenn Sie diese Richtlinie nicht konfigurieren, gibt es keine Ausnahmen von der Blockierungsliste in der Richtlinie URLBlocklist.
Diese Richtlinie funktioniert nicht wie erwartet mit „file://*“-Platzhaltern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: URLAllowlist
- Gruppenrichtlinienname: Liste zulässiger URLs definieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\5 = ".exact.hostname.com"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: URLAllowlist
- Beispielwert:
<array>
<string>contoso.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/good_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
</array>
Zurück nach oben
URLBlocklist
Zugriff auf eine Liste von URLs blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Definieren Sie basierend auf URL-Mustern eine Liste von Websites, die blockiert sind (Ihre Benutzer können sie nicht laden).
Formatieren Sie die URL-Muster gemäß https://go.microsoft.com/fwlink/?linkid=2095322.
Sie können in der Richtlinie URLAllowlist Ausnahmen definieren. Diese Richtlinien sind auf 1000 Einträge begrenzt, nachfolgende Einträge werden ignoriert.
Beachten Sie: Das Blockieren von internen „edge://*“-URLs wird nicht empfohlen, da dies zu unerwarteten Fehlern führen kann.
Diese Richtlinie verhindert nicht, dass die Seite dynamisch durch JavaScript aktualisiert wird. Wenn Sie beispielsweise „contoso.com/abc“ blockieren, können Benutzer möglicherweise immer noch „contoso.com“ besuchen und auf einen Link klicken, um „contoso.com/abc“ aufzurufen, solange die Seite nicht aktualisiert wird.
Wenn Sie diese Richtlinie nicht konfigurieren, werden keine URLs blockiert.
Diese Richtlinie funktioniert nicht wie erwartet mit „file://*“-Platzhaltern.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: URLBlocklist
- Gruppenrichtlinienname: Zugriff auf eine Liste von URLs blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\3 = "hosting.com/bad_path"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\5 = ".exact.hostname.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\6 = "custom_scheme:*"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\7 = "*"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: URLBlocklist
- Beispielwert:
<array>
<string>contoso.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/bad_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
<string>custom_scheme:*</string>
<string>*</string>
</array>
Zurück nach oben
UpdatePolicyOverride
Gibt an, wie Microsoft Edge Update mit verfügbaren Updates von Microsoft Edge umgeht
Unterstützte Versionen:
- Unter macOS seit Version 89 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren, behandelt Microsoft Edge Update Microsoft Edge Updates entsprechend der Konfiguration der folgenden Optionen:
– Nur automatische stille Updates: Updates werden nur angewendet, wenn sie von der regelmäßigen Update-Prüfung gefunden werden.
– Nur manuelle Updates: Updates werden nur angewendet, wenn der Benutzer eine manuelle Update-Prüfung durchführt. (Nicht alle Apps bieten eine Schnittstelle für diese Option.)
Wenn Sie manuelle Updates auswählen, stellen Sie sicher, dass Sie regelmäßig mit Microsoft Autoupdate nach Updates suchen.
Wenn Sie diese Richtlinie nicht aktivieren und konfigurieren, sucht Microsoft Edge Update automatisch nach Updates.
Zuordnung der Richtlinienoptionen:
* automatic-silent-only (automatic-silent-only) = Aktualisierungen werden nur angewendet, wenn sie bei der regelmäßigen Aktualisierungsprüfung gefunden werden.
* manual-only (manual-only) = Aktualisierungen werden nur angewendet, wenn der Benutzer eine manuelle Aktualisierungsprüfung durchführt. (Nicht alle Apps bieten eine Schnittstelle für diese Option).
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: UpdatePolicyOverride
- Beispielwert:
<string>automatic-silent-only</string>
Zurück nach oben
UserAgentClientHintsEnabled
Aktivieren des Features “Client Hints des Benutzer-Agenten” (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 93 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 86, bis 93
Beschreibung
Diese Richtlinie ist veraltet, da sie nur für kurzfristige Anpassungszwecke vorgesehen war. In Microsoft Edge nach Version 93 funktioniert diese Richtlinie nicht.
Wenn diese Richtlinie aktiviert ist, sendet das Feature „Benutzer-Agent-Client-Hinweise“ präzise Anforderungsheader, die Informationen über den Benutzerbrowser (z. B. die Browserversion) und die Umgebung (z. B. die Systemarchitektur) enthalten.
Dies ist ein zusätzliches Feature. Die neuen Header können allerdings die Darstellung mancher Websites unterbrechen, welche die Zeichen einschränken, die Anforderungen enthalten dürfen.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist das Feature „Benutzer-Agent-Client-Hinweise“ aktiviert. Wenn Sie diese Richtlinie deaktivieren, ist das Feature nicht verfügbar.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: UserAgentClientHintsEnabled
- Gruppenrichtlinienname: Aktivieren des Features “Client Hints des Benutzer-Agenten” (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
UserAgentClientHintsEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: UserAgentClientHintsEnabled
- Beispielwert:
<true/>
Zurück nach oben
UserDataDir
Benutzerdatenverzeichnis festlegen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Konfiguriert das Verzeichnis, das zum Speichern von Benutzerdaten verwendet werden soll.
Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Verzeichnis, unabhängig davon, ob der Benutzer das Befehlszeilenflag '--user-data-dir' festgelegt hat.
Wenn Sie diese Richtlinie nicht aktivieren, wird der Standardprofilpfad verwendet, den der Benutzer jedoch mithilfe des Flags '--user-data-dir' überschreiben kann. Benutzer finden das Verzeichnis für das Profil unter edge://version/ unter Profilpfad.
Um Datenverlust oder andere unerwartete Fehler zu vermeiden, konfigurieren Sie diese Richtlinie nicht für das Stammverzeichnis eines Volumes oder für ein Verzeichnis, das für andere Zwecke verwendet wird, da Microsoft Edge dessen Inhalt verwaltet.
Eine Liste der Variablen, die verwendet werden können, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095041.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: UserDataDir
- Gruppenrichtlinienname: Benutzerdatenverzeichnis festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
UserDataDir
- Werttyp:
REG_SZ
Beispielwert:
"${users}/${user_name}/Edge"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: UserDataDir
- Beispielwert:
<string>${users}/${user_name}/Edge</string>
Zurück nach oben
UserDataSnapshotRetentionLimit
Beschränkt die Anzahl Momentaufnahmen von Benutzerdaten, die für den Fall eines Notfallrollbacks aufbewahrt werden.
Unterstützte Versionen:
- Unter Windows seit Version 86 oder höher
Beschreibung
Bei jeder Hauptversionsaktualisierung wird von Microsoft Edge eine Momentaufnahme von Teilen der Browserdaten des Benutzers erstellt. Diese kann bei einem später auftretenden Notfall für ein temporäres Versionsrollback verwendet werden. Wenn ein temporäres Rollback für eine Version ausgeführt wird, für die ein Benutzer über eine entsprechende Momentaufnahme verfügt, werden die in der Momentaufnahme enthaltenen Daten wiederhergestellt. Dadurch behalten Benutzer Einstellungen wie Lesezeichen und AutoAusfüllen-Daten.
Wenn Sie diese Richtlinie nicht festlegen, wird der Standardwert von drei Momentaufnahmen verwendet.
Wenn Sie diese Richtlinie festlegen, werden alte Momentaufnahmen bei Bedarf gelöscht, um das von Ihnen festgelegte Limit einzuhalten. Wenn Sie diese Richtlinie auf 0 festlegen, werden keine Momentaufnahmen erstellt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: UserDataSnapshotRetentionLimit
- Gruppenrichtlinienname: Beschränkt die Anzahl Momentaufnahmen von Benutzerdaten, die für den Fall eines Notfallrollbacks aufbewahrt werden.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
UserDataSnapshotRetentionLimit
- Werttyp:
REG_DWORD
Beispielwert:
0x00000003
Zurück nach oben
UserFeedbackAllowed
Benutzerfeedback zulassen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Microsoft Edge verwendet das Edge-Feedbackfeature (standardmäßig aktiviert), um Benutzern das Übermitteln von Feedback, Vorschlägen oder Kundenumfragen sowie das Melden von Problemen mit dem Browser zu ermöglichen. Das Edge-Feedbackfeature kann standardmäßig nicht von Benutzern deaktiviert werden.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das Edge-Feedbackfeature aufrufen.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer das Edge-Feedbackfeature nicht aufrufen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: UserFeedbackAllowed
- Gruppenrichtlinienname: Benutzerfeedback zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
UserFeedbackAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: UserFeedbackAllowed
- Beispielwert:
<true/>
Zurück nach oben
VerticalTabsAllowed
Konfiguriert die Verfügbarkeit eines vertikalen Layouts für Tabs am Rand des Browsers.
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Konfiguriert, ob ein Benutzer auf ein alternatives Layout zugreifen kann, in dem die Tabs vertikal am seitlichen Rand des Browsers statt oben ausgerichtet sind.
Wenn mehrere Tabs geöffnet sind, bietet dieses Layout bessere Sichtbarkeit und Verwaltung der Tabs. Es bietet auch bessere Sichtbarkeit der Websitetitel,
Es ist einfacher, ausgerichtete Symbole zu überfliegen, und es gibt mehr Platz zum Verwalten und Schließen von Tabs.
Wenn Sie diese Richtlinie deaktivieren, steht Benutzern das Layout mit vertikalen Tabs nicht als Option zur Verfügung.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird weiterhin das Layout mit Tabs oben auf der Seite angezeigt, aber Benutzer haben die Option, vertikale Tabs am Rand zu aktivieren.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: VerticalTabsAllowed
- Gruppenrichtlinienname: Konfiguriert die Verfügbarkeit eines vertikalen Layouts für Tabs am Rand des Browsers.
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
VerticalTabsAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: VerticalTabsAllowed
- Beispielwert:
<true/>
Zurück nach oben
VideoCaptureAllowed
Videoaufnahme zulassen oder blockieren
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Legt fest, ob Sites Videos aufnehmen können.
Ist diese Richtlinie aktiviert oder nicht konfiguriert (Standard), wird der Benutzer für alle Websites vor der Videoaufzeichnung um Erlaubnis gefragt. Ausnahme: Für Sites mit URLs, die in der Liste der Richtlinie VideoCaptureAllowedUrls aufgeführt sind, wird der Zugriff ohne Nachfrage gewährt.
Wenn Sie diese Richtlinie deaktivieren, wird der Benutzer nicht gefragt, und eine Videoaufnahme ist nur für URLs möglich, die in der Richtlinie VideoCaptureAllowedUrls konfiguriert sind.
Diese Richtlinie betrifft alle Arten von Videoeingängen, nicht nur die eingebaute Kamera.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: VideoCaptureAllowed
- Gruppenrichtlinienname: Videoaufnahme zulassen oder blockieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
VideoCaptureAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: VideoCaptureAllowed
- Beispielwert:
<false/>
Zurück nach oben
VideoCaptureAllowedUrls
Websites, die auf Videoaufnahmegeräte zugreifen können, ohne eine Berechtigung anzufordern
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Geben Sie Websites basierend auf URL-Mustern an, die Videoaufnahmegeräte verwenden können, ohne den Benutzer um Erlaubnis zu bitten. Muster in dieser Liste werden mit dem Sicherheitsursprung der anfordernden URL abgeglichen. Wenn sie übereinstimmen, wird der Website automatisch der Zugriff auf Videoaufnahmegeräte gewährt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: VideoCaptureAllowedUrls
- Gruppenrichtlinienname: Websites, die auf Videoaufnahmegeräte zugreifen können, ohne eine Berechtigung anzufordern
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: VideoCaptureAllowedUrls
- Beispielwert:
<array>
<string>https://www.contoso.com/</string>
<string>https://[*.]contoso.edu/</string>
</array>
Zurück nach oben
VisualSearchEnabled
Visuelle Suche aktiviert
Unterstützte Versionen:
- Unter Windows seit Version 95 oder höher
Beschreibung
Mithilfe der visuellen Suche können Sie schnell verwandte Inhalte zu Entitäten in einem Bild erkunden.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die visuelle Suche per Bildzeiger, Kontextmenü und Suche in der Randleiste aktiviert.
Wenn Sie diese Richtlinie deaktivieren, wird die visuelle Suche deaktiviert, und Sie können keine weiteren Informationen zu Bildern per Hover, Kontextmenü und Suche in der Randleiste erhalten.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Ja
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: VisualSearchEnabled
- Gruppenrichtlinienname: Visuelle Suche aktiviert
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Administrative Vorlagen/Microsoft Edge - Standardeinstellungen (können durch Benutzer überschrieben werden)/
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
SOFTWARE\Policies\Microsoft\Edge\Empfohlen
- Wertname:
VisualSearchEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Zurück nach oben
WPADQuickCheckEnabled
WPAD-Optimierung festlegen
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Ermöglicht das deaktivieren der WPAD-Optimierung (Web Proxy Auto-Discovery) in Microsoft Edge.
Wenn Sie diese Richtlinie deaktivieren, wird die WPAD-Optimierung deaktiviert. Dadurch muss der Browser länger auf DNS-basierte WPAD-Server warten.
Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, ist die WPAD-Optimierung aktiviert.
Unabhängig davon, ob oder wie diese Richtlinie aktiviert ist, kann die Einstellung für die WPAD-Optimierung nicht von Benutzern geändert werden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WPADQuickCheckEnabled
- Gruppenrichtlinienname: WPAD-Optimierung festlegen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WPADQuickCheckEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WPADQuickCheckEnabled
- Beispielwert:
<true/>
Zurück nach oben
WebAppInstallForceList
Liste der Web-Apps, deren Installation erzwungen wurde, konfigurieren
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Konfigurieren Sie diese Richtlinie, um eine Liste von Web-Apps anzugeben, die im Hintergrund ohne Benutzerinteraktion installiert werden, und die Benutzer nicht deinstallieren oder deaktivieren können.
Jedes Listenelement der Richtlinie ist ein Objekt mit einem obligatorischen Element:
url (die URL der zu installierenden Web-App)
und 5 optionale Mitglieder:
– default_launch_container
(gibt den Fenstermodus an, mit dem die Web-App geöffnet wird-eine neue Registerkarte ist die
Standardeinstellung.)
– create_desktop_shortcut
(True, wenn Sie Linux and
Microsoft Windows Desktop Verknüpfungen erstellen möchten).
– fallback_app_name
(Beginnen mit Microsoft Edge Version 90,
können Sie den App-Namen überschreiben, wenn es sich nicht um eine
Progressive Web App (PWA) handelt, oder den App-Namen der vorübergehend
installiert wird, wenn es sich um eine PWA handelt aber eine Authentifizierung erforderlich ist, bevor die
Installation abgeschlossen werden kann. Wenn beides
custom_name und
fallback_app_name bereitgestellt werden,
werden letztere ignoriert.)
– custom_name
(Ermöglicht es Ihnen, den App-Namen für alle Web-
Apps und PWAs dauerhaft zu überschreiben. Derzeit nicht unterstützt in Microsoft Edge.)
– custom_icon
(Ermöglicht es Ihnen, das App-Symbol installierter Apps zu überschreiben. Die Symbole müssen
quadratisch, maximal 1 MB in groß, und in einem der folgenden Formate sein:
jpeg, png, gif, webp oder ico. Der Hashwert muss der SHA256-
Hash der Symboldatei sein. Derzeit nicht unterstützt in Microsoft Edge.)
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebAppInstallForceList
- Gruppenrichtlinienname: Liste der Web-Apps, deren Installation erzwungen wurde, konfigurieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebAppInstallForceList
- Werttyp:
REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebAppInstallForceList = [
{
"create_desktop_shortcut": true,
"default_launch_container": "window",
"url": "https://www.contoso.com/maps"
},
{
"default_launch_container": "tab",
"url": "https://app.contoso.edu"
},
{
"default_launch_container": "window",
"fallback_app_name": "Editor",
"url": "https://app.contoso.edu/editor"
},
{
"custom_name": "Spreadsheets",
"default_launch_container": "window",
"url": "https://app.contoso.edu/sheets"
},
{
"custom_icon": {
"hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38",
"url": "https://mydomain.example.com/sunny_icon.png"
},
"url": "https://weather.example.com"
}
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebAppInstallForceList = [{"create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.contoso.com/maps"}, {"default_launch_container": "tab", "url": "https://app.contoso.edu"}, {"default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://app.contoso.edu/editor"}, {"custom_name": "Spreadsheets", "default_launch_container": "window", "url": "https://app.contoso.edu/sheets"}, {"custom_icon": {"hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png"}, "url": "https://weather.example.com"}]
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebAppInstallForceList
- Beispielwert:
<key>WebAppInstallForceList</key>
<array>
<dict>
<key>create_desktop_shortcut</key>
<true/>
<key>default_launch_container</key>
<string>window</string>
<key>url</key>
<string>https://www.contoso.com/maps</string>
</dict>
<dict>
<key>default_launch_container</key>
<string>tab</string>
<key>url</key>
<string>https://app.contoso.edu</string>
</dict>
<dict>
<key>default_launch_container</key>
<string>window</string>
<key>fallback_app_name</key>
<string>Editor</string>
<key>url</key>
<string>https://app.contoso.edu/editor</string>
</dict>
<dict>
<key>custom_name</key>
<string>Spreadsheets</string>
<key>default_launch_container</key>
<string>window</string>
<key>url</key>
<string>https://app.contoso.edu/sheets</string>
</dict>
<dict>
<key>custom_icon</key>
<dict>
<key>hash</key>
<string>c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38</string>
<key>url</key>
<string>https://mydomain.example.com/sunny_icon.png</string>
</dict>
<key>url</key>
<string>https://weather.example.com</string>
</dict>
</array>
Zurück nach oben
WebCaptureEnabled
Funktion „Webaufnahme“ in Microsoft Edge aktivieren
Unterstützte Versionen:
- Bei Windows und macOS seit 87 oder höher
Beschreibung
Aktiviert die Web-Aufnahmefunktion in Microsoft Edge, die Benutzern das Aufzeichnen von Webinhalten und das Kommentieren der Aufnahme mithilfe von Freihandtools ermöglicht.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Option „Webaufnahme“ im Kontextmenü, „Einstellungen“ und im Menü „Weitere“ angezeigt, sowie unter Verwendung der Tastenkombination STRG+UMSCH+S.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf die Funktion „Webaufnahme“ in Microsoft Edge zugreifen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebCaptureEnabled
- Gruppenrichtlinienname: Funktion „Webaufnahme“ in Microsoft Edge aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebCaptureEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebCaptureEnabled
- Beispielwert:
<true/>
Zurück nach oben
WebComponentsV0Enabled
Aktivieren Sie die v0-API der Webkomponenten bis M84 erneut (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 84 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 80, bis 84
Beschreibung
Diese Richtlinie ist veraltet, weil sie gestattet, dass diese Features bis zu Microsoft Edge Version 85 selektiv erneut aktiviert werden können. Die Webkomponenten v0-APIs (Shadow DOM v0, Custom Elements V0 und HTML Imports) wurden im Jahr 2018 verworfen und sind seit Microsoft Edge Version 80 standardmäßig deaktiviert.
Wenn Sie diese Richtlinie auf "wahr" festgelegen, werden die Webkomponenten "v0" für alle Websites aktiviert.
Wenn Sie diese Richtlinie auf "falsch" oder nicht festlegen, werden die Features der Webkomponenten v0 ab Microsoft Edge Version 80 standardmäßig deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebComponentsV0Enabled
- Gruppenrichtlinienname: Aktivieren Sie die v0-API der Webkomponenten bis M84 erneut (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebComponentsV0Enabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebComponentsV0Enabled
- Beispielwert:
<true/>
Zurück nach oben
WebDriverOverridesIncompatiblePolicies
Zulassen, dass WebDriver inkompatible Richtlinien außer Kraft setzt (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 84 nicht mehr.
Unterstützte Versionen:
- Bei Windows und macOS seit 77, bis 84
Beschreibung
Diese Richtlinie funktioniert nicht, da WebDriver jetzt mit allen bestehenden Richtlinien kompatibel ist.
Diese Richtlinie ermöglicht Benutzern der WebDriver-Funktion, Richtlinien außer Kraft zu setzen
, die den Betrieb von WebDriver stören können.
Derzeit deaktiviert diese Richtlinie die Richtlinien SitePerProcess und IsolateOrigins.
Wenn die Richtlinie aktiviert ist, ist WebDriver in der Lage, inkompatible
Richtlinien außer Kraft zu setzen.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, kann WebDriver
inkompatible Richtlinien nicht außer Kraft setzen.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebDriverOverridesIncompatiblePolicies
- Gruppenrichtlinienname: Zulassen, dass WebDriver inkompatible Richtlinien außer Kraft setzt (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebDriverOverridesIncompatiblePolicies
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebDriverOverridesIncompatiblePolicies
- Beispielwert:
<true/>
Zurück nach oben
WebRtcAllowLegacyTLSProtocols
Herabstufung auf veraltete TLS/DTLS-Versionen in WebRTC zulassen (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 88 oder höher
Beschreibung
Wenn Sie diese Richtlinie aktivieren, können WebRTC-Peer-Verbindungen auf veraltete
Versionen der TLS/DTLS-Protokolle (DTLS 1.0, TLS 1.0 und TLS 1.1) herabstufen.
Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, sind diese TLS/DTLS-Versionen
deaktiviert.
Diese Richtlinie ist temporär und wird in einer zukünftigen Version
von Microsoft Edge entfernt.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebRtcAllowLegacyTLSProtocols
- Gruppenrichtlinienname: Herabstufung auf veraltete TLS/DTLS-Versionen in WebRTC zulassen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebRtcAllowLegacyTLSProtocols
- Werttyp:
REG_DWORD
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebRtcAllowLegacyTLSProtocols
- Beispielwert:
<false/>
Zurück nach oben
WebRtcLocalIpsAllowedUrls
Verfügbarmachung von lokalen IP-Adressen durch WebRTC verwalten
Unterstützte Versionen:
- Bei Windows und macOS seit 80 oder höher
Beschreibung
Gibt eine Liste mit Ursprüngen (URLs) oder Hostnamen-Mustern (z. B. „*contoso.com*“) an, für die lokale IP-Adressen durch WebRTC verfügbar gemacht werden sollen.
Wenn Sie diese Richtlinie aktivieren und eine Liste mit Ursprüngen (URLs) oder Hostnamen-Mustern festlegen, macht WebRTC die lokale IP-Adresse bei einer Übereinstimmung mit den Mustern in der Liste verfügbar, wenn edge://flags/#enable-webrtc-hide-local-ips-with-mdns aktiviert ist.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und edge://flags/#enable-webrtc-hide-local-ips-with-mdns aktiviert ist, macht WebRTC die lokalen IP-Adressen nicht verfügbar. Die lokale IP-Adresse wird durch einen mDNS-Hostnamen verborgen.
Wenn Sie diese Richtlinie aktivieren, deaktivieren oder nicht konfigurieren und edge://flags/#enable-webrtc-hide-local-ips-with-mdns deaktiviert ist, macht WebRTC lokale IP-Adressen verfügbar.
Beachten Sie, dass diese Richtlinie den Schutz der lokalen IP-Adressen schwächt, der u. U. von Administratoren benötigt wird.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebRtcLocalIpsAllowedUrls
- Gruppenrichtlinienname: Verfügbarmachung von lokalen IP-Adressen durch WebRTC verwalten
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge\WebRtcLocalIpsAllowedUrls
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
1, 2, 3, ...
- Werttyp:
Liste von REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebRtcLocalIpsAllowedUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebRtcLocalIpsAllowedUrls\2 = "*contoso.com*"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebRtcLocalIpsAllowedUrls
- Beispielwert:
<array>
<string>https://www.contoso.com</string>
<string>*contoso.com*</string>
</array>
Zurück nach oben
WebRtcLocalhostIpHandling
Verfügbarmachung der lokalen IP-Adresse durch WebRTC beschränken
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Mit dieser Richtlinie können Sie festlegen, ob WebRTC die lokale IP-Adresse des Benutzers verfügbar macht.
Wenn Sie diese Richtlinie auf "AllowAllInterfaces" oder "AllowPublicAndPrivateInterfaces" festlegen, macht WebRTC die lokale IP-Adresse verfügbar.
Wenn Sie diese Richtlinie auf "AllowPublicInterfaceOnly" oder "DisableNonProxiedUdp" festlegen, macht WebRTC die lokale IP-Adresse nicht verfügbar.
Wenn Sie diese Richtlinie nicht festlegen oder sie deaktivieren, macht WebRTC die lokale IP-Adresse verfügbar.
Zuordnung der Richtlinienoptionen:
* AllowAllInterfaces (default) = Alle Schnittstellen zulassen. Dadurch wird die lokale IP-Adresse verfügbar gemacht.
* AllowPublicAndPrivateInterfaces (default_public_and_private_interfaces) = Öffentliche und private Schnittstellen über HTTP-Standardroute zulassen. Dadurch wird die lokale IP-Adresse verfügbar gemacht.
* AllowPublicInterfaceOnly (default_public_interface_only) = Öffentliche Schnittstelle über HTTP-Standardroute zulassen. Dadurch wird die lokale IP-Adresse nicht verfügbar gemacht.
* DisableNonProxiedUdp (disable_non_proxied_udp) = Verwenden Sie TCP, falls der Proxyserver UDP nicht unterstützt. Dadurch wird die lokale IP-Adresse nicht verfügbar gemacht.
Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebRtcLocalhostIpHandling
- Gruppenrichtlinienname: Verfügbarmachung der lokalen IP-Adresse durch WebRTC beschränken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebRtcLocalhostIpHandling
- Werttyp:
REG_SZ
Beispielwert:
"default"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebRtcLocalhostIpHandling
- Beispielwert:
<string>default</string>
Zurück nach oben
WebRtcRespectOsRoutingTableEnabled
Aktivieren der Unterstützung für Routingtabellenregeln des Windows-Betriebssystems beim Herstellen von Peer-zu-Peer-Verbindungen über WebRTC
Unterstützte Versionen:
- Unter Windows seit Version 94 oder höher
Beschreibung
Steuert, ob WebRTC die Routingtabellenregeln des Windows-Betriebssystems berücksichtigt, wenn Peer-zu-Peer-Verbindungen hergestellt werden.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, berücksichtigt WebRTC die Routingtabelle nicht und stellt möglicherweise Peer-zu-Peer-Verbindungen über ein beliebiges verfügbares Netzwerk her.
Wenn Sie diese Richtlinie aktivieren, bevorzugt WebRTC Peer-zu-Peer-Verbindungen mithilfe der angegebenen Netzwerkschnittstelle für die Remoteadresse, wie in der Routingtabelle angegeben.
Diese Richtlinie ist nur unter Windows verfügbar.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebRtcRespectOsRoutingTableEnabled
- Gruppenrichtlinienname: Aktivieren der Unterstützung für Routingtabellenregeln des Windows-Betriebssystems beim Herstellen von Peer-zu-Peer-Verbindungen über WebRTC
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebRtcRespectOsRoutingTableEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
WebRtcUdpPortRange
Bereich der lokalen, von WebRTC verwendeten UDP-Ports einschränken
Unterstützte Versionen:
- Bei Windows und macOS seit 77 oder höher
Beschreibung
Schränkt den von WebRTC verwendeten UDP-Portbereich auf ein angegebenes Portintervall (Endpunkte eingeschlossen) ein.
Wenn Sie diese Richtlinie konfigurieren, geben Sie den Bereich der lokalen UDP-Ports an, die von WebRTC verwendet werden können.
Wenn Sie diese Richtlinie nicht konfigurieren, oder wenn Sie sie auf eine leere Zeichenfolge oder einen ungültigen Portbereich festlegen, kann WebRTC einen beliebigen verfügbaren lokalen UDP-Port verwenden.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebRtcUdpPortRange
- Gruppenrichtlinienname: Bereich der lokalen, von WebRTC verwendeten UDP-Ports einschränken
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebRtcUdpPortRange
- Werttyp:
REG_SZ
Beispielwert:
"10000-11999"
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebRtcUdpPortRange
- Beispielwert:
<string>10000-11999</string>
Zurück nach oben
WebSQLInThirdPartyContextEnabled
Reaktivierung von WebSQL in Drittanbieterkontexten erzwingen (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Bei Windows und macOS seit 97 oder höher
Beschreibung
Diese Richtlinie ist veraltet, weil sie ein kurzfristiger Mechanismus sein soll, um Unternehmen mehr Zeit zum Aktualisieren ihrer Webinhalte zu geben, wenn sie als inkompatibel mit der Änderung zum Deaktivieren von WebSQL in Drittanbieterkontexten erkannt werden. Sie funktioniert nicht in Microsoft Edge Version 101.
WebSQL in Drittanbieterkontexten (z. B. websiteübergreifende iframes) ist ab Microsoft Edge Version 97 standardmäßig deaktiviert und wird in Version 101 vollständig entfernt.
Wenn Sie diese Richtlinie aktivieren, wird WebSQL in Drittanbieterkontexten erneut aktiviert.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, bleibt WebSQL in Drittanbieterkontexten deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebSQLInThirdPartyContextEnabled
- Gruppenrichtlinienname: Reaktivierung von WebSQL in Drittanbieterkontexten erzwingen (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebSQLInThirdPartyContextEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen
- Gewünschter Schlüsselname: WebSQLInThirdPartyContextEnabled
- Beispielwert:
<true/>
Zurück nach oben
WebWidgetAllowed
Edgeleiste aktivieren
Unterstützte Versionen:
- Unter Windows seit Version 88 oder höher
Beschreibung
Aktiviert die Edgeleiste. Wenn diese Option aktiviert ist, können Benutzer die Edgeleiste verwenden, um das Internet von ihrem Desktop aus oder über eine Anwendung zu durchsuchen. Die Edgeleiste bietet ein Suchfeld, das Webvorschläge anzeigt und alle Websuchen in Microsoft Edge öffnet. Im Suchfeld werden Suchvorschläge (unterstützt von Bing) und URL-Vorschläge angezeigt. Die Edgeleiste enthält außerdem Feedkacheln, auf die Benutzer klicken können, um weitere Informationen auf „MSN.com“ in einer neuen Microsoft Edge-Browserregisterkarte oder einem neuen Browserfenster anzuzeigen. Die Feedkacheln können Anzeigen enthalten. Die Edgeleiste kann über die Microsoft Edge-Einstellungen oder über das Menü „Weitere Tools“ in Microsoft Edge gestartet werden.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren:
Die Edgeleiste wird automatisch für alle Profile aktiviert.
In den Microsoft Edge-Einstellungen wird den Benutzern die Option zum Starten der Edgeleiste angezeigt.
In den Microsoft Edge-Einstellungen wird den Benutzern das Menüelement zum Ausführen der Edgeleiste beim Windows-Start (automatischer Start) angezeigt.
Die Option zum Aktivieren der Edgeleiste beim Start wird aktiviert, wenn die Richtlinie WebWidgetIsEnabledOnStartup aktiviert ist.
Wenn die Richtlinie WebWidgetIsEnabledOnStartup deaktiviert oder nicht konfiguriert wird, wird die Option zum Aktivieren der Edgeleiste beim Start deaktiviert.
Benutzern wird das Menüelement zum Starten der Edgeleiste im Microsoft Edge-Menü „Weitere Tools“ angezeigt. Benutzer können die Edgeleiste über „Weitere Tools“ starten.
Die Edgeleiste kann über die Option „Beenden“ in der Taskleiste oder durch Schließen der Edgeleiste in der Taskleiste deaktiviert werden. Die Edgeleiste wird beim Neustart des Systems neu gestartet, wenn der automatische Start aktiviert ist.
Wenn Sie diese Richtlinie deaktivieren:
Die Edgeleiste wird für alle Profile deaktiviert.
Die Option zum Starten der Edgeleiste über die Microsoft Edge-Einstellungen wird deaktiviert.
Die Option zum Starten der Edgeleiste beim Windows-Start (automatischer Start) wird deaktiviert.
Die Option zum Starten der Edgeleiste über das Microsoft Edge-Menü „Weitere Tools“ wird deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebWidgetAllowed
- Gruppenrichtlinienname: Edgeleiste aktivieren
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebWidgetAllowed
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
WebWidgetIsEnabledOnStartup
Edgeleiste beim Windows-Start zulassen
Unterstützte Versionen:
- Unter Windows seit Version 88 oder höher
Beschreibung
Ermöglicht, dass die Edgeleiste beim Windows-Start ausgeführt wird.
Wenn Sie Folgendes aktivieren:
Die Edgeleiste wird standardmäßig beim Windows-Start ausgeführt.
Wenn die Edgeleiste über die Richtlinie WebWidgetAllowed deaktiviert ist, wird die Edgeleiste beim Windows-Start von dieser Richtlinie nicht gestartet.
Wenn Sie diese Richtlinie deaktivieren:
Die Edgeleiste wird beim Windows-Start nicht gestartet (gilt für alle Profile).
Die Option zum Starten der Edgeleiste beim Windows-Start wird deaktiviert und in den Microsoft Edge-Einstellungen deaktiviert.
Wenn Sie die Richtlinie nicht konfigurieren:
Die Edgeleiste wird beim Windows-Start nicht gestartet (gilt für alle Profile).
Die Option zum Starten der Edgeleiste beim Windows-Start wird in den Microsoft Edge-Einstellungen deaktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WebWidgetIsEnabledOnStartup
- Gruppenrichtlinienname: Edgeleiste beim Windows-Start zulassen
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WebWidgetIsEnabledOnStartup
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
WinHttpProxyResolverEnabled
Verwenden von Windows-Proxy-Konfliktlöser (veraltet)
VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
- Unter Windows seit Version 84 oder höher
Beschreibung
Diese Richtlinie ist veraltet. Sie wird von einem ähnlichen Feature im Rahmen eines zukünftigen Releases ersetzt, vgl. https://crbug.com/1032820.
Verwenden Sie Windows anstelle des in Microsoft Edge integrierten Proxyresolvers, um Proxys für alle Browser-Netzwerke aufzulösen. Die Windows Proxy Auflösung ermöglicht Windows-Proxy Funktionen wie DirectAccess/NRPT.
Diese Richtlinie enthält die unter https://crbug.com/644030 beschriebenen Probleme. Sie führen dazu, dass PAC-Dateien von Windows-Code abgerufen und ausgeführt werden. Dies gilt auch für PAC-Dateien, die über die ProxyPacUrl-Richtlinie festgelegt wurden. Da das Netzwerk beim Abrufen von PAC-Dateien über Windows- statt überMicrosoft Edge-Code erfolgt, gelten Netzwerkrichtlinien wie DnsOverHttpsMode nicht für Netzwerkabrufe für eine PAC-Datei.
Wenn Sie diese Richtlinie aktivieren, wird der Windows-Proxyresolver verwendet.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Microsoft Edge-Proxyresolver verwendet.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Nein - Erfordert einen Neustart des Browsers
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WinHttpProxyResolverEnabled
- Gruppenrichtlinienname: Verwenden von Windows-Proxy-Konfliktlöser (veraltet)
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WinHttpProxyResolverEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
WindowOcclusionEnabled
Aktivieren Sie die Okklusion der Fenster
Unterstützte Versionen:
- Unter Windows seit Version 89 oder höher
Beschreibung
Aktiviert die Okklusion der Fenster in Microsoft Edge.
Wenn Sie diese Einstellung aktivieren, um CPU- und Energieverbrauch zu reduzieren, erkennt Microsoft Edge, wenn ein Fenster von anderen Fenstern verdeckt wird, und hält das Bemalen von Pixeln an.
Falls Sie diese Einstellung Microsoft Edge deaktivieren, wird nicht erkannt, wenn ein Fenster von anderen Fenstern verdeckt wird.
Falls diese Richtlinie nicht festgelegt bleibt, wird die Erkennung ausgeblendeter Fenster aktiviert.
Unterstützte Features:
-
Kann zwingend sein:
Ja
-
Kann empfohlen werden:
Nein
-
Dynamische Richtlinienaktualisierung:
Ja
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger Name der Gruppenrichtlinie: WindowOcclusionEnabled
- Gruppenrichtlinienname: Aktivieren Sie die Okklusion der Fenster
- Gruppenrichtlinienpfad (Erforderlich):
Administrative Vorlagen/Microsoft Edge/
- Gruppenrichtlinienpfad (Empfohlen):
Nicht zutreffend
- Name der ADMX-Datei der Gruppenrichtlinie: MSEdge.admx
Windows-Registrierungseinstellungen
- Pfad (Erforderlich):
SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen):
Nicht zutreffend
- Wertname:
WindowOcclusionEnabled
- Werttyp:
REG_DWORD
Beispielwert:
0x00000001
Zurück nach oben
Siehe auch