Share via


Microsoft Edge-Richtlinien

Die neueste Version von Microsoft Edge umfasst die folgenden Richtlinien. Sie können diese Richtlinien verwenden, um zu konfigurieren, wie Microsoft Edge in Ihrer Organisation ausgeführt wird.

Informationen zu einer zusätzlichen Richtlinie, mit der Sie steuern können, wie und wann Microsoft Edge aktualisiert wird, finden Sie unter Microsoft Edge Updaterichtlinien-Referenz.

Sie können das Microsoft Security Compliance Toolkit für die empfohlenen grundlegenden Sicherheitskonfigurations-Einstellungen für Microsoft Edge herunterladen. Weitere Informationen finden Sie unter Microsoft Sicherheitsbaselines-Blog.

Ab Microsoft Edge Version 116 werden bestimmte Richtlinien nicht auf ein Profil angewendet, das mit einem Microsoft-Konto angemeldet ist. Weitere Informationen finden Sie in einer einzelnen Richtlinie, ob sie für ein Profil gilt, das mit einem Microsoft-Konto angemeldet ist.

Hinweis

Dieser Artikel bezieht sich auf Microsoft Edge Version 77 oder neuer.

Referenz zu Microsoft Edge Mobile-Richtlinien finden Sie unter Microsoft Edge Mobile – Richtlinien.

Neue Richtlinien

In der folgenden Tabelle sind die veralteten Richtlinien aufgeführt, die in diesem Artikel aktualisiert werden.

Richtlinienname Beschriftung
ImmersiveReaderGrammarToolsEnabled Aktivieren des Features "Grammatiktools" in Plastischer Reader in Microsoft Edge (veraltet)

Verfügbare Richtlinien

In dieser Tabelle sind sämtliche, in dieser Version von Microsoft Edge verfügbaren Browser-bezogenen Gruppenrichtlinien aufgeführt. Über die Links in der folgenden Tabelle erhalten Sie weitere Einzelheiten zu bestimmten Richtlinien.

Application Guard-Einstellungen

Richtlinienname Beschriftung
ApplicationGuardContainerProxy Application Guard-Containerproxy
ApplicationGuardFavoritesSyncEnabled Synchronisierung von Application Guard-Favoriten aktiviert
ApplicationGuardPassiveModeEnabled Application Guard-Websitelistenkonfiguration ignorieren und Edge normal nutzen
ApplicationGuardTrafficIdentificationEnabled Application Guard-Netzwerkdatenverkehrsidentifikation
ApplicationGuardUploadBlockingEnabled Verhindert, dass Dateien in Application Guard hochgeladen werden

Cast

Richtlinienname Beschriftung
EdgeDisableDialProtocolForCastDiscovery Deaktivieren des DIAL-Protokolls für die Umwandlungsgeräteermittlung
EnableMediaRouter Google Cast aktivieren
ShowCastIconInToolbar Anzeigen des Cast-Symbols in der Symbolleiste

Einstellungen für den Inhalt

Richtlinienname Beschriftung
AutoSelectCertificateForUrls Automatisches Auswählen von Clientzertifikaten für diese Websites
AutomaticDownloadsAllowedForUrls Zulassen mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites
AutomaticDownloadsBlockedForUrls Blockieren mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites
CookiesAllowedForUrls Erlauben von Cookies auf bestimmten Websites
CookiesBlockedForUrls Blockieren von Cookies auf bestimmten Websites
CookiesSessionOnlyForUrls Einschränken von Cookies von bestimmten Websites auf die aktuelle Sitzung
DataUrlInSvgUseEnabled Daten-URL-Unterstützung für SVGUseElement
DefaultAutomaticDownloadsSetting Standardeinstellung für automatische Downloads
DefaultCookiesSetting Configure cookies
DefaultFileSystemReadGuardSetting Steuern der Verwendung der Datei-System-API für den Lesezugriff
DefaultFileSystemWriteGuardSetting Steuern der Verwendung der Datei-System-API für den Schreibzugriff
DefaultGeolocationSetting Standardeinstellung für Geolocation
DefaultImagesSetting Standardeinstellung für Bilder
DefaultInsecureContentSetting Verwendung von unsicheren Inhaltsausnahmen steuern
DefaultJavaScriptJitSetting Steuern der Verwendung von JavaScript JIT
DefaultJavaScriptSetting Standardeinstellung für JavaScript
DefaultNotificationsSetting Standardeinstellung für Benachrichtigungen
DefaultPluginsSetting Standardeinstellung für Adobe Flash (veraltet)
DefaultPopupsSetting Standardeinstellung für Popupfenster
DefaultThirdPartyStoragePartitioningSetting Standardeinstellung für die Speicherpartitionierung von Drittanbietern
DefaultWebBluetoothGuardSetting Steuern der Verwendung der Web-Bluetooth-API
DefaultWebHidGuardSetting Verwendung der WebHID-API steuern
DefaultWebUsbGuardSetting Steuern der Verwendung der WebUSB-API
DefaultWindowManagementSetting Standardeinstellung für Die Fensterverwaltungsberechtigung
FileSystemReadAskForUrls Lesezugriff über die Datei-System-API auf diesen Websites zulassen
FileSystemReadBlockedForUrls Lesezugriff über die Datei-System-API auf diesen Websites blockieren
FileSystemWriteAskForUrls Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen
FileSystemWriteBlockedForUrls Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
ImagesAllowedForUrls Zulassen von Bildern auf diesen Websites
ImagesBlockedForUrls Blockieren von Bildern auf bestimmten Websites
InsecureContentAllowedForUrls Zulassen von unsicheren Inhalten auf bestimmten Websites
InsecureContentBlockedForUrls Blockieren von unsicheren Inhalten auf bestimmten Websites
IntranetFileLinksEnabled Zulassen, dass Intranetzonen-Datei-URL-Links von Microsoft Edge im Windows-Datei-Explorer geöffnet werden
JavaScriptAllowedForUrls JavaScript auf bestimmten Websites zulassen
JavaScriptBlockedForUrls JavaScript auf bestimmten Websites blockieren
JavaScriptJitAllowedForSites JavaScript die Verwendung von JIT auf diesen Websites gestatten
JavaScriptJitBlockedForSites Blockieren der Verwendung von JIT in JavaScript auf diesen Websites
LegacySameSiteCookieBehaviorEnabled Standardeinstellung für das Verhalten von Legacy-SameSite-Cookies aktivieren (veraltet)
LegacySameSiteCookieBehaviorEnabledForDomainList Zurückkehren zum alten SameSite-Verhalten für Cookies auf bestimmten Websites
NotificationsAllowedForUrls Zulassen von Benachrichtigungen bei bestimmten Websites
NotificationsBlockedForUrls Blockieren von Benachrichtigungen für bestimmte Websites
PluginsAllowedForUrls Zulassen des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)
PluginsBlockedForUrls Blockieren des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)
PopupsAllowedForUrls Popupfenster auf bestimmten Websites zulassen
PopupsBlockedForUrls Popupfenster auf bestimmten Websites blockieren
RegisteredProtocolHandlers Registrieren von Protokollhandlern
SerialAllowAllPortsForUrls Websites die Berechtigung zum Verbinden aller seriellen Anschlüsse automatisch erteilen
SerialAllowUsbDevicesForUrls Websites die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten automatisch erteilen
ShowPDFDefaultRecommendationsEnabled Zulassen von Benachrichtigungen zum Festlegen von Microsoft Edge als standardmäßigen PDF-Reader
SpotlightExperiencesAndRecommendationsEnabled Auswählen, ob Benutzer angepasste Hintergrundbilder und Text, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können
ThirdPartyStoragePartitioningBlockedForOrigins Blockieren der Speicherpartitionierung von Drittanbietern für diese Ursprünge
WebHidAllowAllDevicesForUrls Zulassen, dass aufgelistete Websites eine Verbindung mit einem beliebigen HID-Gerät herstellen
WebHidAllowDevicesForUrls Zulassen, dass aufgelistete Websites eine Verbindung mit bestimmten HID-Geräten herstellen
WebHidAllowDevicesWithHidUsagesForUrls Diesen Websites automatisch die Berechtigung zum Herstellen einer Verbindung mit HID-Geräten erteilen, die Sammlungen der obersten Ebene mit der angegebenen HID-Verwendung enthalten.
WebHidAskForUrls WebHID-API auf diesen Websites zulassen
WebHidBlockedForUrls WebHID-API auf diesen Websites blockieren
WebUsbAllowDevicesForUrls Bestimmten Websites die Herstellung einer Verbindung zu bestimmten USB-Geräten gewähren.
WebUsbAskForUrls Erlauben von WebUSB auf bestimmten Websites
WebUsbBlockedForUrls Blockieren von WebUSB auf bestimmten Websites
WindowManagementAllowedForUrls Fensterverwaltungsberechtigung für angegebene Websites zulassen
WindowManagementBlockedForUrls Berechtigung "Fensterverwaltung blockieren" für angegebene Websites

Standardmäßiger Suchdienstanbieter

Richtlinienname Beschriftung
DefaultSearchProviderEnabled Standardmäßigen Suchdienstanbieter aktivieren
DefaultSearchProviderEncodings Verschlüsselung standardmäßiger Suchdienstanbieter
DefaultSearchProviderImageURL Spezifiziert das Feature „Suche nach Bild“ für den standardmäßigen Suchanbieter
DefaultSearchProviderImageURLPostParams Parameter für eine Bild-URL, die POST verwendet
DefaultSearchProviderKeyword Schlüsselwort standardmäßiger Suchdienstanbieter
DefaultSearchProviderName Name des standardmäßigen Suchdienstanbieters
DefaultSearchProviderSearchURL Such-URL des standardmäßigen Suchdienstanbieters
DefaultSearchProviderSuggestURL URL des standardmäßigen Suchdienstanbieters für Vorschläge
NewTabPageSearchBox Konfigurieren das neuen Suchfeld für die Registerkartenoberfläche

Einstellungen für den Edge-Website-Tippfehlerschutz

Richtlinienname Beschriftung
PreventTyposquattingPromptOverride Umgehung von Edge-Website-Tippfehlerschutzaufforderungen für Websites verhindern
TyposquattingAllowListDomains Konfigurieren der Liste der Domänen, für die der Edge-Websitetyposchutz keine Warnungen auslöst
TyposquattingCheckerEnabled Konfigurieren des Typoschutzes für Edge-Websites

Einstellungen für Edge-Arbeitsbereiche

Richtlinienname Beschriftung
EdgeWorkspacesEnabled Arbeitsbereiche aktivieren
WorkspacesNavigationSettings Konfigurieren von Navigationseinstellungen für URL-Gruppen in Microsoft Edge-Arbeitsbereichen

Experimentation

Richtlinienname Beschriftung
FeatureFlagOverridesControl Konfigurieren der Möglichkeit von Benutzern, Featurekennzeichnungen außer Kraft zu setzen

Erweiterungen

Richtlinienname Beschriftung
BlockExternalExtensions Blockiert die Installation externer Erweiterungen
ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled Standardstatus der Einstellung „Erweiterungen von anderen Stores zulassen“ konfigurieren
ExtensionAllowedTypes Konfigurieren von zulässigen Erweiterungstypen
ExtensionInstallAllowlist Zulassen, dass bestimmte Erweiterungen installiert werden
ExtensionInstallBlocklist Steuern, welche Erweiterungen nicht installiert werden können
ExtensionInstallForcelist Steuern, welche Erweiterungen im Hintergrund installiert werden
ExtensionInstallSources Konfigurieren von Erweiterungen und Installationsquellen für Benutzerskripts
ExtensionInstallTypeBlocklist Sperrliste für Erweiterungsinstallationstypen
ExtensionManifestV2Availability Verfügbarkeit der Control Manifest v2-Erweiterung
ExtensionSettings Konfigurieren der Erweiterungsverwaltungseinstellungen

Spieleeinstellungen

Richtlinienname Beschriftung
GamerModeEnabled Aktivieren des Gamer-Modus

HTTP-Authentifizierung

Richtlinienname Beschriftung
AllHttpAuthSchemesAllowedForOrigins Liste der Ursprünge, die die gesamte HTTP-Authentifizierung zulassen
AllowCrossOriginAuthPrompt Zulassen ursprungsübergreifender HTTP-Authentifizierungsaufforderungen
AuthNegotiateDelegateAllowlist Gibt eine Liste der Server an, an die Microsoft Edge Benutzeranmeldeinformationen delegieren kann
AuthSchemes Unterstützte Authentifizierungsschemas
AuthServerAllowlist Konfigurieren der Liste der zulässigen Authentifizierungsserver
BasicAuthOverHttpEnabled Standardauthentifizierung für HTTP zulassen
DisableAuthNegotiateCnameLookup Deaktivieren des CNAME-Lookup beim Verhandeln der Kerberos-Authentifizierung
EnableAuthNegotiatePort Einschließen eines nicht standardmäßigen Ports in Kerberos-SPN
NtlmV2Enabled Steuern, ob die NTLMv2-Authentifizierung aktiviert ist
WindowsHelloForHTTPAuthEnabled Windows Hello für HTTP-Authentifizierung aktiviert

Identität und Anmeldung

Richtlinienname Beschriftung
AutomaticProfileSwitchingSiteList Konfigurieren der Websiteliste für den automatischen Profilwechsel
EdgeDefaultProfileEnabled Standardprofileinstellung aktiviert
GuidedSwitchEnabled Geführter Schalter aktiviert
ImplicitSignInEnabled Aktivieren der impliziten Anmeldung
LinkedAccountEnabled Feature für verknüpftes Konto aktivieren
OneAuthAuthenticationEnforced Erzwungener OneAuth-Authentifizierungsablauf für die Anmeldung
OnlyOnPremisesImplicitSigninEnabled Implizite Anmeldung nur für lokales Konto aktiviert
SignInCtaOnNtpEnabled Dialogfeld „Zum Anmelden klicken“ aktivieren
SwitchIntranetSitesToWorkProfile Wechseln von Intranetwebsites zu einem Arbeitsprofil
SwitchSitesOnIEModeSiteListToWorkProfile Wechseln von Websites in der Websiteliste im IE-Modus zu einem Arbeitsprofil
WAMAuthBelowWin10RS3Enabled WAM für die Authentifizierung unter Windows 10 RS3 aktiviert

Browseraktionen im Leerlauf

Richtlinienname Beschriftung

Einstellungen für Plastischer Reader

Richtlinienname Beschriftung
ImmersiveReaderGrammarToolsEnabled Aktivieren des Features "Grammatiktools" in Plastischer Reader in Microsoft Edge (veraltet)
ImmersiveReaderPictureDictionaryEnabled Bildwörterbuchfunktion in Plastischer Reader in Microsoft Edge aktivieren

Einstellungen für den Kioskmodus

Richtlinienname Beschriftung
KioskAddressBarEditingEnabled Konfigurieren der Adressleistenbearbeitung für die öffentliche Browsernutzung im Kioskmodus.
KioskDeleteDownloadsOnExit Löschen von Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird
KioskSwipeGesturesEnabled Wischgesten im Microsoft Edge-Kioskmodus aktiviert

Verwaltbarkeit

Richtlinienname Beschriftung
EdgeManagementEnabled Microsoft Edge-Verwaltung aktiviert
EdgeManagementEnrollmentToken Registrierungstoken für die Microsoft Edge-Verwaltung
EdgeManagementExtensionsFeedbackEnabled Feedback zu Microsoft Edge-Verwaltungserweiterungen aktiviert
EdgeManagementPolicyOverridesPlatformPolicy Die Microsoft Edge-Verwaltungsdienstrichtlinie setzt die Plattformrichtlinie außer Kraft.
EdgeManagementUserPolicyOverridesCloudMachinePolicy Ermöglichen Sie es cloudbasierten Microsoft Edge-Verwaltungsdienst-Benutzerrichtlinien, lokale Benutzerrichtlinien außer Kraft zu setzen.
MAMEnabled Verwaltung mobiler Apps aktiviert

Systemeigenes Messaging

Richtlinienname Beschriftung
NativeMessagingAllowlist Steuern, welche systemeigenen Messaging-Hosts Benutzer verwenden können
NativeMessagingBlocklist Konfigurieren der systemeigenen Nachrichten-Sperrliste
NativeMessagingUserLevelHosts Zulassen systemeigener Messaging-Hosts auf Benutzerebene (ohne Administratorberechtigungen installiert)

Netzwerkeinstellungen

Richtlinienname Beschriftung
AccessControlAllowMethodsInCORSPreflightSpecConformant Anpassen von Access-Control-Allow-Methods im CORS-Preflight-Spezifikationskonform
BlockTruncatedCookies Abgeschnittene Cookies blockieren
CompressionDictionaryTransportEnabled Aktivieren der Unterstützung für den Komprimierungswörterbuchtransport
ZstdContentEncodingEnabled Aktivieren der zstd-Inhaltscodierungsunterstützung

Kennwort-Manager und Schutz

Richtlinienname Beschriftung
PasswordDeleteOnBrowserCloseEnabled Verhindern, dass Kennwörter gelöscht werden, wenn Edge-Einstellungen zum Löschen von Browserdaten aktiviert sind, wenn Microsoft Edge geschlossen wird
PasswordGeneratorEnabled Zulassen, dass Benutzer einen Vorschlag für sichere Kennwörter erhalten, wenn sie ein Konto online erstellen
PasswordManagerBlocklist Konfigurieren Sie die Liste der Domänen, für die die Kennwort-Manager-Benutzeroberfläche (Speichern und Ausfüllen) deaktiviert werden soll.
PasswordManagerEnabled Aktivieren des Speicherung von Kennwörtern im Kennwort-Manager
PasswordManagerRestrictLengthEnabled Länge der Kennwörter begrenzen, die im Kennwortmanager gespeichert werden
PasswordMonitorAllowed Zulassen, dass Benutzer benachrichtigt werden, wenn Ihre Kennwörter als unsicher eingestuft werden
PasswordProtectionChangePasswordURL Konfigurieren der URL für das Ändern eines Kennworts
PasswordProtectionLoginURLs Konfigurieren Sie die Liste der Unternehmens-Login-URLs, bei denen der Kennwortschutzdienst gesalzene Hashes eines Kennworts sammeln soll
PasswordProtectionWarningTrigger Auslösung der Warnung zum Kennwortschutz konfigurieren
PasswordRevealEnabled Schaltfläche „Kennwort anzeigen“ aktivieren
PrimaryPasswordSetting Konfiguriert eine Einstellung, die Benutzer auffordert, ihr Gerätekennwort einzugeben bei Verwendung des automatischen Ausfüllens von Kennwörtern.

Leistung

Richtlinienname Beschriftung
EfficiencyMode Konfigurieren, wann der Effizienzmodus aktiv werden soll
EfficiencyModeEnabled Effizienzmodus aktiviert
EfficiencyModeOnPowerEnabled Effizienzmodus aktivieren, wenn das Gerät mit einer Stromquelle verbunden ist
PerformanceDetectorEnabled Leistungserkennung aktiviert
PinBrowserEssentialsToolbarButton Symbolleistenschaltfläche "Browser essentials" anheften
StartupBoostEnabled Startup-Boost aktivieren

Zulassen oder Verweigern der Bildschirmaufnahme

Richtlinienname Beschriftung
SameOriginTabCaptureAllowedByOrigins Zulassen der Registerkartenerfassung „Gleicher Ursprung“ durch diese Ursprünge
ScreenCaptureAllowedByOrigins Zulassen der Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge
TabCaptureAllowedByOrigins Zulassen der Registerkartenerfassung durch diese Ursprünge
WindowCaptureAllowedByOrigins Zulassen der Fenster- und Registerkartenerfassung durch diese Ursprünge

Drucken

Richtlinienname Beschriftung
DefaultPrinterSelection Regeln zur Auswahl des Standarddruckers
PrintHeaderFooter Drucken von Kopf- und Fußzeilen
PrintPdfAsImageDefault Standardmäßig PDF als Bild drucken
PrintPostScriptMode Im PostScript-Modus drucken
PrintPreviewStickySettings Konfigurieren der Einstellungen für die Kurzdruckvorschau
PrintPreviewUseSystemDefaultPrinter Standarddrucker des Systems als Standarddrucker festlegen
PrintRasterizationMode Druckrastermodus
PrintRasterizePdfDpi PDF-DPI in Rasterung drucken
PrintStickySettings Seitenansicht Einrastfunktionseinstellungen
PrinterTypeDenyList Deaktivieren von Druckertypen in der Verweigerungsliste
PrintingAllowedBackgroundGraphicsModes Einschränken des Druckmodus für Hintergrundgrafiken
PrintingBackgroundGraphicsDefault Standarddruckmodus für Hintergrundgrafiken
PrintingEnabled Drucken aktivieren
PrintingPaperSizeDefault Standardmäßiges Seitenformat für den Druck
PrintingWebpageLayout Legt das Layout für den Druck fest
UseSystemPrintDialog Drucken über das System-Dialogfeld „Drucken“

Anforderungseinstellungen für private Netzwerke

Richtlinienname Beschriftung
InsecurePrivateNetworkRequestsAllowed Gibt an, ob Websites auf unsichere Weise Anforderungen an einen beliebigen Netzwerkendpunkt senden dürfen.
InsecurePrivateNetworkRequestsAllowedForUrls Zulassen, dass die aufgelisteten Standorte auf unsichere Weise Anforderungen an mehr private Netzwerkendpunkte senden

Proxyserver

Richtlinienname Beschriftung
ProxyBypassList Proxy-Umgehungsregeln konfigurieren (veraltet)
ProxyMode Proxyservereinstellungen konfigurieren (veraltet)
ProxyPacUrl Proxy-.pac-Datei-URL festlegen (veraltet)
ProxyServer Adresse oder URL von Proxyservern konfigurieren (veraltet)
ProxySettings Proxyeinstellungen
Richtlinienname Beschriftung
RelatedWebsiteSetsEnabled Aktivieren verwandter Websitesätze
RelatedWebsiteSetsOverrides Überschreiben Sie verwandte Websitesätze.

Einstellungen für „Schlafende Registerkarten“

Richtlinienname Beschriftung
AutoDiscardSleepingTabsEnabled Konfigurieren des automatischen Verwerfens von registerkarten im Ruhezustand
SleepingTabsBlockedForUrls „Schlafende Registerkarten“ auf bestimmten Websites blockieren
SleepingTabsEnabled „Schlafende Registerkarten“ konfigurieren
SleepingTabsTimeout Zeitlimit für die Inaktivität der Hintergrundregisterkarte für „Schlafende Registerkarten“ festlegen

SmartScreen-Einstellungen

Richtlinienname Beschriftung
ExemptSmartScreenDownloadWarnings Deaktivieren von SmartScreen AppRep-basierten Warnungen für angegebene Dateitypen in angegebenen Domänen
NewSmartScreenLibraryEnabled Neue SmartScreen-Bibliothek aktivieren (veraltet)
PreventSmartScreenPromptOverride Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern
PreventSmartScreenPromptOverrideForFiles Verhindern der Umgehung von Microsoft Defender-SmartScreen-Warnungen zu Downloads
SmartScreenAllowListDomains Konfigurieren der Liste der Domänen, für die Microsoft Defender-SmartScreen keine Warnungen auslöst
SmartScreenDnsRequestsEnabled Aktivieren von Microsoft Defender SmartScreen DNS-Anforderungen
SmartScreenEnabled Konfigurieren des Microsoft Defender SmartScreen
SmartScreenForTrustedDownloadsEnabled Erzwingen der Microsoft Defender-SmartScreen-Überprüfung für Downloads aus vertrauenswürdigen Quellen
SmartScreenPuaEnabled Konfigurieren von Microsoft Defender SmartScreen, sodass potenziell unerwünschte Apps blockiert werden

Start, Startseite und neue Registerkarte

Richtlinienname Beschriftung
HomepageIsNewTabPage Festlegen einer neuen Registerkarte als Startseite
HomepageLocation Konfigurieren der Startseiten-URL
NewTabPageAllowedBackgroundTypes Konfigurieren der für das neue Registerkartenseiten-Layout zulässigen Hintergrundtypen
NewTabPageAppLauncherEnabled App Launcher auf Microsoft Edge Seite "Neue Registerkarte" ausblenden
NewTabPageBingChatEnabled Deaktivieren von Bing-Chat-Einstiegspunkten auf der neuen Registerkartenseite von Microsoft Edge Enterprise
NewTabPageCompanyLogo Firmenlogo für „Neuer Tab“-Seite festlegen (veraltet)
NewTabPageCompanyLogoEnabled Ausblenden des Unternehmenslogos auf der Neuen Registerkartenseite von Microsoft Edge
NewTabPageContentEnabled Microsoft-Inhalte auf der neuen Registerkartenseite zulassen
NewTabPageHideDefaultTopSites Ausblenden der standardmäßigen Top-Websites auf der neuen Registerkartenseite
NewTabPageLocation Konfigurieren der URL der neuen Registerkartenseite
NewTabPageManagedQuickLinks Festlegen der Quicklinks auf der neuen Registerkartenseite
NewTabPagePrerenderEnabled Aktivieren des Vorabladens der neuen Registerkarte für schnellere Darstellung
NewTabPageQuickLinksEnabled Zulassen von Direktlinks auf der neuen Registerkartenseite
NewTabPageSetFeedType Konfigurieren der "Neuer Tab"-Seite in Microsoft Edge (veraltet)
RestoreOnStartup Aktion, die beim Starten von Microsoft Edge ausgeführt werden muss
RestoreOnStartupURLs Websites, die beim Start des Browsers geöffnet werden sollen
RestoreOnStartupUserURLsEnabled Benutzern das Hinzufügen und Entfernen eigener Websites während des Starts gestatten, wenn die RestoreOnStartupURLs-Richtlinie konfiguriert ist
ShowHomeButton Schaltfläche „Start“ auf der Symbolleiste anzeigen

Sonstiges

Richtlinienname Beschriftung
AADWebSiteSSOUsingThisProfileEnabled Einmaliges Anmelden für Geschäfts-, Uni- oder Schulwebsites, auf denen dieses Profil aktiviert ist
AIGenThemesEnabled Ermöglicht die Generierung DALL-E Designs.
AccessibilityImageLabelsEnabled Sprachausgabebenutzern das Abrufen von Bildbeschreibungen von Microsoft ermöglichen
AdditionalSearchBoxEnabled Aktivieren eines zusätzlichen Suchfelds im Browser
AddressBarEditingEnabled Konfigurieren der Adressleistenbearbeitung
AddressBarMicrosoftSearchInBingProviderEnabled Aktivieren von Microsoft Search in Bing-Vorschlägen in der Adressleiste
AdsSettingForIntrusiveAdsSites Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen
AdsTransparencyEnabled Konfigurieren, ob das Anzeigentransparenzfeature aktiviert ist
AllowBackForwardCacheForCacheControlNoStorePageEnabled Zulassen, dass Seiten mit Cache-Control: No-store-Header in den Cache "Zurück/Weiterleiten" gelangen
AllowDeletingBrowserHistory Löschen des Browser- und Downloadverlaufs aktivieren
AllowFileSelectionDialogs Dialogfelder „Dateiauswahl“ zulassen
AllowGamesMenu Benutzern den Zugriff auf das Spielemenü erlauben (veraltet)
AllowPopupsDuringPageUnload Ermöglicht es einer Seite, Popups während ihrer Entladung anzuzeigen (veraltet)
AllowSurfGame Surfspiel zulassen
AllowSyncXHRInPageDismissal Seiten das Senden synchroner XHR-Anforderungen während der Seitenschließung ermöglichen (veraltet)
AllowSystemNotifications Lässt Systembenachrichtigungen zu
AllowTokenBindingForUrls Konfigurieren der Liste der Websites, für die Microsoft Edge versucht, eine Tokenbindung mit (veraltet) einzurichten
AllowTrackingForUrls Konfigurieren der Ausnahmen für die Nachverfolgungs-Vorbeugung für bestimmte Websites
AllowWebAuthnWithBrokenTlsCerts Webauthentifizierungsanforderungen auf Websites mit fehlerhaften TLS-Zertifikaten zulassen.
AllowedDomainsForApps Definieren Sie Domains, denen der Zugriff auf Google Workspace gestattet ist
AlternateErrorPagesEnabled Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann
AlwaysOpenPdfExternally PDF-Dateien immer extern öffnen
AmbientAuthenticationInPrivateModesEnabled Aktivieren der Umgebungsauthentifizierung für InPrivate- und Gastprofile
AppCacheForceEnabled Ermöglicht das erneute Aktivieren des AppCache-Features, auch wenn es standardmäßig deaktiviert ist (veraltet)
ApplicationLocaleValue Festlegen des Anwendungsgebietsschemas
AskBeforeCloseEnabled Holen Sie eine Benutzerbestätigung ein, bevor Sie ein Browserfenster mit mehreren Registerkarten schließen
AudioCaptureAllowed Audio-Aufnahme zulassen oder blockieren
AudioCaptureAllowedUrls Websites, die auf Audio-Aufnahmegeräte zugreifen können, ohne eine Berechtigung anfordern zu müssen
AudioProcessHighPriorityEnabled Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt
AudioSandboxEnabled Audio-Sandkasten ausführen lassen
AutoImportAtFirstRun Automatisches Importieren der Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung
AutoLaunchProtocolsComponentEnabled „AutoLaunch Protocols“-Komponente aktiviert
AutoLaunchProtocolsFromOrigins Eine Liste der Protokolle definieren, mit denen eine externe Anwendung von den aufgeführten Ursprüngen aus gestartet werden kann, ohne den Benutzer aufzufordern
AutoOpenAllowedForURLs URLs, auf die AutoOpenFileTypes angewendet werden können
AutoOpenFileTypes Liste der Dateitypen, die beim Download automatisch geöffnet werden sollen
AutofillAddressEnabled Automatisches Ausfüllen von Adressen zulassen
AutofillCreditCardEnabled Aktivieren des automatischen Ausfüllens für Zahlungsmittel
AutofillMembershipsEnabled Mitgliedschaften speichern und ausfüllen
AutomaticHttpsDefault Automatisches HTTPS konfigurieren
AutoplayAllowed Zulassen der automatischen Wiedergabe von Medien für Websites
AutoplayAllowlist Zulassen der automatischen Medienwiedergabe auf bestimmten Websites
BackgroundModeEnabled Ausführung von Hintergrund-Apps zulassen, nachdem Microsoft Edge geschlossen wurde
BackgroundTemplateListUpdatesEnabled Aktiviert Hintergrundaktualisierungen der Liste verfügbarer Vorlagen für Sammlungen und andere Features, die Vorlagen verwenden (veraltet)
BeforeunloadEventCancelByPreventDefaultEnabled Steuern des Verhaltens für das vom beforeunload-Ereignis erzeugte Abbruchdialogfeld
BingAdsSuppression Blockieren aller Anzeigen in Bing-Suchergebnissen
BlockThirdPartyCookies Blockieren der Cookies von Drittanbietern
BrowserAddProfileEnabled Aktivieren der Profilerstellung im Flyout „Identität“ oder auf der Seite „Einstellungen“
BrowserCodeIntegritySetting Konfigurieren der Codeintegritätsschutzeinstellung für den Browserprozess
BrowserGuestModeEnabled Gastmodus aktivieren
BrowserLegacyExtensionPointsBlockingEnabled Blockierung von Browserversionserweiterungspunkten aktivieren
BrowserNetworkTimeQueriesEnabled Abfragen an einen Browser Netzwerk-Zeitdienst zulassen
BrowserSignin Browser-Anmeldungseinstellungen
BrowsingDataLifetime Lebensdauereinstellungen der Browserdaten
BuiltInDnsClientEnabled Verwenden des integrierten DNS-Clients
BuiltinCertificateVerifierEnabled Bestimmt, ob die integrierte Zertifikatprüfung zum Überprüfen von Serverzertifikaten verwendet wird (veraltet)
CECPQ2Enabled CECPQ2 nach der Quantenschlüsselvereinbarung für TLS aktiviert (veraltet)
CORSNonWildcardRequestHeadersSupport Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert
CertificateTransparencyEnforcementDisabledForCas Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit subjectPublicKeyInfo-Hashwerten
CertificateTransparencyEnforcementDisabledForLegacyCas Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit Legacy-Zertifizierungsstellen
CertificateTransparencyEnforcementDisabledForUrls Deaktivieren der Erzwingung der Zertifikattransparenz für bestimmte URLs
ClearBrowsingDataOnExit Löschen der Browsingdaten beim Schließen von Microsoft Edge
ClearCachedImagesAndFilesOnExit Löschen von zwischengespeicherten Bildern und Dateien, wenn Microsoft Edge geschlossen wird
ClickOnceEnabled Benutzern das Öffnen von Dateien mithilfe des ClickOnce-Protokolls gestatten
ClipboardAllowedForUrls Verwendung der Zwischenablage auf bestimmten Websites zulassen
ClipboardBlockedForUrls Verwendung der Zwischenablage auf bestimmten Websites blockieren
CollectionsServicesAndExportsBlockList Blockieren des Zugriffs auf eine bestimmte Liste von Diensten und Exportieren von Zielen in Sammlungen
CommandLineFlagSecurityWarningsEnabled Aktivieren von Sicherheitswarnungen für Befehlszeilen Kennzeichnungen
ComponentUpdatesEnabled Aktivieren von Komponentenupdates in Microsoft Edge
ComposeInlineEnabled Verfassen ist für das Schreiben im Web aktiviert.
ConfigureDoNotTrack DNT konfigurieren
ConfigureFriendlyURLFormat Konfigurieren des Standardformats für das Einfügen von URLs, die aus Microsoft Edge kopiert wurden, und zum Ermitteln, ob Benutzern weitere Formate zur Verfügung stehen
ConfigureKeyboardShortcuts Konfigurieren der Liste der Befehle zum Deaktivieren von Tastenkombinationen
ConfigureOnPremisesAccountAutoSignIn Konfiguration der automatischen Anmeldung mit einem Active Directory-Domänenkonto, wenn kein Azure AD-Domänenkonto vorhanden ist
ConfigureOnlineTextToSpeech Konfiguration von Text-zu-Sprache Online
ConfigureShare Konfiguration der Freigabeoberfläche
ConfigureViewInFileExplorer Konfigurieren des Features "Im Datei-Explorer anzeigen" für SharePoint-Seiten in Microsoft Edge
CopilotCDPPageContext Steuern von Copilot mit Commerical Data Protection-Zugriff auf den Browserkontext für Microsoft Entra ID Profile
CopilotPageContext Steuern des Copilot-Zugriffs auf den Browserkontext für Microsoft Entra ID Profile
CrossOriginWebAssemblyModuleSharingEnabled Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können
CryptoWalletEnabled Aktivieren der CryptoWallet-Funktion
CustomHelpLink Benutzerdefinierten „Hilfe“-Link konfigurieren
DNSInterceptionChecksEnabled DNS-Interception-Prüfungen aktiviert
DefaultBrowserSettingEnabled Festlegen von Microsoft Edge als Standardbrowser
DefaultBrowserSettingsCampaignEnabled Aktiviert Standardmäßige Browsereinstellungen kampagnen
DefaultClipboardSetting Standardberechtigung für die Zwischenablagewebsite
DefaultSearchProviderContextMenuAccessAllowed Zugriff auf das Kontextmenü des Standardsuchanbieters zulassen
DefaultSensorsSetting Standardeinstellung für Sensoren
DefaultSerialGuardSetting Steuerung der Verwendung der Serial-API
DefaultShareAdditionalOSRegionSetting Standardeinstellung „Zusätzliche Betriebssystemregion freigeben“ festlegen
DefinePreferredLanguages Definieren einer geordneten Liste der bevorzugten Sprachen, in der Websites angezeigt werden sollen, wenn die Website die Sprache unterstützt
DelayNavigationsForInitialSiteListDownload Voraussetzen, dass die Enterprise Mode Site List vor der Registerkartennavigation verfügbar ist
DeleteDataOnMigration Löschen alter Browserdaten bei der Migration
DeveloperToolsAvailability Steuern, wo Entwicklertools verwendet werden können
DiagnosticData Senden erforderlicher und optionaler Diagnosedaten zur Browsernutzung
DirectInvokeEnabled Benutzern das Öffnen von Dateien mithilfe des DirectInvoke-Protokolls gestatten
Disable3DAPIs Deaktivieren der Unterstützung für 3D-Grafik-APIs
DisableScreenshots Deaktivieren der Anfertigung von Screenshots
DiscoverPageContextEnabled Aktivieren des Discover-Zugriffs auf Seiteninhalte für AAD-Profile (veraltet)
DiskCacheDir Festlegen des Datenträgercache Verzeichnisses
DiskCacheSize Festlegen der Datenträgercachegröße, in Bytes
DisplayCapturePermissionsPolicyEnabled Gibt an, ob die Berechtigungsrichtlinie für die Bildschirmerfassung überprüft oder übersprungen wird (veraltet)
DnsOverHttpsMode Steuern des Modus von „DNS-over-HTTPS“
DnsOverHttpsTemplates Geben Sie die URI-Vorlage des gewünschten DNS-over-HTTPS-Resolvers an
DoNotSilentlyBlockProtocolsFromOrigins Definieren einer Liste von Protokollen, die nicht im Hintergrund durch den Anti-Flood-Schutz blockiert werden können
DoubleClickCloseTabEnabled Doppelklickfunktion in Microsoft Edge aktiviert (nur in China verfügbar)
Download Directory Downloadverzeichnis festlegen
DownloadRestrictions Downloadbeschränkungen zulassen
Edge3PSerpTelemetryEnabled Edge 3P SERP-Telemetrie aktiviert
EdgeAssetDeliveryServiceEnabled Features das Herunterladen von Ressourcen aus dem Asset Delivery Service gestatten
EdgeCollectionsEnabled Aktivieren des Features „Sammlungen“
EdgeDiscoverEnabled Feature in Microsoft Edge ermitteln (veraltet)
EdgeEDropEnabled Aktivieren Sie die Drop-Funktion in Microsoft Edge
EdgeEnhanceImagesEnabled Verbessern von Bildern aktiviert (veraltet)
EdgeFollowEnabled Aktivieren des „Folgen“-Diensts in Microsoft Edge
EdgeOpenInSidebarEnabled Aktivieren des Öffnens in der Randleiste
EdgeShoppingAssistantEnabled Einkaufen in Microsoft Edge aktiviert
EdgeSidebarCustomizeEnabled Anpassen der Randleiste aktivieren
EdgeWalletCheckoutEnabled Aktivieren des Features "Brieftaschen-Auschecken"
EdgeWalletEtreeEnabled E-Tree für Edge Wallet aktiviert
EditFavoritesEnabled Ermöglicht Benutzern das Bearbeiten von Favoriten
EnableDeprecatedWebPlatformFeatures Veraltete Features für Webplattformen für einen begrenzten Zeitraum wieder aktivieren (veraltet)
EnableDomainActionsDownload Herunterladen aktivieren von Domänenaktionen von Microsoft (veraltet)
EnableOnlineRevocationChecks Aktivieren von Online-OCSP-/CRL-Prüfungen
EnableSha1ForLocalAnchors Zulassen von Zertifikaten, die mit SHA-1 signiert wurden, wenn sie von lokalen Vertrauensankern ausgestellt wurden (veraltet)
EncryptedClientHelloEnabled TLS-verschlüsselter ClientHello aktiviert
EnforceLocalAnchorConstraintsEnabled Bestimmt, ob die integrierte Zertifikatüberprüfung Einschränkungen erzwingt, die in Vertrauensanker codiert sind, die aus dem Plattformvertrauensspeicher geladen werden (veraltet)
EnhanceSecurityMode Verbessern des Sicherheitsstatus in Microsoft Edge
EnhanceSecurityModeAllowUserBypass Benutzern das Umgehen des erweiterten Sicherheitsmodus erlauben
EnhanceSecurityModeBypassIntranet Konfiguration des Modus für erhöhte Sicherheit für Intranetzonen-Sites
EnhanceSecurityModeBypassListDomains Konfigurieren der Liste der Domänen, für die der erweiterte Sicherheitsmodus nicht erzwungen wird
EnhanceSecurityModeEnforceListDomains Konfigurieren der Liste der Domänen, für die der Modus Sicherheitsverbesserung immer erzwungen wird
EnhanceSecurityModeIndicatorUIEnabled Verwalten der Anzeige-Ui des ESM-Features (Erweiterter Sicherheitsmodus) in Microsoft Edge
EnhanceSecurityModeOptOutUXEnabled Verwalten der Abmeldungsbenutzeroberfläche für den erweiterten Sicherheitsmodus (ESM) in Microsoft Edge
EnterpriseHardwarePlatformAPIEnabled Zulassen der Verwendung der Enterprise-Hardware Plattform-API für verwaltete Erweiterungen
EnterpriseModeSiteListManagerAllowed Zugriff auf das Enterprise Mode Site List Manager-Tool ulassen
EventPathEnabled Erneutes Aktivieren der Event.path-API bis Microsoft Edge Version 115 (veraltet)
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings Herunterladen deaktivieren von Warnungen basierend auf Dateierweiterungen für bestimmte Dateitypen in Domänen (veraltet)
ExemptFileTypeDownloadWarnings Herunterladen deaktivieren von Warnungen basierend auf Dateierweiterungen für bestimmte Dateitypen in Domänen
ExperimentationAndConfigurationServiceControl Steuern der Kommunikation mit dem Experimentier- und Konfigurationsservice
ExplicitlyAllowedNetworkPorts Explizit zulässige Netzwerkports
ExternalProtocolDialogShowAlwaysOpenCheckbox Anzeigen eines „immer öffnen“-Kontrollkästchens im externen Protokoll-Dialog
FamilySafetySettingsEnabled Zulassen, dass Benutzer den Familiensicherheits- und Kindermodus konfigurieren
FavoritesBarEnabled Aktivieren der Favoritenleiste
FetchKeepaliveDurationSecondsOnShutdown Abrufen der „Keep-alive“-Dauer beim Herunterfahren
FileOrDirectoryPickerWithoutGestureAllowedForOrigins Zulassen des Aufrufs von Datei- oder Verzeichnisauswahl-APIs ohne vorherige Benutzergeste
ForceBingSafeSearch Erzwingen von Bing SafeSearch
ForceBuiltInPushMessagingClient Zwingt Microsoft Edge, seinen integrierten WNS-Pushclient zu verwenden, um eine Verbindung mit dem Windows-Pushbenachrichtigungsdienst herzustellen.
ForceCertificatePromptsOnMultipleMatches Konfigurieren, ob Microsoft Edge automatisch ein Zertifikat auswählen soll, wenn mehrere Zertifikat-Übereinstimmungen für eine Website vorhanden sind, die mit „AutoSelectCertificateForUrls“ konfiguriert ist
ForceEphemeralProfiles Verwendung von kurzlebigen Profilen zulassen
ForceGoogleSafeSearch Google SafeSearch erzwingen
ForceLegacyDefaultReferrerPolicy Verwenden Sie eine Standard-Referrer-Richtlinie „no-referrer-when-downgrade“ (veraltet).
ForceMajorVersionToMinorPositionInUserAgent Aktivieren oder Deaktivieren des Einfrierens der User-Agent Zeichenfolge in Der Hauptversion 99 (veraltet)
ForceNetworkInProcess Erzwingen der Ausführung des Netzwerkcodes im Browserprozess (veraltet)
ForcePermissionPolicyUnloadDefaultEnabled Steuert, ob Unload-Ereignishandler deaktiviert werden können.
ForceSync Synchronisierung von Browserdaten erzwingen und Zustimmungsaufforderung für die Synchronisierung nicht anzeigen
ForceSyncTypes Konfigurieren Sie die Liste der Typen, die in die Synchronisierung eingeschlossen sind
ForceYouTubeRestrict Erzwingen des minimal eingeschränkten Modus für YouTube
FullscreenAllowed Vollbild-Modus zulassen
GloballyScopeHTTPAuthCacheEnabled Aktivieren von globalem HTTP-Authentifizierungscache
GoToIntranetSiteForSingleWordEntryInAddressBar Erzwingen der direkten Intranet-Websitenavigation anstelle der Suche nach Einzelwort-Einträgen in der Adressleiste
HSTSPolicyBypassList Konfigurieren der Liste der Namen, die die HSTS-Richtlinienüberprüfung umgehen
HardwareAccelerationModeEnabled Verwenden der Grafikbeschleunigung(sofern verfügbar)
HeadlessModeEnabled Steuern der Verwendung des Headless-Modus
HideFirstRunExperience Unterdrücken der ersten Ausführungsumgebung und des Begrüßungsbildschirms
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled Ausblenden des einmaligen Dialogfelds „Umleitung“ und des Banners auf Microsoft Edge
HideRestoreDialogEnabled Dialogfeld „Seiten wiederherstellen“ nach Browserabsturz ausblenden
HttpAllowlist HTTP-Zulassungsliste
HubsSidebarEnabled Hubs-Seitenleiste anzeigen
ImageEditorServiceEnabled Aktivieren des features "Designer für Image Editor"
ImportAutofillFormData Import von AutoFill-Formulardaten zulassen
ImportBrowserSettings Import von Browsereinstellungen zulassen
ImportCookies Lassen Sie den Import von Cookies zu
ImportExtensions Lassen Sie den Import von Erweiterungen zu
ImportFavorites Import von Favoriten zulassen
ImportHistory Import des Browserverlaufs zulassen
ImportHomepage Import von Startseiteneinstellungen zulassen
ImportOnEachLaunch Import von Daten aus anderen Browsern bei jedem Start von Microsoft Edge erlauben
ImportOpenTabs Import von Offenen Registerkarten zulassen
ImportPaymentInfo Import von Zahlungsinformationen zulassen
ImportSavedPasswords Import von gespeicherten Kennwörtern zulassen
ImportSearchEngine Import von Suchmaschinen-Einstellungen zulassen
ImportShortcuts Lassen Sie den Import von Verknüpfungen zu
ImportStartupPageSettings Importieren von Startseiteneinstellungen zulassen
InAppSupportEnabled In-App-Unterstützung aktiviert
InPrivateModeAvailability Konfigurieren der InPrivate-Modus-Verfügbarkeit
InsecureFormsWarningsEnabled Aktivieren von Warnungen für unsichere Formulare
IntensiveWakeUpThrottlingEnabled Regulierung des IntensiveWakeUpThrottlingEnabled-Features
InternetExplorerIntegrationAlwaysUseOSCapture Verwenden Sie immer das Betriebssystemerfassungsmodul, um Probleme beim Erfassen von Registerkarten im Internet Explorer-Modus zu vermeiden.
InternetExplorerIntegrationAlwaysWaitForUnload Warten Sie, bis die Registerkarten im Internet Explorer-Modus vollständig entladen sind, bevor Sie die Browser-Sitzung beenden
InternetExplorerIntegrationCloudNeutralSitesReporting Konfigurieren der Berichterstellung für potenziell falsch konfigurierte neutrale Website-URLs an die M365 Admin Center-Websitelisten-App
InternetExplorerIntegrationCloudSiteList Konfigurieren der Enterprise Mode Cloud-Siteliste
InternetExplorerIntegrationCloudUserSitesReporting Konfigurieren der Berichterstellung von IE-Modus-Benutzerlisteneinträgen an die M365 Admin Center-Websitelisten-App
InternetExplorerIntegrationComplexNavDataTypes Hiermit wird konfiguriert, ob Formulardaten und HTTP-Header gesendet werden, wenn der Internet Explorer Modus gestartet oder beendet wird.
InternetExplorerIntegrationEnhancedHangDetection Konfigurieren der Ermittlung von Anwendungsstillständen für Internet Explorer-Modus
InternetExplorerIntegrationLevel Konfigurieren der Internet Explorer-Integration
InternetExplorerIntegrationLocalFileAllowed Zulassen, dass lokale Dateien im Internet Explorer-Modus gestartet werden
InternetExplorerIntegrationLocalFileExtensionAllowList Dateierweiterungs-Zulassungsliste zum Öffnen von lokalen Dateien im Internet Explorer-Modus
InternetExplorerIntegrationLocalFileShowContextMenu Anzeigen des Kontextmenüs zum Öffnen eines file://-Links im Internet Explorer-Modus
InternetExplorerIntegrationLocalMhtFileAllowed Automatisches Öffnen lokaler MHTML-Dateien im Internet Explorer Modus zulassen
InternetExplorerIntegrationLocalSiteListExpirationDays Angabe der Anzahl der Tage, die eine Site in der lokalen Websiteliste für den IE-Modus verbleibt
InternetExplorerIntegrationReloadInIEModeAllowed Zulassen, dass nicht konfigurierte Websites im Internet Explorer-Modus neu geladen werden
InternetExplorerIntegrationSiteList Enterprise Mode Site List konfigurieren
InternetExplorerIntegrationSiteListRefreshInterval Konfigurieren, wie häufig die Enterprise Mode-Siteliste aktualisiert wird
InternetExplorerIntegrationSiteRedirect Angeben, wie sich „seiteninterne“ Navigationen zu nicht konfigurierten Websites verhalten, wenn sie von Seiten im Internet Explorer-Modus gestartet werden
InternetExplorerIntegrationTestingAllowed Testen des Internet Explorer-Modus zulassen (veraltet)
InternetExplorerIntegrationWindowOpenHeightAdjustment Konfigurieren der Pixelanpassung zwischen window.open-Höhen, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
InternetExplorerIntegrationWindowOpenWidthAdjustment Konfigurieren der Pixelanpassung zwischen window.open-Breiten, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
InternetExplorerIntegrationZoneIdentifierMhtFileAllowed Automatisches Öffnen heruntergeladener MHT- oder MHTML-Dateien aus dem Web im Internet Explorer Modus
InternetExplorerModeClearDataOnExitEnabled Verlauf für IE- und IE-Modus bei jedem Beenden löschen
InternetExplorerModeEnableSavePageAs "Ziel speichern unter" im Internet Explorer-Modus zulassen
InternetExplorerModeTabInEdgeModeAllowed Zulassen des Öffnen von Websites, die für den Internet Explorer Modus konfiguriert sind, in Microsoft Edge
InternetExplorerModeToolbarButtonEnabled Schaltfläche "Neu laden" im Internet Explorer Modus in der Symbolleiste anzeigen
InternetExplorerZoomDisplay Anzeigen des Zooms auf Registerkarten im IE-Modus mit der DPI-Skala wie in Internet Explorer
IntranetRedirectBehavior Verhalten der Intranetumleitung
IsolateOrigins Aktivieren der Website-Isolation für bestimmte Ursprünge
LiveCaptionsAllowed Liveuntertitel zulässig
LocalBrowserDataShareEnabled Windows das Durchsuchen lokaler Microsoft Edge-Browserdaten ermöglichen
LocalProvidersEnabled Vorschläge von lokalen Anbietern zulassen
MAUEnabled Immer Microsoft AutoUpdate als Updater für Microsoft Edge verwenden
MSAWebSiteSSOUsingThisProfileAllowed Einmaliges Anmelden für persönliche Microsoft-Websites mit diesem Profil zulassen
ManagedConfigurationPerOrigin Legt verwaltete Konfigurationswerte für Websites auf bestimmte Ursprünge fest
ManagedFavorites Favoriten konfigurieren
ManagedSearchEngines Verwalten von Suchmaschinen
MathSolverEnabled Lassen Sie Benutzer ein mathematisches Problem schnipsen und erhalten Sie die Lösung mit einer schrittweisen Erläuterung in Microsoft Edge (veraltet)
MaxConnectionsPerProxy Maximale Anzahl gleichzeitiger Verbindungen mit dem Proxyserver
MediaRouterCastAllowAllIPs Zulassen, dass Google Cast eine Verbindung mit den Cast-Geräten aller IP-Adressen herstellt
MetricsReportingEnabled Aktivieren der Berichterstellung für Nutzungs- und Absturzdaten (veraltet)
MicrosoftEdgeInsiderPromotionEnabled Microsoft Edge Insider-Promotion aktiviert
MicrosoftEditorProofingEnabled Von Microsoft Editor bereitgestellte Rechtschreibprüfung
MicrosoftEditorSynonymsEnabled Bei Verwendung der Rechtschreibprüfung von Microsoft Editor werden Synonyme bereitgestellt
MicrosoftOfficeMenuEnabled Benutzern den Zugriff auf das Microsoft Office-Menü gestatten (veraltet)
MicrosoftRootStoreEnabled Bestimmt, ob der Microsoft Root Store und die integrierte Zertifikatüberprüfung zum Überprüfen von Serverzertifikaten verwendet werden (veraltet)
MouseGestureEnabled Mausbewegung aktiviert
MutationEventsEnabled Aktivieren von veralteten/entfernten Mutationsereignissen
NativeHostsExecutablesLaunchDirectly Erzwingen, dass ausführbare Windows Native Messaging-Hosts direkt gestartet werden
NativeWindowOcclusionEnabled Systemeigene Fenster-Okklusion aktivieren (veraltet)
NavigationDelayForInitialSiteListDownloadTimeout Festlegen eines Zeitlimits für die Verzögerung der Registerkartennavigation für die Enterprise Mode Site List
NetworkPredictionOptions Aktivieren der Netzwerkvorhersage
NetworkServiceSandboxEnabled Aktivieren der Netzwerkdienst-Sandbox
NewBaseUrlInheritanceBehaviorAllowed Ermöglicht das Aktivieren des Features NewBaseUrlInheritanceBehavior
NewPDFReaderEnabled Integrierter Microsoft Edge-PDF-Reader mit Adobe Acrobat-Unterstützung
NonRemovableProfileEnabled Konfigurieren, ob ein Benutzer immer ein Standardprofil hat, das automatisch mit seinem Geschäfts- oder Schulkonto angemeldet ist
OrganizationLogoOverlayOnAppIconEnabled Zulassen, dass das Logo Ihrer organization von Microsoft Entra auf dem Symbol der Microsoft Edge-App eines Arbeitsprofils überlagert wird
OrganizationalBrandingOnWorkProfileUIEnabled Zulassen der Verwendung der Brandingressourcen Ihrer organization über Microsoft Entra auf der profilbezogenen Benutzeroberfläche eines Arbeitsprofils
OriginAgentClusterDefaultEnabled Standardmäßig ist Origin-Keyed-Agent-Cluster aktiviert
OutlookHubMenuEnabled Benutzern den Zugriff auf das Outlook-Menü gestatten (veraltet)
OverrideSecurityRestrictionsOnInsecureOrigin Steuern, wo Sicherheitseinschränkungen bei unsicheren Ursprüngen angewendet werden
PDFSecureMode Sicherer Modus und Überprüfung der zertifikatbasierten digitalen Signatur im nativen PDF-Reader
PDFXFAEnabled XFA-Unterstützung im nativen PDF-Reader aktiviert
PaymentMethodQueryEnabled Websites erlauben, nach verfügbaren Zahlungsmethoden zu fragen
PersonalizationReportingEnabled Personalisierung von Anzeigen, Microsoft Edge, Suche, Nachrichten und anderen Microsoft-Dienste zulassen, indem Browserverlauf, Favoriten, Sammlungen, Nutzungs- und andere Browserdaten an Microsoft gesendet werden
PictureInPictureOverlayEnabled Aktivieren der Überlagerungsfunktion "Bild in Bild" auf unterstützten Webseiten in Microsoft Edge
PinningWizardAllowed Assistent „an Taskleiste anheften“ zulassen
PostQuantumKeyAgreementEnabled Aktivieren der Vereinbarung nach dem Quantenschlüssel für TLS
ProactiveAuthEnabled Proaktive Authentifizierung aktivieren (veraltet)
PromotionalTabsEnabled Aktivieren von Promotion-Inhalten auf der gesamten Registerkarte
PromptForDownloadLocation Fragen, wo heruntergeladene Dateien gespeichert werden sollen
PromptOnMultipleMatchingCertificates Fordert den Benutzer auf, ein Zertifikat auszuwählen, wenn mehrere Zertifikate übereinstimmen
QRCodeGeneratorEnabled Aktivieren des QR-Code-Generators
QuicAllowed QUIC-Protokoll zulassen
QuickSearchShowMiniMenu Aktiviert das Microsoft Edge-Minimenü
QuickViewOfficeFilesEnabled Verwalten der Funktion zur Schnellansicht von Office-Dateien in Microsoft Edge
RSAKeyUsageForLocalAnchorsEnabled Überprüfen der RSA-Schlüsselverwendung für Serverzertifikate, die von lokalen Vertrauensankern ausgestellt wurden
ReadAloudEnabled Aktivieren der Funktion "Laut vorlesen" in Microsoft Edge
RedirectSitesFromInternetExplorerPreventBHOInstall Verhindern der Installation des BHO zum Umleiten von inkompatiblen Websites von Internet Explorer zu Microsoft Edge
RedirectSitesFromInternetExplorerRedirectMode Umleiten von inkompatiblen Websites von Internet Explorer zu Microsoft Edge
RelatedMatchesCloudServiceEnabled Verwandte Übereinstimmungen in „Auf Seite suchen“ konfigurieren
RelaunchNotification Einen Benutzer informieren, dass für ausstehende Updates ein Browser-Neustart empfohlen oder erforderlich ist
RelaunchNotificationPeriod Festlegen des Zeitraums für Aktualisierungsbenachrichtigungen
RelaunchWindow Festlegen des Zeitintervalls für den Neustart
RemoteDebuggingAllowed Remotedebugging zulassen
RendererAppContainerEnabled Renderer im App-Container aktivieren
RendererCodeIntegrityEnabled Aktivieren der Renderercodeintegrität (veraltet)
RequireOnlineRevocationChecksForLocalAnchors Angeben, ob Online-OCSP-/-CRL-Prüfungen für lokale Vertrauensanker erforderlich sind
ResolveNavigationErrorsUseWebService Aktivieren der Auflösung von Navigationsfehlern mithilfe eines Webdiensts
RestorePdfView Wiederherstellen der PDF-Ansicht
RestrictSigninToPattern Einschränken, welche Konten zum Anmelden bei Microsoft Edge verwendet werden können
RoamingProfileLocation Festlegen des Server gespeicherten Profilverzeichnisses
RoamingProfileSupportEnabled Aktivieren der Verwendung von Roaming-Kopien für Microsoft Edge-Profildaten
RunAllFlashInAllowMode Erweitern der Einstellung für Adobe Flash-Inhalte auf alle Inhalte (veraltet)
SSLErrorOverrideAllowed Zulassen, dass Benutzer die HTTPS-Warnungsseite überschreiten können
SSLErrorOverrideAllowedForOrigins Zulassen, dass Benutzer von der HTTPS-Warnseite für bestimmte Ursprünge fortfahren können
SSLVersionMin Tls-Mindestversion aktiviert (veraltet)
SandboxExternalProtocolBlocked Zulassen, dass Microsoft Edge Navigationen zu externen Protokollen in einem Sandkasten-iFrame blockiert
SaveCookiesOnExit Speichern von Cookies, wenn Microsoft Edge geschlossen wird
SavingBrowserHistoryDisabled Speichern des Browserverlaufs deaktivieren
ScreenCaptureAllowed Bildschirmaufnahme zulassen oder verweigern
ScreenCaptureWithoutGestureAllowedForOrigins Bildschirmaufnahme ohne vorherige Benutzergeste zulassen
ScrollToTextFragmentEnabled Aktivieren des Scrollens zu Text, der in URL-Fragmenten angegeben ist
SearchFiltersEnabled Suchfilter aktiviert
SearchForImageEnabled Nach Bild suchen aktiviert
SearchInSidebarEnabled Suche in Randleiste aktiviert
SearchSuggestEnabled Suchvorschläge zulassen
SuchleisteAllowed Aktivieren der Suchleiste
SearchbarIsEnabledOnStartup Suchleiste beim Windows-Start zulassen
SecurityKeyPermitAttestation Websites oder Domänen, für die keine Berechtigung zur Verwendung der direkten Sicherheitsschlüssel-Bestätigung erforderlich ist
SendIntranetToInternetExplorer Senden aller Intranet-Seiten an Internet Explorer
SendMouseEventsDisabledFormControlsEnabled Steuern des neuen Verhaltens für die Ereignisverteilung für deaktivierte Formularsteuerelemente (veraltet)
SendSiteInfoToImproveServices Senden von Website-Informationen, um Microsoft-Dienste zu verbessern (veraltet)
SensorsAllowedForUrls Zugriff auf Sensoren auf bestimmten Websites zulassen
SensorsBlockedForUrls Zugriff auf Sensoren auf bestimmten Websites blockieren
SerialAskForUrls Die Serial-API auf bestimmten Websites zulassen
SerialBlockedForUrls Die Serial-API auf bestimmten Websites blockieren
SetTimeoutWithout1MsClampEnabled Minimales Timeout der JavaScript-Funktion „setTimeout()“ steuern (veraltet)
ShadowStackCrashRollbackBehavior Konfigurieren des ShadowStack-Absturzrollbackverhaltens (veraltet)
SharedArrayBufferUnrestrictedAccessAllowed Gibt an, ob SharedArrayBuffers in einem nicht ursprungsübergreifenden isolierten Kontext verwendet werden können.
SharedLinksEnabled Anzeigen von Links, die von Microsoft 365 Apps im Verlauf freigegeben wurden
ShowAcrobatSubscriptionButton Schaltfläche "Zeigt" im nativen PDF-Viewer in Microsoft Edge an, mit der Benutzer sich für ein Adobe Acrobat-Abonnement registrieren können
ShowDownloadsToolbarButton Schaltfläche "Downloads anzeigen" auf der Symbolleiste
ShowHistoryThumbnails Anzeigen von Miniaturansichten für den Browserverlauf
ShowMicrosoftRewards Microsoft Rewards-Erfahrungen anzeigen
ShowOfficeShortcutInFavoritesBar Microsoft Office-Verknüpfung auf der Favoritenleiste anzeigen (veraltet)
ShowRecommendationsEnabled Featureempfehlungen und Browserunterstützungsbenachrichtigungen von Microsoft Edge zulassen
SignedHTTPExchangeEnabled Unterstützung für Signed HTTP Exchange (SXG) aktivieren
SitePerProcess Aktivieren der Website-Isolation für alle Websites
SiteSafetyServicesEnabled Zulassen, dass Benutzer Family Safety konfigurieren
SmartActionsBlockList Blockieren intelligenter Aktionen für eine Liste von Diensten
SpeechRecognitionEnabled Configure Speech Recognition
SpellcheckEnabled Rechtschreibprüfung aktivieren
SpellcheckLanguage Aktivieren spezifischer Sprachen für die Rechtschreibprüfung
SpellcheckLanguageBlocklist Deaktivierung der Rechtschreibprüfungssprachen erzwingen
SplitScreenEnabled Aktivieren der Funktion für geteilte Bildschirme in Microsoft Edge
StandaloneHubsSidebarEnabled Eigenständige Randleiste aktiviert
StricterMixedContentTreatmentEnabled Aktivieren der strikteren Behandlung von gemischten Inhalten (veraltet)
SuperDragDropEnabled Super Drag Drop Aktiviert
SuppressUnsupportedOSWarning Unterdrücken der Warnung in Bezug auf nicht unterstützte Betriebssysteme
SyncDisabled Deaktivieren der Synchronisierung von Daten mit Microsoft Sync Services
SyncTypesListDisabled Konfigurieren Sie die Liste der Typen, die von der Synchronisierung ausgeschlossen werden
TLS13HardeningForLocalAnchorsEnabled Aktivieren eines TLS 1.3-Sicherheitsfeatures für lokale Vertrauensanker (veraltet)
TLSCipherSuiteDenyList Angeben der zu deaktivierenden TLS-Verschlüsselungssammlungen
TabFreezingEnabled Zulassen des Einfrierens von Hintergrundregisterkarten (veraltet)
TabServicesEnabled Aktivieren der Registerkarte organization Vorschläge
TargetBlankImpliesNoOpener Setze window.opener nicht für Links, die auf _blank zielen (veraltet)
TaskManagerEndProcessEnabled Beenden von Prozessen im Task-Manager des Browsers zulassen
TextPredictionEnabled Standardmäßig aktivierte Textvorhersage
ThrottleNonVisibleCrossOriginIframesAllowed Ermöglicht das Aktivieren der Drosselung von nicht sichtbaren iFrames für ursprungsübergreifende iFrames (veraltet)
TotalMemoryLimitMb Festlegen der Speicherbegrenzung in Megabyte, die eine einzelne Microsoft Edge-Instanz verwenden kann
TrackingPrevention Blockieren der Nachverfolgung der Browsing-Aktivitäten des Benutzers
TranslateEnabled Übersetzungen aktivieren
TravelAssistanceEnabled Reiseunterstützung aktivieren (veraltet)
TripleDESEnabled Aktivieren von 3DES-Verschlüsselungssammlungen in TLS (veraltet)
U2fSecurityKeyApiEnabled Verwendung der veralteten U2F-Sicherheitsschlüssel-API zulassen (veraltet)
URLAllowlist Definieren einer Liste zulässiger URLs
URLBlocklist Blockieren des Zugriffs auf eine Liste von URLs
UnthrottledNestedTimeoutEnabled JavaScript setTimeout wird erst geklemmt, wenn ein höherer Schachtelungsschwellenwert festgelegt wird (veraltet)
UpdatePolicyOverride Legt fest, wie Microsoft Edge Update verfügbare Updates von Microsoft Edge verarbeitet
UploadFromPhoneEnabled Aktivieren des Hochladens von Dateien von mobilgeräten in Microsoft Edge Desktop
UrlDiagnosticDataEnabled URL-Berichterstellung in Edge-Diagnosedaten aktiviert
UserAgentClientHintsEnabled Aktivieren des Features User-Agent Client Hints (veraltet)
UserAgentClientHintsGREASEUpdateEnabled Steuern des Features „User-Agent Client Hints GREASE-Update“
UserAgentReduction Aktivieren oder Deaktivieren der Benutzer-Agent-Reduzierung
UserDataDir Festlegen des Benutzerdatenverzeichnisses
UserDataSnapshotRetentionLimit Schränkt die Anzahl der Benutzerdaten-Momentaufnahmen ein, die zur Verwendung für Notfall-Rollbacks aufbewahrt werden.
UserFeedbackAllowed Benutzerfeedback zulassen
VerticalTabsAllowed Konfiguriert die Verfügbarkeit eines vertikalen Layouts für Registerkarten auf der Seite des Browsers
VideoCaptureAllowed Video-Aufnahme zulassen oder blockieren
VideoCaptureAllowedUrls Websites, die auf Video-Aufnahmegeräte zugreifen können, ohne eine Berechtigung anfordern zu müssen
VisualSearchEnabled Visuelle Suche aktiviert
WPADQuickCheckEnabled WPAD-Optimierung einrichten
WalletDonationEnabled Brieftaschenspende aktiviert
WebAppInstallForceList Konfigurieren der Liste der erzwungen installierten Web-Apps
WebAppSettings Web-App-Verwaltungseinstellungen
WebCaptureEnabled Aktivieren des Screenshotfeatures (zuvor web capture genannt) in Microsoft Edge
WebComponentsV0Enabled Erneut aktivieren der Web Components v0 API bis M84 (veraltet)
WebDriverOverridesIncompatiblePolicies Zulassen, dass WebDriver inkompatible Richtlinien außer Kraft setzt (veraltet)
WebRtcAllowLegacyTLSProtocols Legacy-TLS/DTLS-Downgrade in WebRTC zulassen (veraltet)
WebRtcLocalIpsAllowedUrls Verwaltung der Gefährdung lokaler IP-Adressen durch WebRTC
WebRtcLocalhostIpHandling Einschränken der Gefährdung lokaler IP-Adresse durch WebRTC
WebRtcRespectOsRoutingTableEnabled Aktivieren der Unterstützung für Windows-BS-Routingtabellenregeln beim Herstellen von Peer-to-Peer-Verbindungen über WebRTC
WebRtcUdpPortRange Einschränken des von WebRTC verwendeten lokalen Bereichs an UDP-Ports
WebSQLAccess Erzwingen der Aktivierung von WebSQL (veraltet)
WebSQLInThirdPartyContextEnabled Erzwingen der erneuten Aktivierung von WebSQL in Drittanbieterkontexten (veraltet)
WebSQLNonSecureContextEnabled Erzwingen der Aktivierung von WebSQL in nicht sicheren Kontexten (veraltet)
WebSelectEnabled Webauswahl aktiviert (veraltet)
WebWidgetAllowed Aktivieren der Suchleiste (veraltet)
WebWidgetIsEnabledOnStartup Die Suchleiste beim Windows-Start zulassen (veraltet)
WinHttpProxyResolverEnabled Verwenden von Windows-Proxy-Konfliktlöser
WindowOcclusionEnabled Aktivieren der Fenster-Okklusion

Richtlinien für Application Guard-Einstellungen

Zurück zum Anfang

ApplicationGuardContainerProxy

Application Guard-Containerproxy

Unterstützte Versionen:

  • Unter Windows seit 84 oder später

Beschreibung

Konfiguriert die Proxyeinstellungen für Microsoft Edge Application Guard. Wenn Sie diese Richtlinie aktivieren, ignoriert Microsoft Edge Application Guard andere Quellen von Proxykonfigurationen.

Wenn Sie diese Richtlinie nicht konfigurieren, verwendet der Microsoft Edge Application Guard die Proxykonfiguration des Hosts.

Diese Richtlinie hat keinen Einfluss auf die Proxykonfiguration von Microsoft Edge außerhalb von Application Guard (auf dem Host).

Im Feld „ProxyMode“ können Sie den vom Microsoft Edge Application Guard verwendeten Proxyserver angeben.

Das Feld ProxyPacUrl ist eine URL zu einer Proxy-.pac-Datei.

Das ProxyServer-Feld ist eine URL für den Proxy Server.

Wenn Sie den Wert „direct“ als „ProxyMode“ auswählen, werden alle anderen Felder ignoriert.

Wenn Sie den Wert "auto_detect" als "ProxyMode" auswählen, werden alle anderen Felder ignoriert.

Wenn Sie den Wert „fixed_servers“ als „ProxyMode“ auswählen, wird das Feld „ProxyServer“ verwendet.

Wenn Sie den Wert „pac_script“ als „ProxyMode“ auswählen, wird das Feld „ProxyPacUrl“ verwendet.

Weitere Informationen zum Identifizieren des Datenverkehrs in Application Guard über den Dual-Proxy finden Sie unterhttps://go.microsoft.com/fwlink/?linkid=2134653.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ApplicationGuardContainerProxy
  • GP-Name: Application Guard-Containerproxy
  • GP-Pfad (Pflicht): administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ApplicationGuardContainerProxy
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
  "ProxyMode": "direct",
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {"ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}

Zurück zum Anfang

ApplicationGuardFavoritesSyncEnabled

Synchronisierung von Application Guard-Favoriten aktiviert

Unterstützte Versionen:

  • Unter Windows ab Version 90 oder höher

Beschreibung

Diese Richtlinie ermöglicht Microsoft Edge-Computern/-Geräten, für die Application Guard aktiviert ist, das Synchronisieren von Favoriten zwischen Host und Container, damit die Favoriten übereinstimmen.

Wenn ManagedFavorites konfiguriert sind, werden diese Favoriten auch mit dem Container synchronisiert.

Wenn Sie diese Richtlinie aktivieren, ist die Bearbeitung von Favoriten im Container deaktiviert. Daher werden die Schaltflächen „Favoriten hinzufügen“ und der „Favoritenordner hinzufügen“ in der Benutzeroberfläche des Containerbrowsers abgeblendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Favoriten auf dem Host nicht für den Container freigegeben.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ApplicationGuardFavoritesSyncEnabled
  • GP-Name: Application Guard Favorites Sync Enabled
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Application Guard-Einstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ApplicationGuardFavoritesSyncEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

ApplicationGuardPassiveModeEnabled

Application Guard-Websitelistenkonfiguration ignorieren und Edge normal nutzen

Unterstützte Versionen:

  • Unter Windows ab Version 94 oder höher

Beschreibung

Legen Sie fest, ob Edge die Application Guard-Websitelistenkonfiguration für vertrauenswürdige und nicht vertrauenswürdige Websites ignorieren soll.

Wenn Sie diese Richtlinie aktivieren, wird auf alle Navigationen von Edge aus, einschließlich Navigationen zu nicht vertrauenswürdigen Websites, innerhalb von Edge normal zugegriffen, ohne zum Application Guard-Container umgeleitet zu werden. Hinweis: Diese Richtlinie wirkt sich NUR auf Edge aus, sodass Navigationen über andere Browser möglicherweise an den Application Guard-Container umgeleitet werden, wenn die entsprechenden Erweiterungen aktiviert sind.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ignoriert Edge die Application Guard-Websiteliste nicht. Wenn Benutzer versuchen, zu einer nicht vertrauenswürdigen Website im Host zu navigieren, wird diese im Container geöffnet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: ApplicationGuardPassiveModeEnabled
  • GP-Name: Application Guard-Websitelistenkonfiguration ignorieren und Edge normal nutzen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Application Guard settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ApplicationGuardPassiveModeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

ApplicationGuardTrafficIdentificationEnabled

Application Guard-Netzwerkdatenverkehrsidentifikation

Unterstützte Versionen:

  • Auf Windows seit 91 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, fügt Application Guard allen ausgehenden HTTP-Anforderungen aus dem Application Guard-Container einen zusätzlichen HTTP-Header (X-MS-ApplicationGuard-Initiated) hinzu.

Wenn Sie diese Richtlinie deaktivieren, wird der zusätzliche Header nicht zum Netzwerkdatenverkehr hinzugefügt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ApplicationGuardTrafficIdentificationEnabled
  • GP-Name: Application Guard-Netzwerkdatenverkehrsidentifikation
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/A
  • Wertname: ApplicationGuardTrafficIdentificationEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

ApplicationGuardUploadBlockingEnabled

Verhindert, dass Dateien in Application Guard hochgeladen werden

Unterstützte Versionen:

  • Unter Windows ab 96 oder höher

Beschreibung

Legt fest, ob Dateien in Application Guard hochgeladen werden können.

Wenn Sie diese Richtlinie aktivieren, können Benutzer keine Dateien in Application Guard hochladen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Dateien in Application Guard hochladen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ApplicationGuardUploadBlockingEnabled
  • GP-Name: Verhindert, dass Dateien hochgeladen werden, während Sie sich in Application Guard befinden
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ApplicationGuardUploadBlockingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Cast-Richtlinien

Zurück zum Anfang

EdgeDisableDialProtocolForCastDiscovery

Deaktivieren des DIAL-Protokolls für die Umwandlungsgeräteermittlung

Unterstützte Versionen:

  • Unter Windows und macOS ab 121 oder höher

Beschreibung

Aktivieren Sie diese Richtlinie, um das DIAL-Protokoll (Discovery and Launch) für die Umwandlungsgeräteermittlung zu deaktivieren. (Wenn EnableMediaRouter deaktiviert ist, hat diese Richtlinie keine Auswirkungen.)

Aktivieren Sie diese Richtlinie, um das DIAL-Protokoll zu deaktivieren.

Standardmäßig verwendet die Cast-Geräteermittlung das DIAL-Protokoll.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeDisableDialProtocolForCastDiscovery
  • GP-Name: Deaktivieren des DIAL-Protokolls für die Erkennung von Umwandlungsgeräten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Cast
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeDisableDialProtocolForCastDiscovery
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EdgeDisableDialProtocolForCastDiscovery
  • Beispielwert:
<true/>

Zurück zum Anfang

EnableMediaRouter

Google Cast aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktivieren Sie diese Richtlinie, um Google Cast zu aktivieren. Benutzer können es über das App-Menü, Seitenkontextmenüs, Media-Steuerelemente auf Cast-fähigen Websites und (sofern angezeigt) den Eintrag „Cast“ in der Symbolleiste starten.

Deaktivieren Sie diese Richtlinie, um Google Cast zu deaktivieren.

Standardmäßig ist Google Cast aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EnableMediaRouter
  • GP-Name: Google Cast aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Cast
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnableMediaRouter
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EnableMediaRouter
  • Beispielwert:
<true/>

Zurück zum Anfang

ShowCastIconInToolbar

Anzeigen des Cast-Symbols in der Symbolleiste

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie diese Richtlinie auf "true" fest, um das Cast-Symbol auf der Symbolleiste oder im Überlaufmenü anzuzeigen. Benutzer können sie nicht entfernen.

Falls Sie diese Richtlinie nicht konfigurieren oder falls Sie sie deaktivieren, können Benutzer das Symbol über das Kontextmenü anheften oder entfernen.

Falls Sie die Richtlinie EnableMediaRouter auch auf „Falsch“ festgelegt haben, wird diese Richtlinie ignoriert und das Symbol auf der Symbolleiste wird nicht angezeigt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ShowCastIconInToolbar
  • GP-Name: Anzeigen des Cast-Symbols in der Symbolleiste
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Cast
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ShowCastIconInToolbar
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ShowCastIconInToolbar
  • Beispielwert:
<false/>

Zurück zum Anfang

Richtlinien für Inhaltseinstellungen

Zurück zum Anfang

AutoSelectCertificateForUrls

Automatisches Auswählen von Clientzertifikaten für diese Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, für die Microsoft Edge ein Clientzertifikat automatisch auswählen kann. Der Wert ist ein Array aus in Zeichenfolgen konvertierten JSON-Wörterbüchern, die jeweils die folgende Form aufweisen: { "pattern": "$URL_PATTERN", "filter" : $FILTER }, wobei "$URL _PATTERN" ein Inhaltseinstellungsmuster ist. "$FILTER" schränkt die Clientzertifikate ein, aus denen der Browser automatisch auswählen kann. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die die Zertifikatanforderungen des Servers erfüllen.

Beispiele für die Verwendung des Abschnitts "$FILTER":

  • Wenn "$FILTER" beispielsweise auf { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die von einem Zertifikat mit dem CommonName "$ISSUER_CN" ausgegeben wurden.

  • Wenn "$Filter" sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.

  • Wenn "$Filter" einen Abschnitt "SUBJECT" mit dem Wert "O" enthält, muss für ein Zertifikat mindestens eine Organisation mit dem angegebenen Wert übereinstimmen, damit es ausgewählt werden kann.

  • Wenn "$Filter" einen Abschnitt "SUBJECT" mit einem "OU"-Wert enthält, muss für ein Zertifikat mindestens eine Organisationseinheit mit dem angegebenen Wert übereinstimmen, damit es ausgewählt werden kann.

  • Wenn "$Filter" auf {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht weiter eingeschränkt. Beachten Sie, dass vom Webserver eingerichtete Filter weiterhin gelten.

Wenn Sie die Richtlinie nicht einrichten, ist die automatische Auswahl für keine Seite möglich.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutoSelectCertificateForUrls
  • GP-Name: Automatisches Auswählen von Clientzertifikaten für diese Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\": \"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\": \"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutoSelectCertificateForUrls
  • Beispielwert:
<array>
  <string>{"pattern":"https://www.contoso.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string>
</array>

Zurück zum Anfang

AutomaticDownloadsAllowedForUrls

Zulassen mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites

Unterstützte Versionen:

  • Unter Windows und macOS 110 oder höher

Beschreibung

Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die mehrere aufeinanderfolgende automatische Downloads durchführen dürfen. Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultAutomaticDownloadsSetting für alle Sites, sofern es eingestellt ist. Ist dies nicht der Fall, so gilt die persönliche Einstellung des Benutzers. Ausführlichere Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: AutomaticDownloadsAllowedForUrls
  • GP-Name: Zulassen mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Präferenz-Schlüsselname: AutomaticDownloadsAllowedForUrls
  • Beispielwert:
<array>
  <string>https://contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

AutomaticDownloadsBlockedForUrls

Blockieren mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites

Unterstützte Versionen:

  • Unter Windows und macOS 110 oder höher

Beschreibung

Definieren Sie eine Liste von Websites basierend auf URL-Mustern, bei denen mehrere aufeinanderfolgende automatische Downloads nicht zulässig sind. Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultAutomaticDownloadsSetting für alle Sites, sofern es eingestellt ist. Ist dies nicht der Fall, so gilt die persönliche Einstellung des Benutzers. Ausführlichere Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: AutomaticDownloadsBlockedForUrls
  • GP-Name: Blockieren mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\2 = "[*.]contoso.com"

Mac – Informationen und Einstellungen

  • Präferenz-Schlüsselname: AutomaticDownloadsBlockedForUrls
  • Beispielwert:
<array>
  <string>https://contoso.com</string>
  <string>[*.]contoso.com</string>
</array>

Zurück zum Anfang

CookiesAllowedForUrls

Erlauben von Cookies auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die Cookies festlegen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultCookiesSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Weitere Informationen hierzu finden Sie unter CookiesBlockedForUrls und CookiesSessionOnlyForUrls Richtlinien.

Beachten Sie, dass für diese drei Richtlinien keine Konflikt verursachenden URL-Muster festgelegt werden dürfen:

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Damit Cookies von Drittanbietern festgelegt werden können, geben Sie ein Paar von URL-Mustern an, die durch ein Komma getrennt sind. Der erste Wert im Paar gibt die Drittanbieterwebsite an, die Cookies verwenden darf. Der zweite Wert im Paar gibt den Standort der obersten Ebene an, auf den der erste Wert angewendet werden soll. Der erste Wert im Paar unterstützt *, der zweite Wert jedoch nicht.

Konfigurieren Sie die SaveCookiesOnExit-Richtlinie, um das Löschen von Cookies beim Beenden zu verhindern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CookiesAllowedForUrls
  • GP-Name: Erlauben von Cookies auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\3 = "https://loaded-as-third-party.fabrikam.com,https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\4 = "*,https://www.contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CookiesAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
  <string>https://loaded-as-third-party.fabrikam.com,https://www.contoso.com</string>
  <string>*,https://www.contoso.com</string>
</array>

Zurück zum Anfang

CookiesBlockedForUrls

Blockieren von Cookies auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die keine Cookies setzen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultCookiesSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Weitere Informationen hierzu finden Sie unter CookiesAllowedForUrls und CookiesSessionOnlyForUrls Richtlinien.

Beachten Sie, dass für diese drei Richtlinien keine Konflikt verursachenden URL-Muster festgelegt werden dürfen:

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CookiesBlockedForUrls
  • GP-Name: Blockieren von Cookies auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CookiesBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

CookiesSessionOnlyForUrls

Einschränken von Cookies von bestimmten Websites auf die aktuelle Sitzung

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Von Websites, die einem von Ihnen definierten URL-Muster entsprechen, erstellte Cookies werden beim Ende der Sitzung gelöscht (wenn das Fenster geschlossen wird).

Cookies, die von Websites erstellt wurden, die nicht dem Muster entsprechen, werden durch die DefaultCookiesSetting Richtlinie (sofern festgelegt) oder durch die persönliche Konfiguration des Benutzers gesteuert. Dies ist auch das Standardverhalten, wenn Sie diese Richtlinie nicht konfigurieren.

Sie können auch die Richtlinien CookiesAllowedForUrls und CookiesBlockedForUrls verwenden, um zu steuern, welche Websites Cookies erstellen können.

Beachten Sie, dass für diese drei Richtlinien keine Konflikt verursachenden URL-Muster festgelegt werden dürfen:

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Wenn Sie die RestoreOnStartup Richtlinie so festlegen, dass URLs aus vorherigen Sitzungen wiederhergestellt werden, wird diese Richtlinie ignoriert, und Cookies werden für diese Websites dauerhaft gespeichert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CookiesSessionOnlyForUrls
  • GP-Name: Einschränken von Cookies von bestimmten Websites auf die aktuelle Sitzung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CookiesSessionOnlyForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

DataUrlInSvgUseEnabled

Daten-URL-Unterstützung für SVGUseElement

Unterstützte Versionen:

  • Unter Windows und macOS seit 118 oder höher

Beschreibung

Diese Richtlinie aktiviert die Daten-URL-Unterstützung für SVGUseElement, die ab der stabilen Edge-Version 119 standardmäßig deaktiviert wird. Wenn diese Richtlinie aktiviert ist, funktionieren Daten-URLs weiterhin in SVGUseElement. Wenn diese Richtlinie deaktiviert oder nicht festgelegt ist, funktionieren Daten-URLs in SVGUseElement nicht.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DataUrlInSvgUseEnabled
  • GP-Name: Daten-URL-Unterstützung für SVGUseElement
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DataUrlInSvgUseEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DataUrlInSvgUseEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

DefaultAutomaticDownloadsSetting

Standardeinstellung für automatische Downloads

Unterstützte Versionen:

  • Unter Windows und macOS 110 oder höher

Beschreibung

Legen Sie fest, ob Websites mehrere Downloads nacheinander ohne Benutzerinteraktion ausführen können. Sie können es für alle Websites aktivieren (AllowAutomaticDownloads) oder für alle Websites blockieren (BlockAutomaticDownloads). Wenn Sie diese Richtlinie nicht konfigurieren, können mehrere automatische Downloads in allen Sites durchgeführt werden, und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowAutomaticDownloads (1) = Erlaubt allen Websites, automatische Downloads durchzuführen

  • BlockAutomaticDownloads (2) = Keine Website für automatische Downloads zulassen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultAutomaticDownloadsSetting
  • GP-Name: Standardeinstellung für automatische Downloads
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultAutomaticDownloadsSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Präferenz-Schlüsselname: DefaultAutomaticDownloadsSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultCookiesSetting

Configure cookies

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Steuern, ob Websites auf dem Gerät des Benutzers Cookies erstellen können. Diese Richtlinie arbeitet mit absoluten Werten – Sie können zulassen, dass alle Websites Cookies erstellen können, oder dass keine Websites Cookies erstellen können. Sie können diese Richtlinie nicht verwenden, um Cookies nur von bestimmten Websites zuzulassen.

Setzen Sie die Richtlinie auf „SessionOnly“, damit Cookies beim Beenden der Sitzung gelöscht werden.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardeinstellung „AllowCookies“ verwendet. Die Benutzer können diese Einstellung in den Microsoft Edge-Einstellungen ändern. (Wenn Sie nicht möchten, dass die Benutzer diese Einstellung ändern können, legen Sie die Richtlinie fest.)

Zuordnung von Richtlinienoptionen:

  • AllowCookies (1) = alle Websites können Cookies erstellen

  • BlockCookies (2) = keine Website kann Cookies erstellen

  • SessionOnly (4) = Cookies für die Dauer der Sitzung beibehalten, mit Ausnahme derjenigen, die in SaveCookiesOnExit aufgeführt sind

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultCookiesSetting
  • GP-Name: Konfigurieren von Cookies
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultCookiesSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultCookiesSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultFileSystemReadGuardSetting

Steuern der Verwendung der Datei-System-API für den Lesezugriff

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Wenn Sie diese Richtlinie auf "3" festlegen, können Websites Lesezugriff auf das Dateisystem des Hostbetriebssystems mithilfe der Datei-System-API anfordern. Wenn Sie diese Richtlinie auf "2" festlegen, wird der Zugriff verweigert.

Wenn Sie diese Richtlinie nicht festlegen, können Websites Zugriff anfordern. Diese Einstellung kann von Benutzern geändert werden.

Zuordnung von Richtlinienoptionen:

  • BlockFileSystemRead (2) = nicht zulassen, dass eine Website Lesezugriff auf Dateien und Verzeichnisse über die Datei System-API anfordert

  • AskFileSystemRead (3) = nicht zulassen, dass eine Website vom Benutzer Lesezugriff auf Dateien und Verzeichnisse über die Datei-System-API anfordert

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultFileSystemReadGuardSetting
  • GP-Name: Steuern der Verwendung der Datei-System-API für den Lesezugriff
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultFileSystemReadGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultFileSystemReadGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultFileSystemWriteGuardSetting

Steuern der Verwendung der Datei-System-API für den Schreibzugriff

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Wenn Sie diese Richtlinie auf "3" festlegen, können Websites Schreibzugriff auf das Dateisystem des Hostbetriebssystems mithilfe der Datei-System-API anfordern. Wenn Sie diese Richtlinie auf "2" festlegen, wird der Zugriff verweigert.

Wenn Sie diese Richtlinie nicht festlegen, können Websites Zugriff anfordern. Diese Einstellung kann von Benutzern geändert werden.

Zuordnung von Richtlinienoptionen:

  • BlockFileSystemWrite (2) = nicht zulassen, dass Websites Schreibzugriff auf Dateien und Verzeichnisse anfordern

  • AskFileSystemWrite (3) = zulassen, dass Websites vom Benutzer Schreibzugriff auf Dateien und Verzeichnisse anfordern

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultFileSystemWriteGuardSetting
  • GP-Name: Steuern der Verwendung der Datei-System-API für den Schreibzugriff
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultFileSystemWriteGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultFileSystemWriteGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultGeolocationSetting

Standardeinstellung für Geolocation

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites den Aufenthaltsort der Benutzer nachverfolgen können. Sie können die Standortbestimmung standardmäßig zulassen („AllowGeolocation“), sie standardmäßig verweigern („BlockGeolocation“) oder den Benutzer jedes Mal Fragen, wenn eine Website seinen Standort anfordert („AskGeolocation“).

Falls Sie diese Richtlinie nicht konfigurieren, wird „AskGeolocation“ verwendet, und der Benutzer kann dies ändern.

Zuordnung von Richtlinienoptionen:

  • AllowGeolocation (1) = zulassen, dass Websites den Standort der Benutzer nachverfolgen

  • BlockGeolocation (2) = nicht zulassen, dass Websites den Standort der Benutzer nachverfolgen

  • AskGeolocation (3) = immer fragen, wenn eine Website den Standort der Benutzer nachverfolgen möchte

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultGeolocationSetting
  • GP-Name: Standardeinstellung für Geolocation
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultGeolocationSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultGeolocationSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultImagesSetting

Standardeinstellung für Bilder

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites Bilder anzeigen können. Sie können Bilder auf allen Websites zulassen („AllowImages“) oder auf allen Websites blockieren („BlockImages“).

Wenn Sie diese Richtlinie nicht konfigurieren, sind Bilder standardmäßig zulässig und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowImages (1) = zulassen, dass alle Websites alle Bilder anzeigen

  • BlockImages (2) = nicht zulassen, dass Websites Bilder anzeigen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultImagesSetting
  • GP-Name: Standardeinstellung für Bilder
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultImagesSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultImagesSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultInsecureContentSetting

Verwendung von unsicheren Inhaltsausnahmen steuern

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Sie können festlegen, ob Benutzer Ausnahmen hinzufügen können, um gemischten Inhalt für bestimmte Websites zuzulassen.

Diese Richtlinie kann für bestimmte URL-Muster überschrieben werden, indem die Richtlinien InsecureContentAllowedForUrls und InsecureContentBlockedForUrls verwendet werden.

Wenn diese Richtlinie nicht festgelegt ist, können Benutzer Ausnahmen hinzufügen, um blockierbare Mischinhalte zuzulassen und automatische Upgrades für optional blockierbare Mischinhalte zu deaktivieren.

Zuordnung von Richtlinienoptionen:

  • BlockInsecureContent (2) = nicht zulassen, dass eine Website gemischten Inhalt lädt

  • AllowExceptionsInsecureContent (3) = Benutzern erlauben, Ausnahmen hinzuzufügen, um Mischinhalte zuzulassen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultInsecureContentSetting
  • GP-Name: Verwendung von unsicheren Inhaltsausnahmen steuern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultInsecureContentSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultInsecureContentSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultJavaScriptJitSetting

Steuern der Verwendung von JavaScript JIT

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Ermöglicht Ihnen festzulegen, ob Microsoft Edge das v8-JavaScript-Modul mit aktiviertem JIT-Compiler (Just In Time) ausführt.

Das Deaktivieren von JavaScript JIT bedeutet, dass Microsoft Edge Webinhalte u. U. langsamer rendert und Teile von JavaScript, einschließlich WebAssembly, deaktivieren könnte. Durch das Deaktivieren von JavaScript JIT könnte Microsoft Edge Webinhalte in einer sichereren Konfiguration rendern.

Diese Richtlinie kann für bestimmte URL-Muster mithilfe der Richtlinien JavaScriptJitAllowedForSites und JavaScriptJitBlockedForSites überschrieben werden.

Wenn Sie diese Richtlinie nicht konfigurieren, ist JavaScript JIT aktiviert.

Zuordnung von Richtlinienoptionen:

  • AllowJavaScriptJit (1) = Allen Websites das Ausführen von JavaScript JIT gestatten

  • BlockJavaScriptJit (2) = Keiner Website das Ausführen von JavaScript JIT gestatten

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: DefaultJavaScriptJitSetting
  • GP-Name: Steuern der Verwendung von JavaScript JIT
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: DefaultJavaScriptJitSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultJavaScriptJitSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultJavaScriptSetting

Standardeinstellung für JavaScript

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites JavaScript ausführen können. Sie können es für alle Websites erlauben („AllowJavaScript“) oder für alle Websites blockieren („BlockJavaScript“).

Wenn Sie diese Richtlinie nicht konfigurieren, können alle Websites JavaScript standardmäßig ausführen und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowJavaScript (1) = zulassen, dass alle Websites JavaScript ausführen

  • BlockJavaScript (2) = nicht zulassen, dass Websites JavaScript ausführen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultJavaScriptSetting
  • GP-Name: Standardeinstellung für JavaScript
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultJavaScriptSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultJavaScriptSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultNotificationsSetting

Standardeinstellung für Benachrichtigungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites Desktopbenachrichtigungen anzeigen können. Sie können diese standardmäßig zulassen („AllowNotifications“), sie standardmäßig ablehnen („BlockNotifications“) oder den Benutzer jedes Mal Fragen, wenn eine Website eine Benachrichtigung anzeigen möchte („AskNotifications“).

Wenn Sie diese Richtlinie nicht konfigurieren, sind Benachrichtigungen standardmäßig zulässig und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowNotifications (1) = zulassen, dass Websites Desktopbenachrichtigungen anzeigen

  • BlockNotifications (2) = nicht zulassen, dass Websites Desktopbenachrichtigungen anzeigen

  • AskNotifications (3) = jedes Mal fragen, wenn eine Website Desktopbenachrichtigungen anzeigen möchte

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultNotificationsSetting
  • GP-Name: Standardeinstellung für Benachrichtigungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultNotificationsSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultNotificationsSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultPluginsSetting

Standardeinstellung für Adobe Flash (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 87 nicht mehr.

Zurück zum Anfang

DefaultPopupsSetting

Standardeinstellung für Popupfenster

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites Popupfenster anzeigen können. Sie können sie auf allen Websites zulassen („AllowPopups“) oder sie auf allen Websites blockieren („BlockPopups“).

Falls Sie diese Richtlinie nicht konfigurieren, werden Popupfenster standardmäßig blockiert und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowPopups (1) = zulassen, dass alle Websites Popupfenster anzeigen

  • BlockPopups (2) = nicht zulassen, dass Websites Popups anzeigen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultPopupsSetting
  • GP-Name: Standardeinstellung für Popupfenster
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultPopupsSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultPopupsSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultThirdPartyStoragePartitioningSetting

Standardeinstellung für die Speicherpartitionierung von Drittanbietern

Unterstützte Versionen:

  • Unter Windows und macOS seit 115 oder höher

Beschreibung

Die Speicherpartitionierung von Drittanbietern ist für einige Benutzer ab Microsoft Edge Version 115 standardmäßig aktiviert, kann jedoch mit edge://flags deaktiviert werden.

Wenn diese Richtlinie auf "AllowPartitioning" oder nicht konfiguriert ist, kann die Speicherpartitionierung von Drittanbietern aktiviert werden.

Wenn diese Richtlinie auf "BlockPartitioning" festgelegt ist, kann die Speicherpartitionierung von Drittanbietern nicht aktiviert werden.

Zuordnung von Richtlinienoptionen:

  • AllowPartitioning (1) = Zulassen, dass die Speicherpartitionierung von Drittanbietern aktiviert wird.

  • BlockPartitioning (2) = Blockieren der Aktivierung der Speicherpartitionierung von Drittanbietern.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultThirdPartyStoragePartitioningSetting
  • GP-Name: Standardeinstellung für die Speicherpartitionierung von Drittanbietern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultThirdPartyStoragePartitioningSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultThirdPartyStoragePartitioningSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultWebBluetoothGuardSetting

Steuern der Verwendung der Web-Bluetooth-API

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Steuern, ob Websites auf in der Nähe befindliche Bluetooth-Geräte zugreifen können. Sie können den Zugriff vollständig blockieren oder es für die Website erforderlich machen, den Benutzer jedes Mal zu fragen, wenn sie auf ein Bluetooth-Gerät zugreifen möchte.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standardwert („AskWebBluetooth“, d. h. die Benutzer werden jedes Mal gefragt) verwendet, und die Benutzer können ihn ändern.

Zuordnung von Richtlinienoptionen:

  • BlockWebBluetooth (2) = nicht zulassen, dass eine Website Zugriff auf Bluetooth-Geräte über die Web-Bluetooth-API anfordert

  • AskWebBluetooth (3) = zulassen, dass Websites den Benutzer um Zugriff auf ein in der Nähe befindliches Bluetooth-Gerät bitten

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultWebBluetoothGuardSetting
  • GP-Name: Steuern der Verwendung der Web-Bluetooth-API
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultWebBluetoothGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultWebBluetoothGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultWebHidGuardSetting

Verwendung der WebHID-API steuern

Unterstützte Versionen:

  • Unter Windows und macOS 100 oder höher

Beschreibung

Wenn Sie die Richtlinie auf „3“ festlegen, können Websites Zugriff auf HID-Geräte anfordern. Wenn Sie die Richtlinie auf „2“ festlegen, wird der Zugriff auf HID-Geräte verweigert.

Wenn sie nicht festgelegt wird, können Websites den Zugriff anfordern, aber Benutzer können diese Einstellung ändern.

Diese Richtlinie kann für bestimmte URL-Muster mithilfe der Richtlinien WebHidAskForUrls und WebHidBlockedForUrls überschrieben werden.

Zuordnung von Richtlinienoptionen:

  • BlockWebHid (2) = Nicht zulassen, dass Websites über die WebHID-API Zugriff auf HID-Geräte anfordern

  • AskWebHid (3) = Websites erlauben, beim Benutzer den Zugriff auf ein HID-Gerät anzufordern

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultWebHidGuardSetting
  • GP-Name: Steuern der Verwendung der WebHID-API
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultWebHidGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultWebHidGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultWebUsbGuardSetting

Steuern der Verwendung der WebUSB-API

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites auf angeschlossene USB-Geräte zugreifen können. Sie können den Zugriff vollständig blockieren oder den Benutzer jedes Mal fragen, wenn eine Website auf angeschlossene USB-Geräte zugreifen möchte.

Sie können diese Richtlinie für bestimmte URL-Muster außer Kraft setzen, indem Sie die WebUsbAskForUrls und WebUsbBlockedForUrls Richtlinien verwenden.

Wenn Sie diese Richtlinie nicht konfigurieren, können Websites Benutzer standardmäßig fragen, ob sie auf verbundene USB-Geräte zugreifen können („AskWebUsb“) und die Benutzer können diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • BlockWebUsb (2) = nicht zulassen, dass Websites Zugriff auf USB-Geräte über die WebUSB-API anfordern

  • AskWebUsb (3) = zulassen, dass Websites den Benutzer um Zugriff auf ein verbundenes USB-Gerät bitten

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultWebUsbGuardSetting
  • GP-Name: Steuern der Verwendung der WebUSB-API
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultWebUsbGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultWebUsbGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultWindowManagementSetting

Standardeinstellung für Die Fensterverwaltungsberechtigung

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Wenn Sie die Richtlinie auf "BlockWindowManagement" (Wert 2) festlegen, wird die Fensterverwaltungsberechtigung für Websites standardmäßig automatisch verweigert. Dies schränkt die Fähigkeit von Websites ein, Informationen zu den Bildschirmen des Geräts anzuzeigen und diese Informationen zu verwenden, um Fenster zu öffnen und zu platzieren oder Vollbild auf bestimmten Bildschirmen anzufordern.

Wenn Sie die Richtlinie standardmäßig auf "AskWindowManagement" (Wert 3) festlegen, wird der Benutzer aufgefordert, wenn die Fensterverwaltungsberechtigung angefordert wird. Wenn Benutzer die Berechtigung zulassen, wird die Möglichkeit von Websites erweitert, Informationen zu den Bildschirmen des Geräts anzuzeigen und diese Informationen zu verwenden, um Fenster zu öffnen und zu platzieren oder den Vollbildmodus auf bestimmten Bildschirmen anzufordern.

Das Nicht konfigurieren der Richtlinie bedeutet, dass die Richtlinie "AskWindowManagement" gilt, aber Benutzer können diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • BlockWindowManagement (2) = Verweigert standardmäßig die Berechtigung "Fensterverwaltung" auf allen Websites.

  • AskWindowManagement (3) = Jedes Mal fragen, wenn eine Website die Berechtigung Fensterverwaltung erhalten möchte

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultWindowManagementSetting
  • GP-Name: Standardeinstellung für Die Fensterverwaltungsberechtigung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultWindowManagementSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultWindowManagementSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

FileSystemReadAskForUrls

Lesezugriff über die Datei-System-API auf diesen Websites zulassen

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems über die Dateisystem-API anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, bedeutet dies, dass DefaultFileSystemReadGuardSetting für alle Websites gilt, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemReadBlockedForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: FileSystemReadAskForUrls
  • GP-Name: Lesezugriff über die Datei-System-API auf diesen Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FileSystemReadAskForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

FileSystemReadBlockedForUrls

Lesezugriff über die Datei-System-API auf diesen Websites blockieren

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer keinen Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems über die Dateisystem-API anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemReadAskForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: FileSystemReadBlockedForUrls
  • GP-Name: Lesezugriff über die Datei-System-API auf diesen Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FileSystemReadBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

FileSystemWriteAskForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemWriteBlockedForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: FileSystemWriteAskForUrls
  • GP-Name: Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FileSystemWriteAskForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

FileSystemWriteBlockedForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer keinen Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemWriteAskForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: FileSystemWriteBlockedForUrls
  • GP-Name: Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FileSystemWriteBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

ImagesAllowedForUrls

Zulassen von Bildern auf diesen Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die Bilder anzeigen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert aus der DefaultImagesSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ImagesAllowedForUrls
  • GP-Name: Zulassen von Bildern auf diesen Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ImagesAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

ImagesBlockedForUrls

Blockieren von Bildern auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die keine Bilder anzeigen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultImagesSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ImagesBlockedForUrls
  • GP-Name: Blockieren von Bildern auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ImagesBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

InsecureContentAllowedForUrls

Zulassen von unsicheren Inhalten auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Erstellen Sie eine Liste von URL-Mustern, um Sites festzulegen, die unsichere gemischte Inhalte (also HTTP-Inhalte auf HTTPS-Websites) anzeigen können oder ab Version 94 herunterladen können.

Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare gemischte Inhalte blockiert, und optional werden blockierbare gemischte Inhalte aktualisiert. Benutzer können jedoch Ausnahmen festlegen, um unsichere Mischinhalte auf bestimmten Websites zuzulassen.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: InsecureContentAllowedForUrls
  • GP-Name: Zulassen von unsicheren Inhalten auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: InsecureContentAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

InsecureContentBlockedForUrls

Blockieren von unsicheren Inhalten auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Erstellen Sie eine Liste von URL-Mustern, um Websites festzulegen, die keine blockierbaren (d h. aktiven) gemischten Inhalte (also HTTP-Inhalte auf HTTPS-Websites) anzeigen dürfen und für die optional blockierbare Mischinhalte aktualisiert werden.

Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare Mischinhalte blockiert und optional können blockierbare Mischinhalte auch aktualisiert werden. Benutzer können jedoch Ausnahmen festlegen, um unsichere Mischinhalte auf bestimmten Websites zuzulassen.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: InsecureContentBlockedForUrls
  • GP-Name: Blockieren von unsicheren Inhalten auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: InsecureContentBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

IntranetFileLinksEnabled

Unterstützte Versionen:

  • Unter Windows ab 95 oder höher

Beschreibung

Diese Einstellung ermöglicht es Datei-URL-Link zu Intranetzonendateien von HTTPS-Websites der Intranetzone Windows Datei-Explorer für diese Datei oder dieses Verzeichnis zu öffnen.

Wenn Sie diese Richtlinie aktivieren, wird durch die URL-Links von Intranetzonendateien, die von Intranetzonen-HTTPS-Seiten stammen, der Datei-Explorer in Windows im übergeordneten Verzeichnis der Datei geöffnet, und die Datei wird markiert. Durch URL-Links von Intranetzonenverzeichnissen, die von Intranetzonen-HTTPS-Seiten stammen, wird der Datei-Explorer in Windows im Verzeichnis geöffnet, und in dem ausgewählten Verzeichnis sind keine Elemente markiert.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden URL-Links nicht geöffnet.

Microsoft Edge verwendet die für Internet Explorer konfigurierte Definition der Intranetzone. Beachten Sie, dass https://localhost/ dies ausdrücklich als Ausnahme des zulässigen Intranetzonenhosts blockiert wird, während Loopbackadressen (127.0.0.*, [::1]) standardmäßig als Internetzone gelten.

Benutzer können die Eingabeaufforderungen auf Protokoll-/Website Basis deaktivieren, es sei denn, die Richtlinie ExternalProtocolDialogShowAlwaysOpenCheckbox ist deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: IntranetFileLinksEnabled
  • GP-Name: Zulassen, dass Intranetzonen-Datei-URL-Links von Microsoft Edge im Windows-Datei-Explorer geöffnet werden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: IntranetFileLinksEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

JavaScriptAllowedForUrls

JavaScript auf bestimmten Websites zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, die JavaScript ausführen dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, gilt für alle Websites DefaultJavaScriptSetting, sofern festgelegt. Wenn dies nicht der Fall ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: JavaScriptAllowedForUrls
  • GP-Name: JavaScript auf bestimmten Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: JavaScriptAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

JavaScriptBlockedForUrls

JavaScript auf bestimmten Websites blockieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, die JavaScript nicht ausführen dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, gilt für alle Websites DefaultJavaScriptSetting, sofern festgelegt. Wenn dies nicht der Fall ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: JavaScriptBlockedForUrls
  • GP-Name: JavaScript auf bestimmten Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: JavaScriptBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

JavaScriptJitAllowedForSites

JavaScript die Verwendung von JIT auf diesen Websites gestatten

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, die JavaScript mit aktiviertem JIT-Compiler (Just-In-Time) ausführen dürfen.

Ausführliche Informationen zu gültigen Website-URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

JavaScript-JIT-Richtlinienausnahmen werden nur auf einer Sitetiefe von eTLD+1 erzwungen. Eine Richtlinie, die nur für subdomain.contoso.com festgelegt ist, wird nicht ordnungsgemäß auf contoso.com oder subdomain.contoso.com angewandt, da beide in dieselbe eTLD+1-Ebene (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie für contoso.com festgelegt werden, damit sie sowohl auf contoso.com als auch auf subdomain.contoso.com ordnungsgemäß angewendet wird.

Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn contoso.com also in der JavaScriptJitAllowedForSites-Richtlinie aufgeführt ist, contoso.com aber einen Frame lädt, der fabrikam.com enthält, ist für contoso.com JavaScript JIT aktiviert, während fabrikam.com die Richtlinie von DefaultJavaScriptJitSetting verwendet (falls festgelegt) oder zu standardmäßig aktiviertem JavaScript JIT wechselt.

Wenn Sie diese Richtlinie nicht für eine Site konfigurieren, gilt die Richtlinie von DefaultJavaScriptJitSetting für die Site, sofern festgelegt, andernfalls ist JavaScript JIT für die Site aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: JavaScriptJitAllowedForSites
  • GP-Name: JavaScript die Verwendung von JIT auf diesen Websites gestatten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: JavaScriptJitAllowedForSites
  • Beispielwert:
<array>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

JavaScriptJitBlockedForSites

Blockieren der Verwendung von JIT in JavaScript auf diesen Websites

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, die JavaScript mit aktiviertem JIT-Compiler (Just-In-Time) nicht ausführen dürfen.

Das Deaktivieren von JavaScript JIT bedeutet, dass Microsoft Edge Webinhalte u. U. langsamer rendert und Teile von JavaScript, einschließlich WebAssembly, deaktivieren könnte. Durch das Deaktivieren von JavaScript JIT könnte Microsoft Edge Webinhalte in einer sichereren Konfiguration rendern.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

JavaScript-JIT-Richtlinienausnahmen werden nur auf einer Sitetiefe von eTLD+1 erzwungen. Eine Richtlinie, die nur für subdomain.contoso.com festgelegt ist, wird nicht ordnungsgemäß auf contoso.com oder subdomain.contoso.com angewandt, da beide in dieselbe eTLD+1-Ebene (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie für contoso.com festgelegt werden, damit sie sowohl auf contoso.com als auch auf subdomain.contoso.com ordnungsgemäß angewendet wird.

Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn contoso.com also in der JavaScriptJitBlockedForSites-Richtlinie aufgeführt ist, contoso.com aber einen Frame lädt, der fabrikam.com enthält, ist für contoso.com JavaScript JIT deaktiviert, während fabrikam.com die Richtlinie von DefaultJavaScriptJitSetting verwendet (falls festgelegt) oder zu standardmäßig aktiviertem JavaScript JIT wechselt.

Wenn Sie diese Richtlinie nicht für eine Site konfigurieren, gilt die Richtlinie von DefaultJavaScriptJitSetting für die Site, sofern festgelegt, andernfalls ist JavaScript JIT für die Site aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: JavaScriptJitBlockedForSites
  • GP-Name: Blockieren der Verwendung von JIT in JavaScript auf diesen Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: JavaScriptJitBlockedForSites
  • Beispielwert:
<array>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

LegacySameSiteCookieBehaviorEnabled

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 94 nicht mehr.

Zurück zum Anfang

LegacySameSiteCookieBehaviorEnabledForDomainList

Zurückkehren zum alten SameSite-Verhalten für Cookies auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Cookies, die für Domänen mit den angegebenen Mustern gesetzt wurden, werden auf das alte SameSite-Verhalten zurückfallen.

Durch das Zurückkehren zum alten Verhalten werden Cookies, die kein SameSite-Attribut angeben, so behandelt, als wären sie "SameSite = None", und die Anforderung an "SameSite = None"-Cookies, das "Secure"-Attribut zu übermitteln, wird entfernt. Darüber hinaus wird der Schemavergleich beim Überprüfen, ob zwei Websites der gleichen Seite angehören, übersprungen.

Wenn Sie diese Richtlinie nicht festlegen, wird der globale Standardwert verwendet. Der globale Standardwert wird auch für Cookies in Domänen verwendet, die nicht unter die von Ihnen angegebenen Muster fallen.

Der globale Standardwert kann mit der Richtlinie LegacySameSiteCookieBehaviorEnabled konfiguriert werden. Wenn LegacySameSiteCookieBehaviorEnabled nicht eingestellt wird, greift der globale Standardwert auf andere Konfigurationsquellen zurück.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Beachten Sie, dass die von Ihnen in dieser Richtlinie aufgelisteten Muster als Domänen und nicht als URLs behandelt werden, daher sollten Sie kein(en) Schema oder Port angeben.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: LegacySameSiteCookieBehaviorEnabledForDomainList
  • GP-Name: Zurückkehren zum alten SameSite-Verhalten für Cookies auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: LegacySameSiteCookieBehaviorEnabledForDomainList
  • Beispielwert:
<array>
  <string>www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

NotificationsAllowedForUrls

Zulassen von Benachrichtigungen bei bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht Ihnen, eine Liste von URL-Mustern zu erstellen, um Websites anzugeben, die Benachrichtigungen anzeigen dürfen.

Wenn Sie diese Richtlinie nicht festlegen, wird für alle Websites der globale Standardwert verwendet. Dieser Standardwert stammt aus der Richtlinie DefaultNotificationsSetting, sofern diese festgelegt ist, oder aus der persönlichen Konfiguration des Benutzers. Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NotificationsAllowedForUrls
  • GP-Name: Zulassen von Benachrichtigungen bei bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NotificationsAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

NotificationsBlockedForUrls

Blockieren von Benachrichtigungen für bestimmte Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht Ihnen, eine Liste von URL-Mustern zu erstellen, um Sites anzugeben, die keine Benachrichtigungen anzeigen dürfen.

Wenn Sie diese Richtlinie nicht festlegen, wird für alle Websites der globale Standardwert verwendet. Dieser Standardwert stammt aus der Richtlinie DefaultNotificationsSetting, sofern diese festgelegt ist, oder aus der persönlichen Konfiguration des Benutzers. Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NotificationsBlockedForUrls
  • GP-Name: Blockieren von Benachrichtigungen für bestimmte Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NotificationsBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

PluginsAllowedForUrls

Zulassen des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)

>OBSOLETE: This policy is obsolete and doesn't work after Microsoft Edge 87.

Zurück zum Anfang

PluginsBlockedForUrls

Blockieren des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 87 nicht mehr.

Zurück zum Anfang

PopupsAllowedForUrls

Popupfenster auf bestimmten Websites zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die Popup-Fenster öffnen dürfen. * ist kein akzeptierter Wert für diese Richtlinie.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPopupsSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PopupsAllowedForUrls
  • GP-Name: Popupfenster auf bestimmten Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PopupsAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

PopupsBlockedForUrls

Popupfenster auf bestimmten Websites blockieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste an Websites, basierend auf URL-Mustern, die keine Popup-Fenster öffnen dürfen. * ist kein akzeptierter Wert für diese Richtlinie.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPopupsSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PopupsBlockedForUrls
  • GP-Name: Popupfenster auf bestimmten Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PopupsBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

RegisteredProtocolHandlers

Registrieren von Protokollhandlern

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie diese Richtlinie (nur empfohlen) fest, um eine Liste von Protokollhandlern zu registrieren. Diese Liste wird mit denen vom Benutzer registrierten zusammengeführt, und beide stehen zur Nutzung zur Verfügung.

So registrieren Sie einen Protokollhandler:

  • Legen Sie die Protocol-Eigenschaft auf das Schema fest (z.B. „mailto“)
  • Setzen Sie die URL-Eigenschaft auf die URL-Eigenschaft der Anwendung, die das im Feld „Protokoll“ angegebene Schema verarbeitet. Das Muster kann einen „%s“ enthalten, der durch die verarbeitete URL ersetzt wird.

Benutzer können einen durch diese Richtlinie registrierten Protokollhandler nicht entfernen. Sie können jedoch einen neuen Standard-Protokollhandler installieren, um die vorhandenen Protokollhandler zu überschreiben.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Nein
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: RegisteredProtocolHandlers
  • GP-Name: Registrieren von Protokollhandlern
  • GP-Pfad (verpflichtend): N/A
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Inhaltseinstellungen
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): N/A
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: RegisteredProtocolHandlers
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
  {
    "default": true,
    "protocol": "mailto",
    "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [{"default": true, "protocol": "mailto", "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: RegisteredProtocolHandlers
  • Beispielwert:
<key>RegisteredProtocolHandlers</key>
<array>
  <dict>
    <key>default</key>
    <true/>
    <key>protocol</key>
    <string>mailto</string>
    <key>url</key>
    <string>https://mail.contoso.com/mail/?extsrc=mailto&url=%s</string>
  </dict>
</array>

Zurück zum Anfang

SerialAllowAllPortsForUrls

Websites die Berechtigung zum Verbinden aller seriellen Anschlüsse automatisch erteilen

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf alle verfügbaren seriellen Anschlüsse gewährt wird.

Die URLs müssen gültig sein, oder die Richtlinie wird ignoriert. Es wird nur der Ursprung (Schema, Host und Anschluss) der URL berücksichtigt.

Diese Richtlinie setzt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Benutzereinstellungen außer Kraft.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SerialAllowAllPortsForUrls
  • GP-Name: Websites automatisch die Berechtigung erteilen, eine Verbindung zu allen seriellen Anschlüssen herzustellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls\1 = "https://www.example.com"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: SerialAllowAllPortsForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
</array>

Zurück zum Anfang

SerialAllowUsbDevicesForUrls

Websites die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten automatisch erteilen

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf serielle USB-Geräte mit Anbieter- und Produkt-IDs gewährt wird, welche den Feldern vendor_id und product_id entsprechen.

Optional können Sie das Feld product_id weglassen. Dadurch wird der Websitezugriff auf alle Geräte des Anbieters ermöglicht. Wenn Sie eine Produkt-ID angeben, gewähren Sie der Website Zugriff auf ein bestimmtes Gerät vom Anbieter, nicht aber auf alle Geräte.

Die URLs müssen gültig sein, oder die Richtlinie wird ignoriert. Es wird nur der Ursprung (Schema, Host und Anschluss) der URL berücksichtigt.

Diese Richtlinie setzt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Benutzereinstellungen außer Kraft.

Diese Richtlinie wirkt sich nur auf den Zugriff auf USB-Geräte über die serielle Web-API aus. Informationen zum Gewähren des Zugriffs auf USB-Geräte über die WebUSB-API finden Sie in der Richtlinie WebUsbAllowDevicesForUrls.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SerialAllowUsbDevicesForUrls
  • GP-Name: Websites die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten automatisch erteilen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: SerialAllowUsbDevicesForUrls
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://specific-device.example.com"
    ]
  },
  {
    "devices": [
      {
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://all-vendor-devices.example.com"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}]

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: SerialAllowUsbDevicesForUrls
  • Beispielwert:
<key>SerialAllowUsbDevicesForUrls</key>
<array>
  <dict>
    <key>devices</key>
    <array>
      <dict>
        <key>product_id</key>
        <integer>5678</integer>
        <key>vendor_id</key>
        <integer>1234</integer>
      </dict>
    </array>
    <key>urls</key>
    <array>
      <string>https://specific-device.example.com</string>
    </array>
  </dict>
  <dict>
    <key>devices</key>
    <array>
      <dict>
        <key>vendor_id</key>
        <integer>1234</integer>
      </dict>
    </array>
    <key>urls</key>
    <array>
      <string>https://all-vendor-devices.example.com</string>
    </array>
  </dict>
</array>

Zurück zum Anfang

ShowPDFDefaultRecommendationsEnabled

Zulassen von Benachrichtigungen zum Festlegen von Microsoft Edge als standardmäßigen PDF-Reader

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Mitarbeiter Empfehlungen erhalten sollen, um Microsoft Edge als PDF-Handler festzulegen.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, erhalten Mitarbeiter Empfehlungen von Microsoft Edge, um sich selbst als Standard-PDF-Handler festzulegen.

Wenn Sie diese Einstellung deaktivieren, erhalten Mitarbeiter keine Benachrichtigungen von Microsoft Edge, um sich selbst als Standard-PDF-Handler festzulegen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: ShowPDFDefaultRecommendationsEnabled
  • GP-Name: Zulassen von Benachrichtigungen zum Festlegen von Microsoft Edge als standardmäßigen PDF-Reader
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ShowPDFDefaultRecommendationsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ShowPDFDefaultRecommendationsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

SpotlightExperiencesAndRecommendationsEnabled

Auswählen, ob Benutzer angepasste Hintergrundbilder und Text, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können

Unterstützte Versionen:

  • Unter Windows 86 oder später

Beschreibung

Wählen Sie aus, ob Benutzer personalisierte Hintergrundbilder und Text, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, sind Blickpunkt-Erlebnisse und -Empfehlungen aktiviert.

Wenn Sie diese Einstellung deaktivieren, sind Blickpunkt-Erlebnisse und -Empfehlungen deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SpotlightExperiencesAndRecommendationsEnabled
  • GP-Name: Wählen Sie aus, ob Benutzer personalisierte Hintergrundbilder und Text, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: SpotlightExperiencesAndRecommendationsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

ThirdPartyStoragePartitioningBlockedForOrigins

Blockieren der Speicherpartitionierung von Drittanbietern für diese Ursprünge

Unterstützte Versionen:

  • Unter Windows und macOS seit 115 oder höher

Beschreibung

Hiermit können Sie eine Liste von URL-Mustern festlegen, die Ursprünge der obersten Ebene angeben (die URL in der Adressleiste der Registerkarte), die die Speicherpartitionierung von Drittanbietern (ursprungsübergreifendes Iframe) blockieren.

Wenn diese Richtlinie nicht festgelegt ist oder ein Ursprung der obersten Ebene nicht übereinstimmt, wird der Wert aus DefaultThirdPartyStoragePartitioningSetting verwendet.

Beachten Sie, dass die von Ihnen aufgelisteten Muster als Ursprünge und nicht als URLs behandelt werden, sodass Sie keinen Pfad angeben sollten.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ThirdPartyStoragePartitioningBlockedForOrigins
  • GP-Name: Blockieren der Speicherpartitionierung von Drittanbietern für diese Ursprünge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ThirdPartyStoragePartitioningBlockedForOrigins
  • Beispielwert:
<array>
  <string>www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

WebHidAllowAllDevicesForUrls

Zulassen, dass aufgelistete Websites eine Verbindung mit einem beliebigen HID-Gerät herstellen

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Mit dieser Einstellung können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf alle verfügbaren Geräte erteilt wird.

Die URLs müssen gültig sein oder die Richtlinie wird ignoriert. Nur der Ursprung (Schema, Host und Port) der URL wird ausgewertet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Diese Richtlinie überschreibt DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls und die Einstellungen des Benutzers.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WebHidAllowAllDevicesForUrls
  • GP-Name: Zulassen, dass aufgelistete Websites eine Verbindung mit einem HID-Gerät herstellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: WebHidAllowAllDevicesForUrls
  • Beispielwert:
<array>
  <string>https://microsoft.com</string>
  <string>https://chromium.org</string>
</array>

Zurück zum Anfang

WebHidAllowDevicesForUrls

Zulassen, dass aufgelistete Websites eine Verbindung mit bestimmten HID-Geräten herstellen

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Mit dieser Einstellung können Sie die URLs auflisten, die angeben, welchen Websites automatisch die Berechtigung für den Zugriff auf ein HID-Gerät mit den angegebenen Hersteller- und Produkt-IDs erteilt wird.

Das Festlegen für jedes Element in der Liste müssen sowohl die Geräte- als auch die URL-Felder gültig sein, andernfalls wird das Element ignoriert.

  • Jedes Element im Gerätefeld muss eine vendor_id und möglicherweise ein product_id Feld aufweisen.

  • Wenn Sie das Feld product_id weglassen, wird eine Richtlinie erstellt, die auf jedes Gerät mit der angegebenen Hersteller-ID passt.

  • Ein Element, das über ein product_id Feld ohne vendor_id Feld verfügt, ist ungültig und wird ignoriert.

Wenn Sie diese Richtlinie nicht festlegen, bedeutet dies, dass DefaultWebHidGuardSetting angewendet wird, wenn sie festgelegt ist. Wenn dies nicht der Fall ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

URLs in dieser Richtlinie dürfen nicht mit denen in Konflikt geraten, die über WebHidBlockedForUrls konfiguriert wurden. Wenn dies der Fall ist, hat diese Richtlinie Vorrang vor WebHidBlockedForUrls.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WebHidAllowDevicesForUrls
  • GP-Name: Zulassen, dass aufgelistete Websites eine Verbindung mit bestimmten HID-Geräten herstellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: WebHidAllowDevicesForUrls
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://microsoft.com",
      "https://chromium.org"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://microsoft.com", "https://chromium.org"]}]

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: WebHidAllowDevicesForUrls
  • Beispielwert:
<key>WebHidAllowDevicesForUrls</key>
<array>
  <dict>
    <key>devices</key>
    <array>
      <dict>
        <key>product_id</key>
        <integer>5678</integer>
        <key>vendor_id</key>
        <integer>1234</integer>
      </dict>
    </array>
    <key>urls</key>
    <array>
      <string>https://microsoft.com</string>
      <string>https://chromium.org</string>
    </array>
  </dict>
</array>

Zurück zum Anfang

WebHidAllowDevicesWithHidUsagesForUrls

Diesen Websites automatisch die Berechtigung zum Herstellen einer Verbindung mit HID-Geräten erteilen, die Sammlungen der obersten Ebene mit der angegebenen HID-Verwendung enthalten.

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Mit dieser Einstellung können Sie die URLs auflisten, die angeben, welche Websites automatisch die Berechtigung für den Zugriff auf ein HID-Gerät erhalten, das eine Sammlung der obersten Ebene mit der angegebenen HID-Verwendung enthält.

Für jedes Element in der Liste sind sowohl Verwendungs- als auch URL-Felder erforderlich, damit die Richtlinie gültig ist.

  • Jedes Element im Feld "Verwendungen" muss über einen usage_page und möglicherweise über ein Verwendungsfeld verfügen.

  • Wenn Sie das Verwendungsfeld weglassen, wird eine Richtlinie erstellt, die mit jedem Gerät übereinstimmt, das eine Sammlung der obersten Ebene mit einer Nutzung von der angegebenen Nutzungsseite enthält.

  • Ein Element, das über ein Verwendungsfeld ohne usage_page Feld verfügt, ist ungültig und wird ignoriert.

Wenn Sie diese Richtlinie nicht festlegen, bedeutet dies, dass DefaultWebHidGuardSetting angewendet wird, wenn sie festgelegt ist. Wenn dies nicht der Fall ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

URLs in dieser Richtlinie dürfen nicht mit denen in Konflikt geraten, die über WebHidBlockedForUrls konfiguriert wurden. Wenn dies der Fall ist, hat diese Richtlinie Vorrang vor WebHidBlockedForUrls.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: WebHidAllowDevicesWithHidUsagesForUrls
  • GP-Name: Diesen Websites automatisch die Berechtigung zum Herstellen einer Verbindung mit HID-Geräten erteilen, die Sammlungen der obersten Ebene mit der angegebenen HID-Verwendung enthalten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: WebHidAllowDevicesWithHidUsagesForUrls
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [
  {
    "urls": [
      "https://microsoft.com",
      "https://chromium.org"
    ],
    "usages": [
      {
        "usage": 5678,
        "usage_page": 1234
      }
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [{"urls": ["https://microsoft.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}]

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: WebHidAllowDevicesWithHidUsagesForUrls
  • Beispielwert:
<key>WebHidAllowDevicesWithHidUsagesForUrls</key>
<array>
  <dict>
    <key>urls</key>
    <array>
      <string>https://microsoft.com</string>
      <string>https://chromium.org</string>
    </array>
    <key>usages</key>
    <array>
      <dict>
        <key>usage</key>
        <integer>5678</integer>
        <key>usage_page</key>
        <integer>1234</integer>
      </dict>
    </array>
  </dict>
</array>

Zurück zum Anfang

WebHidAskForUrls

WebHID-API auf diesen Websites zulassen

Unterstützte Versionen:

  • Unter Windows und macOS 100 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer Lesezugriff auf ein HID-Gerät anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, bedeutet dies, dass DefaultWebHidGuardSetting für alle Websites gilt, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

Für URL-Muster, die nicht mit der Richtlinie übereinstimmen, werden die folgenden Werte nach Rangfolge angewendet:

URL-Muster dürfen nicht mit WebHidBlockedForUrls in Konflikt geraten. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden Mustern übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WebHidAskForUrls
  • GP-Name: Zulassen des Lesezugriffs über die WebHID-API auf diesen Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\2 = "https://chromium.org"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebHidAskForUrls
  • Beispielwert:
<array>
  <string>https://microsoft.com</string>
  <string>https://chromium.org</string>
</array>

Zurück zum Anfang

WebHidBlockedForUrls

WebHID-API auf diesen Websites blockieren

Unterstützte Versionen:

  • Unter Windows und macOS 100 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer keinen Lesezugriff auf ein HID-Gerät anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, bedeutet dies, dass DefaultWebHidGuardSetting für alle Websites gilt, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

Für URL-Muster, die nicht mit der Richtlinie übereinstimmen, werden die folgenden Werte nach Rangfolge angewendet:

URL-Muster dürfen nicht mit WebHidAskForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden Mustern übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WebHidBlockedForUrls
  • GP-Name: Blockieren der WebHID-API auf diesen Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\2 = "https://chromium.org"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebHidBlockedForUrls
  • Beispielwert:
<array>
  <string>https://microsoft.com</string>
  <string>https://chromium.org</string>
</array>

Zurück zum Anfang

WebUsbAllowDevicesForUrls

Bestimmten Websites die Herstellung einer Verbindung zu bestimmten USB-Geräten gewähren.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht es Ihnen, eine Liste von URLs festzulegen, die festlegt, welche Websites automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Lieferanten- und Produkt-IDs erhalten. Jedes Element in der Liste muss sowohl Geräte als auch URLs enthalten, damit die Richtlinie gültig ist. Jedes Element in „Geräte“ kann ein Feld "Lieferanten-ID" und "Produkt-ID" enthalten. Jede weggelassene ID wird als Platzhalter mit einer Ausnahme behandelt, und diese Ausnahme besteht darin, dass keine Produkt-ID angegeben werden kann, ohne dass auch eine Lieferanten-ID angegeben wird. Andernfalls ist die Richtlinie ungültig und wird ignoriert.

Beim USB-Berechtigungsmodell wird die URL der anfordernden Website ("anfordernde URL") und die URL der Frame-Website der obersten Ebene ("Einbettende URL") verwendet, um der anfordernden URL die Berechtigung für den Zugriff auf das USB-Gerät zu erteilen. Die anfordernde URL unterscheidet sich möglicherweise von der Einbettenden URL, wenn die anfordernde Website in einen iframe geladen wird. Daher kann das Feld "URLs" bis zu zwei URL-Zeichenfolgen enthalten, die durch ein Komma getrennt sind, um die anfordernde von der einbettenden URL zu unterscheiden. Wenn nur eine URL angegeben ist, wird der Zugriff auf die entsprechenden USB-Geräte gewährt, wenn die URL der anfordernden Website dieser URL unabhängig vom Einbettungsstatus entspricht. Die URLs in "URLs" müssen gültige URLs sein, andernfalls wird die Richtlinie ignoriert.

Dies ist veraltet und wird nur aus Gründen der Abwärtskompatibilität wie folgt unterstützt. Wenn sowohl eine anfordernde als auch eine Einbettungs-URL angegeben wird, erhält die Einbettungs-URL die Berechtigung als Ursprung der obersten Ebene, und die anfordernde URL wird vollständig ignoriert.

Falls diese Richtlinie nicht festgelegt wurde, wird für alle Websites der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (sofern festgelegt) oder andernfalls die persönliche Konfiguration des Benutzers verwendet.

URL-Muster in dieser Richtlinie sollten keine Konflikte mit denen verursachen, die in WebUsbBlockedForUrls konfiguriert sind. Wenn ein Konflikt vorliegt, hat diese Richtlinie Vorrang vor WebUsbBlockedForUrls und WebUsbAskForUrls.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WebUsbAllowDevicesForUrls
  • GP-Name: Bestimmten Websites die Herstellung einer Verbindung zu bestimmten USB-Geräten gewähren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: WebUsbAllowDevicesForUrls
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://contoso.com",
      "https://fabrikam.com"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://contoso.com", "https://fabrikam.com"]}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebUsbAllowDevicesForUrls
  • Beispielwert:
<key>WebUsbAllowDevicesForUrls</key>
<array>
  <dict>
    <key>devices</key>
    <array>
      <dict>
        <key>product_id</key>
        <integer>5678</integer>
        <key>vendor_id</key>
        <integer>1234</integer>
      </dict>
    </array>
    <key>urls</key>
    <array>
      <string>https://contoso.com</string>
      <string>https://fabrikam.com</string>
    </array>
  </dict>
</array>

Zurück zum Anfang

WebUsbAskForUrls

Erlauben von WebUSB auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste der-Websites, die auf URL-Mustern basiert, die den Benutzer um Zugriff auf ein USB-Gerät bitten können.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Die in dieser Richtlinie definierten URL-Muster dürfen nicht mit den in der WebUsbBlockedForUrls Richtlinie konfigurierten Konflikten in Konflikt stehen. Sie können eine URL nicht sowohl zulassen als auch blockieren. Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WebUsbAskForUrls
  • GP-Name: Erlauben von WebUSB auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebUsbAskForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

WebUsbBlockedForUrls

Blockieren von WebUSB auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste der-Websites, die auf URL-Mustern basiert, die den Benutzer nicht um Zugriff auf ein USB-Gerät bitten können.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

URL-Muster in dieser Richtlinie dürfen nicht mit denen in Konflikt stehen, die in der WebUsbAskForUrls Richtlinie konfiguriert sind. Sie können eine URL nicht sowohl zulassen als auch blockieren. Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WebUsbBlockedForUrls
  • GP-Name: Blockieren von WebUSB auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebUsbBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

WindowManagementAllowedForUrls

Fensterverwaltungsberechtigung für angegebene Websites zulassen

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Hiermit können Sie eine Liste von Website-URL-Mustern konfigurieren, die Websites angeben, die automatisch die Fensterverwaltungsberechtigung erteilen. Dadurch wird die Fähigkeit von Websites erweitert, Informationen zu den Bildschirmen des Geräts anzuzeigen. Diese Informationen können verwendet werden, um Fenster zu öffnen und zu platzieren oder den Vollbildmodus auf bestimmten Bildschirmen anzufordern.

Ausführliche Informationen zu gültigen Website-URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. "*"-Wildcards sind zulässig. Diese Richtlinie stimmt nur basierend auf dem Websiteursprung ab, sodass alle Pfade im URL-Muster ignoriert werden.

Wenn diese Richtlinie nicht für einen Standort konfiguriert ist, gilt die Richtlinie von DefaultWindowManagementSetting für den Standort, sofern konfiguriert. Andernfalls entspricht die Berechtigung den Standardwerten des Browsers, und benutzer können diese Berechtigung pro Website auswählen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WindowManagementAllowedForUrls
  • GP-Name: Fensterverwaltungsberechtigung für angegebene Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WindowManagementAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

WindowManagementBlockedForUrls

Berechtigung "Fensterverwaltung blockieren" für angegebene Websites

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Hiermit können Sie eine Liste von Website-URL-Mustern konfigurieren, die Websites angeben, die automatisch die Fensterverwaltungsberechtigung verweigern. Dies schränkt die Fähigkeit von Websites ein, Informationen zu den Bildschirmen des Geräts anzuzeigen. Diese Informationen können verwendet werden, um Fenster zu öffnen und zu platzieren oder den Vollbildmodus auf bestimmten Bildschirmen anzufordern.

Ausführliche Informationen zu gültigen Website-URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. "*"-Wildcards sind zulässig. Diese Richtlinie stimmt nur basierend auf dem Websiteursprung ab, sodass alle Pfade im URL-Muster ignoriert werden.

Wenn diese Richtlinie nicht für einen Standort konfiguriert ist, gilt die Richtlinie von DefaultWindowManagementSetting für den Standort, sofern konfiguriert. Andernfalls entspricht die Berechtigung den Standardwerten des Browsers, und benutzer können diese Berechtigung pro Website auswählen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WindowManagementBlockedForUrls
  • GP-Name: Berechtigung "Fensterverwaltung blockieren" für angegebene Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WindowManagementBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

Richtlinien des standardmäßigen Suchdienstanbieters

Zurück zum Anfang

DefaultSearchProviderEnabled

Standardmäßigen Suchdienstanbieter aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht die Verwendung eines Standardsuchanbieters.

Wenn Sie diese Richtlinie aktivieren, kann ein Benutzer nach einem Begriff suchen, indem er ihn in die Adressleiste tippt (sofern es sich nicht um eine URL handelt).

Sie können den zu verwendenden Standard-Suchanbieter angeben, indem Sie die restlichen Standard-Suchrichtlinien aktivieren. Wenn diese leer (nicht konfiguriert) bleiben oder nicht ordnungsgemäß konfiguriert sind, kann der Benutzer den Standardanbieter auswählen.

Wenn Sie diese Richtlinie deaktivieren, kann der Benutzer nicht über die Adressleiste suchen.

Wenn Sie diese Richtlinie aktivieren oder deaktivieren, können die Benutzer sie nicht ändern oder außer Kraft setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der standardmäßige Suchanbieter aktiviert, und der Benutzer kann den standardmäßigen Suchanbieter auswählen und die Suchanbieterliste festlegen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, mit Microsoft Azure Active Directory verknüpft sind, oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderEnabled
  • GP-Name: Standardmäßigen Suchdienstanbieter aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

DefaultSearchProviderEncodings

Verschlüsselung standardmäßiger Suchdienstanbieter

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Geben Sie die vom Suchanbieter unterstützten Zeichencodierungen an. Codierungen sind Codepagenamen wie UTF-8, GB2312 und ISO-8859-1. Sie werden in der bereitgestellten Reihenfolge ausprobiert.

Diese Richtlinie ist optional. Wenn dies nicht konfiguriert ist, wird standardmäßig UTF-8 verwendet.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderEncodings
  • GP-Name: Verschlüsselung standardmäßiger Suchdienstanbieter
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended\RestoreOnStartupURLs
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderEncodings
  • Beispielwert:
<array>
  <string>UTF-8</string>
  <string>UTF-16</string>
  <string>GB2312</string>
  <string>ISO-8859-1</string>
</array>

Zurück zum Anfang

DefaultSearchProviderImageURL

Spezifiziert das Feature „Suche nach Bild“ für den standardmäßigen Suchanbieter

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt die URL für die Suchmaschine an, die für die die Bildsuche verwendet wird. Suchanforderungen werden mithilfe der GET-Methode gesendet.

Diese Richtlinie ist optional. Wenn Sie sie nicht konfigurieren, ist die Bildsuche nicht verfügbar.

Legen Sie Bings Bildsuch-URL folgendermaßen fest: '{bing:baseURL}images/detail/search?iss=sbiupload&FORM=ANCMS1#enterInsights'.

Legen Sie Googles Bildsuch-URL folgendermaßen fest: '{google:baseURL}searchbyimage/upload'.

Sehen Sie in der DefaultSearchProviderImageURLPostParams Richtlinie nach, um die Konfiguration der Bildsuche abzuschließen.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderImageURL
  • GP-Name: Spezifiziert das Feature „Suche nach Bild“ für den standardmäßigen Suchanbieter
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderImageURL
  • Werttyp: REG_SZ
Beispielwert:
"https://search.contoso.com/searchbyimage/upload"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderImageURL
  • Beispielwert:
<string>https://search.contoso.com/searchbyimage/upload</string>

Zurück zum Anfang

DefaultSearchProviderImageURLPostParams

Parameter für eine Bild-URL, die POST verwendet

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren, werden die Parameter angegeben, die verwendet werden, wenn eine Bildsuche, die POST verwendet, ausgeführt wird. Die Richtlinie besteht aus durch Trennzeichen getrennten Namen/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter ist, z.B. {imageThumbnail} im vorangehenden Beispiel, wird er durch eine reale Miniaturbilddatei ersetzt. Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Legen Sie die POST-Parameter für Bings Bildsuch-URL folgendermaßen fest: 'imageBin={google:imageThumbnailBase64}'.

Legen Sie die POST-Parameter für Googles Bildsuch-URL folgendermaßen fest: 'encoded_image={google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width={google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.

Wenn Sie diese Richtlinie nicht festlegen, werden die Anforderungen für die Bildsuche mithilfe der GET-Methode gesendet.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderImageURLPostParams
  • GP-Name: Parameter für eine Bild-URL, die POST verwendet
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderImageURLPostParams
  • Werttyp: REG_SZ
Beispielwert:
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderImageURLPostParams
  • Beispielwert:
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>

Zurück zum Anfang

DefaultSearchProviderKeyword

Schlüsselwort standardmäßiger Suchdienstanbieter

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt das Schlüsselwort an, das in der Adressleiste als Abkürzung verwendet wird, um die Suche mit diesem Anbieter auszulösen.

Diese Richtlinie ist optional. Wenn Sie sie nicht konfigurieren, wird der Suchanbieter durch kein Schlüsselwort aktiviert.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderKeyword
  • GP-Name: Schlüsselwort standardmäßiger Suchdienstanbieter
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderKeyword
  • Werttyp: REG_SZ
Beispielwert:
"mis"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderKeyword
  • Beispielwert:
<string>mis</string>

Zurück zum Anfang

DefaultSearchProviderName

Name des standardmäßigen Suchdienstanbieters

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt den Namen des Standardsuchanbieters an.

Wenn Sie diese Richtlinie aktivieren, legen Sie den Namen des standardmäßigen Such-Dienstanbieters fest.

Wenn Sie diese Richtlinie nicht aktivieren oder Sie leer lassen, wird der in der Such-URL angegebene Hostname verwendet.

"DefaultSearchProviderName" sollte auf einen vom Unternehmen genehmigten, verschlüsselten Suchanbieter festgelegt sein, der dem verschlüsselten Suchanbieter in DTBC-0008 entspricht. Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderName
  • GP-Name: Name des standardmäßigen Suchdienstanbieters
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderName
  • Werttyp: REG_SZ
Beispielwert:
"My Intranet Search"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderName
  • Beispielwert:
<string>My Intranet Search</string>

Zurück zum Anfang

DefaultSearchProviderSearchURL

Such-URL des standardmäßigen Suchdienstanbieters

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt die URL für die Suchmaschine an, die für die Standardsuche verwendet wird. Die URL enthält die Zeichenfolge "{searchTerms}", die zum Zeitpunkt der Abfrage durch die vom Benutzer gesuchten Ausdrücke ersetzt wird.

Legen Sie die Bing-Such-URL wie folgt fest:

'{bing:baseURL}search?q={searchTerms}'.

Legen Sie die Google-Such-URL wie folgt fest:: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Diese Richtlinie ist erforderlich, wenn Sie die Richtlinie DefaultSearchProviderEnabled aktivieren. Wenn Sie diese letztgenannte Richtlinie nicht aktivieren, wird diese Richtlinie ignoriert.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderSearchURL
  • GP-Name: Such-URL des standardmäßigen Suchdienstanbieters
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderSearchURL
  • Werttyp: REG_SZ
Beispielwert:
"https://search.contoso.com/search?q={searchTerms}"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderSearchURL
  • Beispielwert:
<string>https://search.contoso.com/search?q={searchTerms}</string>

Zurück zum Anfang

DefaultSearchProviderSuggestURL

URL des standardmäßigen Suchdienstanbieters für Vorschläge

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt die URL für die Suchmaschine an, durch die Suchvorschläge bereitgestellt werden. Die URL enthält die Zeichenfolge "{searchTerms}", die zum Zeitpunkt der Abfrage durch den vom Benutzer bisher eingegebenen Text ersetzt wird.

Diese Richtlinie ist optional. Wenn Sie sie nicht konfigurieren, werden Benutzern keine Suchvorschläge angezeigt. Sie sehen Vorschläge aus dem Browserverlauf und den Favoriten.

Bings Vorschlags-URL kann folgendermaßen angegeben werden:

'{bing:baseURL}qbox?query={searchTerms}'.

Googles Vorschlags-URL kann folgendermaßen angegeben werden: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderSuggestURL
  • GP-Name: URL des standardmäßigen Suchdienstanbieters für Vorschläge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderSuggestURL
  • Werttyp: REG_SZ
Beispielwert:
"https://search.contoso.com/suggest?q={searchTerms}"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderSuggestURL
  • Beispielwert:
<string>https://search.contoso.com/suggest?q={searchTerms}</string>

Zurück zum Anfang

NewTabPageSearchBox

Konfigurieren das neuen Suchfeld für die Registerkartenoberfläche

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Sie können das neue Suchfeld für die Registerkartenseite so konfigurieren, dass "Suchfeld (empfohlen)" oder "Adressleiste" zum Suchen auf neuen Registerkarten verwendet wird. Diese Richtlinie funktioniert nur, wenn Sie die Suchfunktion auf einen anderen Wert als Bing festlegen, indem Sie die beiden folgenden Richtlinien festlegen: DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und:

  • Wenn die Standardsuchmaschine der Adressleiste Bing ist, verwendet die Registerkarte "neu" das Suchfeld, um auf neuen Registerkarten zu suchen.
  • Wenn die Standardsuchmaschine der Adressleiste nicht Bing ist, wird den Benutzern bei der Suche auf neuen Registerkarten eine weitere Option ("Adressleiste") angezeigt.

Wenn Sie diese Richtlinie aktivieren und folgende Einstellungen festlegen:

  • "Suchfeld (empfohlen)" ("Bing"), die Registerkarte "neu" verwendet das Suchfeld, um auf neuen Registerkarten zu suchen.
  • "Adressleiste" ("Umleitung"), das neue Suchfeld der Registerkarte verwendet die Adressleiste, um auf neuen Registerkarten zu suchen.

Zuordnung von Richtlinienoptionen:

  • Bing (Bing) = Suchfeld (empfohlen)

  • Redirect (Umleitung) = Adressleiste

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: NewTabPageSearchBox
  • GP-Name: Konfigurieren des neuen Suchfelds für die Registerkartenoberfläche
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Value Name: NewTabPageSearchBox
  • Werttyp: REG_SZ
Beispielwert:
"bing"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: NewTabPageSearchBox
  • Beispielwert:
<string>bing</string>

Zurück zum Anfang

Einstellungen für Den Edge-Websitetyposchutz

Zurück zum Anfang

PreventTyposquattingPromptOverride

Umgehung von Edge-Website-Tippfehlerschutzaufforderungen für Websites verhindern

Unterstützte Versionen:

  • Unter Windows und macOS ab 121 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie entscheiden, ob Benutzer die Warnungen zum Typoschutz vor potenziellen Typosquatting-Websites überschreiben können.

Wenn Sie diese Einstellung aktivieren, können Benutzer Warnungen vom Typoschutz für Edge-Websites nicht ignorieren, und sie werden daran gehindert, die Website weiter zu besuchen.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Benutzer Warnungen zum Typoschutz für Edge-Websites ignorieren und mit der Website fortfahren.

Dies wird nur wirksam, wenn die Richtlinie TyposquattingCheckerEnabled nicht festgelegt oder auf aktiviert festgelegt ist.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PreventTyposquattingPromptOverride
  • GP-Name: Umgehung von Edge-Website-Tippfehlerschutzaufforderungen für Websites verhindern
  • GP-Pfad (obligatorisch): Einstellungen für administrative Vorlagen/Microsoft Edge/Edge-Websitetyposchutz
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: PreventTyposquattingPromptOverride
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PreventTyposquattingPromptOverride
  • Beispielwert:
<true/>

Zurück zum Anfang

TyposquattingAllowListDomains

Konfigurieren der Liste der Domänen, für die der Edge-Websitetyposchutz keine Warnungen auslöst

Unterstützte Versionen:

  • Unter Windows und macOS ab 121 oder höher

Beschreibung

Konfigurieren Sie die Liste der vertrauenswürdigen Domänen des Edge-Websitetypo-Schutzes. Dies bedeutet: Der Edge-Website-Tippfehlerschutz sucht nicht auf potenziell schädliche Typosquatting-Websites.

Wenn Sie diese Richtlinie aktivieren, vertraut edge Website Typo Protection diesen Domänen. Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird der standardmäßige Edge-Website-Tippfehlerschutz auf alle Ressourcen angewendet.

Dies wird nur wirksam, wenn die Richtlinie TyposquattingCheckerEnabled nicht festgelegt oder auf aktiviert festgelegt ist.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10/11 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder für macOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden. Beachten Sie außerdem, dass diese Richtlinie nicht gilt, wenn Ihr organization Microsoft Defender for Endpoint aktiviert hat. Sie müssen Ihre Zulassungs- und Sperrlisten im Microsoft 365 Defender-Portal mithilfe von Indikatoren (Einstellungen > Endpunktindikatoren > ) konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: TyposquattingAllowListDomains
  • GP-Name: Konfigurieren Sie die Liste der Domänen, für die der Edge-Website-Tippfehlerschutz keine Warnungen auslöst.
  • GP-Pfad (obligatorisch): Einstellungen für administrative Vorlagen/Microsoft Edge/Edge-Websitetyposchutz
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains\2 = "myuniversity.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: TyposquattingAllowListDomains
  • Beispielwert:
<array>
  <string>mydomain.com</string>
  <string>myuniversity.edu</string>
</array>

Zurück zum Anfang

TyposquattingCheckerEnabled

Konfigurieren des Typoschutzes für Edge-Websites

Unterstützte Versionen:

  • Unter Windows und MacOS ab 96 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob der Typoschutz für Edge-Websites aktiviert werden soll. Edge Website Typo Protection bietet Warnmeldungen, um Ihre Benutzer vor potenziellen Tippfehlerseiten zu schützen. Standardmäßig ist der Tippfehlerschutz für Edge-Websites aktiviert.

Wenn Sie diese Richtlinie aktivieren, ist der Edge-Website-Tippfehlerschutz aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist der Edge-Website-Tippfehlerschutz deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der Edge-Website-Tippfehlerschutz aktiviert, aber Benutzer können auswählen, ob Sie den Edge-Website-Tippfehlerschutz verwenden möchten.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: TyposquattingCheckerEnabled
  • GP-Name: Konfigurieren des Typoschutzes für Edgewebsites
  • GP-Pfad (obligatorisch): Einstellungen für administrative Vorlagen/Microsoft Edge/Edge-Websitetyposchutz
  • GP-Pfad (empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können außer Kraft setzen)/Einstellungen für den Typoschutz der Edge-Website
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: TyposquattingCheckerEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: TyposquattingCheckerEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

Einstellungsrichtlinien für Edge-Arbeitsbereiche

Zurück zum Anfang

EdgeWorkspacesEnabled

Arbeitsbereiche aktivieren

Unterstützte Versionen:

  • Unter Windows und macOS seit 106 oder höher

Beschreibung

Microsoft Edge Arbeitsbereiche trägt zur Verbesserung der Produktivität für Benutzer in Ihrer Organisation bei.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf das Feature Microsoft Edge-Arbeitsbereiche zugreifen. Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf das Feature Microsoft Edge-Arbeitsbereiche zugreifen.

Weitere Informationen zum Feature finden Sie unter https://go.microsoft.com/fwlink/?linkid=2209950

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: EdgeWorkspacesEnabled
  • GP-Name: Arbeitsbereiche aktivieren
  • GP-Pfad (verpflichtend): Einstellungen für Administrative Vorlagen/Microsoft Edge/Edge-Arbeitsbereiche
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeWorkspacesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: DefaultSensorsSetting
  • Beispielwert:
<true/>

Zurück zum Anfang

WorkspacesNavigationSettings

Konfigurieren von Navigationseinstellungen für URL-Gruppen in Microsoft Edge-Arbeitsbereichen

Unterstützte Versionen:

  • Unter Windows und macOS 110 oder höher

Beschreibung

Mit dieser Einstellung können Sie GRUPPEN von URLs definieren und bestimmte Navigationseinstellungen für Microsoft Edge-Arbeitsbereiche auf jede Gruppe anwenden.

Wenn diese Richtlinie konfiguriert ist, verwenden Microsoft Edge-Arbeitsbereiche die konfigurierten Einstellungen, wenn sie entscheiden, ob und wie Navigationen zwischen Projektmitarbeitern in einem Microsoft Edge Arbeitsbereich freigegeben werden sollen.

Wenn diese Richtlinie nicht konfiguriert ist, verwenden Microsoft Edge-Arbeitsbereiche nur standardmäßige und intern konfigurierte Navigationseinstellungen.

Weitere Informationen zu Konfigurationsoptionen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2218655

Hinweis: Formatieren Sie url_patterns gemäß https://go.microsoft.com/fwlink/?linkid=2095322. Sie können die url_regex_patterns in dieser Richtlinie so konfigurieren, dass sie mehrere URLs mithilfe eines regulären Ausdrucks im Perl-Stil für das Muster abgleicht. Beachten Sie, dass bei Musterübereinstimmungen die Groß-/Kleinschreibung beachtet wird. Weitere Informationen über die Regeln für reguläre Ausdrücke, die verwendet werden, finden Sie unter https://go.microsoft.com/fwlink/p/?linkid=2133903.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WorkspacesNavigationSettings
  • GP-Name: Konfigurieren von Navigationseinstellungen pro GRUPPEN von URLs in Microsoft Edge Arbeitsbereichen
  • GP-Pfad (verpflichtend): Einstellungen für Administrative Vorlagen/Microsoft Edge/Edge-Arbeitsbereiche
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: WorkspacesNavigationSettings
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [
  {
    "navigation_options": {
      "do_not_send_to": true,
      "remove_all_query_parameters": true
    },
    "url_patterns": [
      "https://contoso.com",
      "https://www.fabrikam.com",
      ".exact.hostname.com"
    ]
  },
  {
    "navigation_options": {
      "query_parameters_to_remove": [
        "username",
        "login_hint"
      ]
    },
    "url_patterns": [
      "https://adatum.com"
    ]
  },
  {
    "navigation_options": {
      "do_not_send_from": true,
      "prefer_initial_url": true
    },
    "url_regex_patterns": [
      "\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [{"navigation_options": {"do_not_send_to": true, "remove_all_query_parameters": true}, "url_patterns": ["https://contoso.com", "https://www.fabrikam.com", ".exact.hostname.com"]}, {"navigation_options": {"query_parameters_to_remove": ["username", "login_hint"]}, "url_patterns": ["https://adatum.com"]}, {"navigation_options": {"do_not_send_from": true, "prefer_initial_url": true}, "url_regex_patterns": ["\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"]}]

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: WorkspacesNavigationSettings
  • Beispielwert:
<key>WorkspacesNavigationSettings</key>
<array>
  <dict>
    <key>navigation_options</key>
    <dict>
      <key>do_not_send_to</key>
      <true/>
      <key>remove_all_query_parameters</key>
      <true/>
    </dict>
    <key>url_patterns</key>
    <array>
      <string>https://contoso.com</string>
      <string>https://www.fabrikam.com</string>
      <string>.exact.hostname.com</string>
    </array>
  </dict>
  <dict>
    <key>navigation_options</key>
    <dict>
      <key>query_parameters_to_remove</key>
      <array>
        <string>username</string>
        <string>login_hint</string>
      </array>
    </dict>
    <key>url_patterns</key>
    <array>
      <string>https://adatum.com</string>
    </array>
  </dict>
  <dict>
    <key>navigation_options</key>
    <dict>
      <key>do_not_send_from</key>
      <true/>
      <key>prefer_initial_url</key>
      <true/>
    </dict>
    <key>url_regex_patterns</key>
    <array>
      <string>\Ahttps://.*?tafe\..*?trs.*?\.fabrikam.com/Sts</string>
    </array>
  </dict>
</array>

Zurück zum Anfang

Experimentierrichtlinien

Zurück zum Anfang

FeatureFlagOverridesControl

Konfigurieren der Möglichkeit von Benutzern, Featurekennzeichnungen außer Kraft zu setzen

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Konfiguriert die Möglichkeit von Benutzern, den Status von Featurekennzeichnungen außer Kraft zu setzen. Wenn Sie diese Richtlinie auf "CommandLineOverridesEnabled" festlegen, können Benutzer den Status von Featurekennzeichnungen über Befehlszeilenargumente außer Kraft setzen, jedoch nicht über die edge://flags-Seite.

Wenn Sie diese Richtlinie auf "OverridesEnabled" festlegen, können Benutzer den Status von Featurekennzeichnungen mithilfe von Befehlszeilenargumenten oder über die edge://flags-Seite außer Kraft setzen.

Wenn Sie diese Richtlinie auf "OverridesDisabled" festlegen, können Benutzer den Status von Featurekennzeichnungen nicht über Befehlszeilenargumente oder die edge://flags-Seite außer Kraft setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, ist das Verhalten das gleiche wie bei "OverridesEnabled".

Zuordnung von Richtlinienoptionen:

  • CommandLineOverridesEnabled (2) = Benutzern das Außerkraftsetzen von Featurekennzeichnungen nur mit Befehlszeilenargumenten gestatten

  • OverridesEnabled (1) = Benutzern das Außerkraftsetzen von Featurekennzeichnungen gestatten

  • OverridesDisabled (0) = Benutzer am Außerkraftsetzen von Featurekennzeichnungen hindern

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: FeatureFlagOverridesControl
  • GP-Name: Konfigurieren der Möglichkeit von Benutzern, Featurekennzeichnungen außer Kraft zu setzen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Experimentation
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: FeatureFlagOverridesControl
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FeatureFlagOverridesControl
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

Erweiterungsrichtlinien

Nach oben

BlockExternalExtensions

Blockiert die Installation externer Erweiterungen

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Steuern Sie die Installation externer Erweiterungen.

Wenn Sie diese Einstellung aktivieren, wird die Installation externer Erweiterungen blockiert.

Wenn Sie diese Einstellung deaktivieren oder nicht festlegen, können externe Erweiterungen installiert werden.

Externe Erweiterungen und deren Installation sind unter Alternative Erweiterungsverteilungsmethoden dokumentiert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: BlockExternalExtensions
  • Name der Gruppenrichtlinie: blockiert die Installation externer Erweiterungen
  • GP-Pfad (zwingend erforderlich): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BlockExternalExtensions
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: BlockExternalExtensions
  • Beispielwert:
<true/>

Zurück zum Anfang

ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled

Standardstatus der Einstellung „Erweiterungen von anderen Stores zulassen“ konfigurieren

Unterstützte Versionen:

  • Unter Windows und macOS 101 oder höher

Beschreibung

Mit dieser Richtlinie können Sie den Standardstatus der Einstellung „Erweiterungen von anderen Stores zulassen“ steuern. Diese Richtlinie kann nicht verwendet werden, um die Installation von Erweiterungen aus anderen Stores wie Chrome Web Store zu beenden. Um die Installation von Erweiterungen aus anderen Stores zu beenden, verwenden Sie die Richtlinie für Erweiterungseinstellungen: https://go.microsoft.com/fwlink/?linkid=2187098.

Wenn diese Option aktiviert ist, wird die Einstellung „Erweiterungen von anderen Stores zulassen“ aktiviert. Benutzer müssen das Flag also beim Installieren von Erweiterungen aus anderen unterstützten Stores wie Chrome Web Store nicht manuell aktivieren. Ein Benutzer kann diese Einstellung jedoch außer Kraft setzen. Wenn der Benutzer die Einstellung bereits aktiviert hat und dann deaktiviert, funktioniert die Einstellung möglicherweise nicht. Legt der Administrator die Richtlinie zuerst als „Aktiviert“ fest, ändert sie dann jedoch in „Nicht konfiguriert“ oder „Deaktiviert“, hat dies keine Auswirkungen auf die Benutzereinstellungen, und die Einstellung bleibt unverändert.

Ist sie auf „Deaktiviert“ oder „Nicht konfiguriert“ festgelegt, kann der Benutzer die Einstellung „Erweiterungen von anderen Stores zulassen“ verwalten.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Nein
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
  • GP-Name: Konfigurieren des Standardstatus „Erweiterungen aus anderen Stores zulassen“
  • GP-Pfad (verpflichtend): N/A
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Erweiterungen
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): N/A
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

ExtensionAllowedTypes

Konfigurieren von zulässigen Erweiterungstypen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Durch Festlegen der Richtlinie wird gesteuert, welche Apps und Erweiterungen in Microsoft Edge installiert werden können, mit welchen Hosts Sie interagieren können und es wird der Zugriff auf die Laufzeit eingeschränkt.

Wenn Sie diese Richtlinie nicht festlegen, gibt es keine Einschränkungen für zulässige Erweiterungen und App-Typen.

Erweiterungen und Apps, die einen Typ aufweisen, der nicht in der Liste enthalten ist, werden nicht installiert. Jeder Wert sollte eine der folgenden Zeichenfolgen sein:

  • „extension“

  • „theme“

  • „user_script“

  • „hosted_app“

Weitere Informationen zu diesen Typen finden Sie in der Dokumentation zu Microsoft Edge-Erweiterungen.

Hinweis: Diese Richtlinie wirkt sich auch auf Erweiterungen und Apps aus, deren Installation mithilfe von ExtensionInstallForcelist erzwungen werden soll.

Zuordnung von Richtlinienoptionen:

  • extension (extension) = Extension

  • theme (theme) = Theme

  • user_script (user_script) = Benutzerskript

  • hosted_app (hosted_app) = Gehostete App

  • legacy_packaged_app (legacy_packaged_app) = App-Paketversion

  • platform_app (platform_app) = Plattform-App

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionAllowedTypes
  • GP-Name: Konfigurieren von zulässigen Erweiterungstypen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionAllowedTypes
  • Beispielwert:
<array>
  <string>hosted_app</string>
</array>

Zurück zum Anfang

ExtensionInstallAllowlist

Zulassen, dass bestimmte Erweiterungen installiert werden

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Durch Festlegen dieser Richtlinie wird angegeben, welche Erweiterungen nicht der Blockierungsliste unterliegen.

Ein Blocklistenwert von * bedeutet, dass alle Erweiterungen blockiert sind und Benutzer nur Erweiterungen installieren können, die in der Zulassungsliste aufgeführt sind.

Standardmäßig sind alle Erweiterungen zulässig. Wenn Sie jedoch Erweiterungen nach Richtlinie verboten haben, können Sie die Liste der zulässigen Erweiterungen verwenden, um diese Richtlinie zu ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionInstallAllowlist
  • GP-Name: Zulassen, dass bestimmte Erweiterungen installiert werden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionInstallAllowlist
  • Beispielwert:
<array>
  <string>extension_id1</string>
  <string>extension_id2</string>
</array>

Zurück zum Anfang

ExtensionInstallBlocklist

Steuern, welche Erweiterungen nicht installiert werden können

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Mit dieser Option können Sie angeben, welche Erweiterungen die Benutzer nicht installieren können. Erweiterungen, die bereits installiert sind, werden deaktiviert, wenn Sie blockiert werden, ohne eine Möglichkeit für den Benutzer, Sie zu aktivieren. Nachdem eine deaktivierte Erweiterung aus der Blockierungsliste entfernt wurde, wird Sie automatisch wieder aktiviert.

Ein Blocklistenwert von ' * ' bedeutet, dass alle Erweiterungen blockiert sind, es sei denn, Sie werden explizit in der Zulassen-Liste aufgeführt.

Wenn diese Richtlinie nicht eingerichtet ist, kann der Benutzer eine beliebige Erweiterung in Microsoft Edge installieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionInstallBlocklist
  • GP-Name: Steuern, welche Erweiterungen nicht installiert werden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionInstallBlocklist
  • Beispielwert:
<array>
  <string>extension_id1</string>
  <string>extension_id2</string>
</array>

Zurück zum Anfang

ExtensionInstallForcelist

Steuern, welche Erweiterungen im Hintergrund installiert werden

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie diese Richtlinie fest, um eine Liste der Apps und Erweiterungen anzugeben, die ohne Benutzerinteraktion im Hintergrund installiert werden. Benutzer können diese Einstellung nicht deinstallieren oder deaktivieren. Berechtigungen werden implizit gewährt, einschließlich der Erweiterungs-APIs enterprise.deviceAttributes und enterprise.platformKeys. Hinweis: Diese beiden APIs sind für Apps und Erweiterungen, deren Installation nicht erzwungen wird, nicht verfügbar.

Wenn Sie diese Richtlinie nicht festlegen, werden keine Apps oder Erweiterungen automatisch installiert, und Benutzer können jede beliebige App in Microsoft Edge deinstallieren.

Diese Richtlinie ersetzt die ExtensionInstallBlocklist-Richtlinie. Wenn eine App oder Erweiterung, deren Installation zuvor erzwungen wurde, aus dieser Liste entfernt wird, wird sie von Microsoft Edge automatisch deinstalliert.

Für Windows-Instanzen, die nicht in eine Microsoft Active Directory-Domäne eingebunden wurden, ist die erzwungene Installation auf Apps und Erweiterungen auf der Microsoft Edge-Add-Ons-Website limitiert.

Auf macOS-Instanzen kann die Installation von Apps und Erweiterungen von außerhalb der Microsoft Edge-Add-ons-Website nur dann erzwungen werden, wenn die Instanz über MDM verwaltet oder über MCX mit einer Domäne verbunden wird.

Der Quellcode einer beliebigen Erweiterung kann von Benutzern mit Entwicklertools geändert werden, wodurch die Erweiterung möglicherweise nicht mehr funktionsfähig ist. Wenn dies ein Problem ist, konfigurieren Sie die DeveloperToolsAvailability-Richtlinie.

Jedes Listenelement der Richtlinie ist eine Zeichenfolge, die eine Erweiterungs-ID und optional eine durch ein Semikolon (;) abgetrennte „Update“-URL enthält. Die Erweiterungs-ID ist die Zeichenfolge mit 32 Buchstaben, die beispielsweise auf edge://extensions im Entwicklermodus gefunden wird. Wenn angegeben, sollte die „Update“-URL auf ein Update-Manifest-XML-Dokument ( https://go.microsoft.com/fwlink/?linkid=2095043 ) verweisen. Standardmäßig wird die Update-URL der Microsoft Edge-Add-ons-Website verwendet. Die in dieser Richtlinie gesetzte „Update“-URL wird nur für die Erstinstallation verwendet; bei nachfolgenden Aktualisierungen der Erweiterung wird die Update-URL im Manifest der Erweiterung verwendet.

Hinweis: Diese Richtlinie gilt nicht für den InPrivate-Modus. Informationen zum Hosten von Erweiterungen finden Sie unter Erweiterungen auf der Microsoft Edge Add-on-Website veröffentlichen und aktualisieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionInstallForcelist
  • GP-Name: Steuern, welche Erweiterungen im Hintergrund installiert werden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 = "gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionInstallForcelist
  • Beispielwert:
<array>
  <string>gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx</string>
  <string>abcdefghijklmnopabcdefghijklmnop</string>
</array>

Zurück zum Anfang

ExtensionInstallSources

Konfigurieren von Erweiterungen und Installationsquellen für Benutzerskripts

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

URLs definieren, von denen Erweiterungen und Designs installiert werden können.

URLs definieren, von denen Erweiterungen und Designs direkt installiert werden können, ohne dass die Pakete per Drag & Drop auf die Seite edge://extensions gezogen werden müssen.

Jedes Element in dieser Liste ist ein Übereinstimmungsmuster im Erweiterungs-Stil (siehe https://go.microsoft.com/fwlink/?linkid=2095039). Benutzer können Elemente ganz einfach von einer beliebigen URL aus installieren, die einem Element in dieser Liste entspricht. Sowohl der Speicherort der Datei "*.crx" als auch die Seite, von der der Download ausgeführt wird (mit anderen Worten, der Referrer), muss von diesen Mustern her zulässig sein. Hosten Sie die Dateien nicht an einem Ort, für den eine Authentifizierung erforderlich ist.

Die Richtlinie ExtensionInstallBlocklist hat Vorrang vor dieser Richtlinie. Erweiterungen, die sich in der Blockier-Liste befinden, werden nicht installiert, auch wenn sie von einer-Website in dieser Liste stammen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionInstallSources
  • GP-Name: Konfigurieren von Erweiterungen und Installationsquellen für Benutzerskripts
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionInstallSources
  • Beispielwert:
<array>
  <string>https://corp.contoso.com/*</string>
</array>

Zurück zum Anfang

ExtensionInstallTypeBlocklist

Sperrliste für Erweiterungsinstallationstypen

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Die Sperrliste steuert, welche Erweiterungsinstallationstypen nicht zulässig sind.

Durch festlegen der "command_line" wird verhindert, dass eine Erweiterung über die Befehlszeile geladen wird.

Zuordnung von Richtlinienoptionen:

  • command_line (command_line) = Verhindert, dass Erweiterungen aus der Befehlszeile geladen werden

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ExtensionInstallTypeBlocklist
  • GP-Name: Sperrliste für Erweiterungsinstallationstypen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallTypeBlocklist
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallTypeBlocklist\1 = "command_line"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionInstallTypeBlocklist
  • Beispielwert:
<array>
  <string>command_line</string>
</array>

Zurück zum Anfang

ExtensionManifestV2Availability

Verfügbarkeit der Control Manifest v2-Erweiterung

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Steuern Sie, ob Manifest v2-Erweiterungen vom Browser verwendet werden können.

Die Unterstützung von Manifest v2-Erweiterungen ist veraltet, und alle Erweiterungen müssen in Zukunft zu v3 migriert werden. Weitere Informationen zu und dem Zeitleiste der Migration wurden nicht festgelegt.

Wenn die Richtlinie auf Standard oder nicht festgelegt festgelegt ist, wird das Laden der v2-Erweiterung vom Browser entschieden. Dies folgt dem vorherigen Zeitleiste, wenn es eingerichtet wird.

Wenn die Richtlinie auf Deaktivieren festgelegt ist, wird die Installation von v2-Erweiterungen blockiert, und vorhandene Erweiterungen sind deaktiviert. Diese Option wird genauso behandelt, als ob die Richtlinie nicht festgelegt ist, nachdem die v2-Unterstützung standardmäßig deaktiviert wurde.

Wenn die Richtlinie auf Aktivieren festgelegt ist, sind v2-Erweiterungen zulässig. Die Option wird genauso behandelt, als ob die Richtlinie nicht festgelegt wird, bevor die v2-Unterstützung standardmäßig deaktiviert ist.

Wenn die Richtlinie auf EnableForForcedExtensions festgelegt ist, sind installierte v2-Erweiterungen erzwingen zulässig. Dies schließt Erweiterungen ein, die unter ExtensionInstallForcelist oder ExtensionSettings mit installation_mode "force_installed" oder "normal_installed" aufgeführt sind. Alle anderen v2-Erweiterungen sind deaktiviert. Die Option ist unabhängig vom Migrationsstatus des Manifests immer verfügbar.

Die Verfügbarkeit von Erweiterungen wird weiterhin von anderen Richtlinien gesteuert.

Zuordnung von Richtlinienoptionen:

  • Standard (0) = Standardbrowserverhalten

  • Disable (1) = Manifest v2 ist deaktiviert

  • Aktivieren (2) = Manifest v2 ist aktiviert

  • EnableForForcedExtensions (3) = Manifest v2 ist nur für erzwungene Erweiterungen aktiviert

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ExtensionManifestV2Availability
  • GP-Name: Verfügbarkeit der Control Manifest v2-Erweiterung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ExtensionManifestV2Availability
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionManifestV2Availability
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

ExtensionSettings

Konfigurieren der Erweiterungsverwaltungseinstellungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Die Einstellung dieser Richtlinie steuert die Einstellungen für die Erweiterungsverwaltung von Microsoft Edge, einschließlich aller Einstellungen, die durch vorhandene erweiterungsbezogene Richtlinien gesteuert werden. Diese Richtlinie ersetzt alle älteren Richtlinien, die möglicherweise festgelegt wurden.

Diese Richtlinie ordnet eine Erweiterungs-ID oder eine Update-URL nur der jeweiligen Einstellung zu. Für die spezielle ID "*" kann eine Standardkonfiguration eingerichtet werden, die für alle Erweiterungen ohne benutzerdefinierte Konfiguration in dieser Richtlinie gilt. Bei einer Update-URL gilt die Konfiguration für Erweiterungen mit der genauen Update-URL, die im Erweiterungsmanifest angegeben ist. Wenn die Kennzeichnung "override_update_url" auf "true" festgelegt ist, wird die Erweiterung mithilfe der Update-URL installiert und aktualisiert, die in der ExtensionInstallForcelist-Richtlinie oder im Feld "update_url" in dieser Richtlinie angegeben ist. Die Kennzeichnung "override_update_url" wird ignoriert, wenn es sich bei "update_url" um die Update-URL der Edge-Add-Ons-Website handelt. Weitere Informationen finden Sie in der detaillierten Anleitung zur ExtensionSettings-Richtlinie, die unter https://go.microsoft.com/fwlink/?linkid=2161555 verfügbar ist.

Um Erweiterungen aus einem bestimmten Drittanbieter-Store zu blockieren, müssen Sie nur die update_url für diesen Store blockieren. Wenn Sie z. B. Erweiterungen aus dem Chrome Web Store blockieren möchten, können Sie den folgenden JSON verwenden.

{"update_url:https://clients2.google.com/service/update2/crx":{"installation_mode":"blocked"}}

Beachten Sie, dass Sie extensionInstallForcelist und ExtensionInstallAllowlist weiterhin verwenden können, um die Installation bestimmter Erweiterungen zu erzwingen/zu erlauben, auch wenn der Store mit dem JSON im vorherigen Beispiel blockiert wurde.

Wenn das Flag "sidebar_auto_open_blocked" in der Konfiguration einer Erweiterung auf true festgelegt ist, wird das automatische Öffnen der Hub-App (Randleisten-App), die der angegebenen Erweiterung entspricht, verhindert.

Auf Windows-Instanzen können Apps und Erweiterungen von außerhalb der Microsoft Edge-Add-Ons-Website nur dann installiert werden, wenn das instance einer Microsoft Active Directory-Domäne oder Microsoft Azure Active Directory ® beigetreten ist.

Auf macOS-Instanzen können Apps und Erweiterungen von außerhalb der Microsoft Edge-Add-Ons-Website nur installiert werden, wenn die instance über MDM verwaltet und über MCX einer Domäne hinzugefügt wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionSettings
  • GP-Name: Konfigurieren der Erweiterungsverwaltungseinstellungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ExtensionSettings
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {
  "*": {
    "allowed_types": [
      "hosted_app"
    ],
    "blocked_install_message": "Custom error message.",
    "blocked_permissions": [
      "downloads",
      "bookmarks"
    ],
    "install_sources": [
      "https://company-intranet/apps"
    ],
    "installation_mode": "blocked",
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ]
  },
  "abcdefghijklmnopabcdefghijklmnop": {
    "blocked_permissions": [
      "history"
    ],
    "file_url_navigation_allowed": true,
    "installation_mode": "allowed",
    "minimum_version_required": "1.0.1"
  },
  "bcdefghijklmnopabcdefghijklmnopa": {
    "allowed_permissions": [
      "downloads"
    ],
    "installation_mode": "force_installed",
    "override_update_url": true,
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ],
    "sidebar_auto_open_blocked": true,
    "toolbar_state": "force_shown",
    "update_url": "https://contoso.com/update_url"
  },
  "cdefghijklmnopabcdefghijklmnopab": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "fghijklmnopabcdefghijklmnopabcde": {
    "blocked_install_message": "Custom removal message.",
    "installation_mode": "removed"
  },
  "update_url:https://www.contoso.com/update.xml": {
    "allowed_permissions": [
      "downloads"
    ],
    "blocked_permissions": [
      "wallpaper"
    ],
    "installation_mode": "allowed"
  }
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "override_update_url": true, "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"], "sidebar_auto_open_blocked": true, "toolbar_state": "force_shown", "update_url": "https://contoso.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionSettings
  • Beispielwert:
<key>ExtensionSettings</key>
<dict>
  <key>*</key>
  <dict>
    <key>allowed_types</key>
    <array>
      <string>hosted_app</string>
    </array>
    <key>blocked_install_message</key>
    <string>Custom error message.</string>
    <key>blocked_permissions</key>
    <array>
      <string>downloads</string>
      <string>bookmarks</string>
    </array>
    <key>install_sources</key>
    <array>
      <string>https://company-intranet/apps</string>
    </array>
    <key>installation_mode</key>
    <string>blocked</string>
    <key>runtime_allowed_hosts</key>
    <array>
      <string>*://good.contoso.com</string>
    </array>
    <key>runtime_blocked_hosts</key>
    <array>
      <string>*://*.contoso.com</string>
    </array>
  </dict>
  <key>abcdefghijklmnopabcdefghijklmnop</key>
  <dict>
    <key>blocked_permissions</key>
    <array>
      <string>history</string>
    </array>
    <key>file_url_navigation_allowed</key>
    <true/>
    <key>installation_mode</key>
    <string>allowed</string>
    <key>minimum_version_required</key>
    <string>1.0.1</string>
  </dict>
  <key>bcdefghijklmnopabcdefghijklmnopa</key>
  <dict>
    <key>allowed_permissions</key>
    <array>
      <string>downloads</string>
    </array>
    <key>installation_mode</key>
    <string>force_installed</string>
    <key>override_update_url</key>
    <true/>
    <key>runtime_allowed_hosts</key>
    <array>
      <string>*://good.contoso.com</string>
    </array>
    <key>runtime_blocked_hosts</key>
    <array>
      <string>*://*.contoso.com</string>
    </array>
    <key>sidebar_auto_open_blocked</key>
    <true/>
    <key>toolbar_state</key>
    <string>force_shown</string>
    <key>update_url</key>
    <string>https://contoso.com/update_url</string>
  </dict>
  <key>cdefghijklmnopabcdefghijklmnopab</key>
  <dict>
    <key>blocked_install_message</key>
    <string>Custom error message.</string>
    <key>installation_mode</key>
    <string>blocked</string>
  </dict>
  <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key>
  <dict>
    <key>blocked_install_message</key>
    <string>Custom error message.</string>
    <key>installation_mode</key>
    <string>blocked</string>
  </dict>
  <key>fghijklmnopabcdefghijklmnopabcde</key>
  <dict>
    <key>blocked_install_message</key>
    <string>Custom removal message.</string>
    <key>installation_mode</key>
    <string>removed</string>
  </dict>
  <key>update_url:https://www.contoso.com/update.xml</key>
  <dict>
    <key>allowed_permissions</key>
    <array>
      <string>downloads</string>
    </array>
    <key>blocked_permissions</key>
    <array>
      <string>wallpaper</string>
    </array>
    <key>installation_mode</key>
    <string>allowed</string>
  </dict>
</dict>

Zurück zum Anfang

Richtlinien für Spieleeinstellungen

Zurück zum Anfang

GamerModeEnabled

Aktivieren des Gamer-Modus

Unterstützte Versionen:

  • Unter Windows seit 117 oder höher

Beschreibung

Der Microsoft Edge-Gamer-Modus ermöglicht es Spielern, ihren Browser mit Gamingdesigns zu personalisieren und bietet ihnen die Möglichkeit, den Effizienzmodus für PC-Spiele, den Gaming-Feed auf neuen Registerkarten, Randleisten-Apps für Gamer und vieles mehr zu aktivieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer den Gamer-Modus aktivieren. Wenn Sie diese Richtlinie deaktivieren, wird der Gamer-Modus deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: GamerModeEnabled
  • GP-Name: Aktivieren des Gamermodus
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Spieleeinstellungen
  • GP-Pfad (empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können überschreiben)/Spieleeinstellungen
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: GamerModeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

HTTP-Authentifizierungsrichtlinien

Zurück zum Anfang

AllHttpAuthSchemesAllowedForOrigins

Liste der Ursprünge, die die gesamte HTTP-Authentifizierung zulassen

Unterstützte Versionen:

  • Unter Windows und macOS ab 102 oder höher

Beschreibung

Legen Sie diese Richtlinie fest, um anzugeben, welche Ursprünge alle HTTP-Authentifizierungsschemas zulassen, die Microsoft Edge unabhängig von der AuthSchemes-Richtlinie unterstützt.

Formatieren Sie das Ursprungsmuster gemäß diesem Format (https://www.chromium.org/administrators/url-blocklist-filter-format). Bis zu 1.000 Ausnahmen können in AllHttpAuthSchemesAllowedForOrigins definiert werden. Platzhalter sind für den gesamten Ursprung oder Teile des Ursprungs zulässig. Zu den Teilen gehören das Schema, der Host oder der Port.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SerialBlockedForUrls
  • GP-Name: Liste der Ursprünge, die die gesamte HTTP-Authentifizierung zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (zwingend erforderlich): SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSensorsSetting
  • Beispielwert:
<array>
  <string>*.example.com</string>
</array>

Zurück zum Anfang

AllowCrossOriginAuthPrompt

Zulassen ursprungsübergreifender HTTP-Authentifizierungsaufforderungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Controls whether third-party images on a page can show an authentication prompt.

Normalerweise ist dies als Phishing-Abwehr deaktiviert. Wenn Sie diese Richtlinie nicht konfigurieren, ist sie deaktiviert, und Bilder von Drittanbietern können keine Authentifizierungsaufforderung anzeigen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowCrossOriginAuthPrompt
  • GP-Name: Zulassen ursprungsübergreifender HTTP-Authentifizierungsaufforderungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowCrossOriginAuthPrompt
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowCrossOriginAuthPrompt
  • Beispielwert:
<false/>

Zurück zum Anfang

AuthNegotiateDelegateAllowlist

Gibt eine Liste der Server an, an die Microsoft Edge Benutzeranmeldeinformationen delegieren kann

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Liste der Server an, an die Microsoft Edge delegieren kann.

Trennen Sie mehrere Servernamen durch Kommas. Platzhalter (*) sind zulässig.

Wenn Sie diese Richtlinie nicht konfigurieren, delegiert Microsoft Edge keine Benutzeranmeldeinformationen, auch wenn ein Server als Intranet erkannt wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AuthNegotiateDelegateAllowlist
  • GP-Name: Gibt eine Liste der Server an, an die Microsoft Edge Benutzeranmeldeinformationen delegieren kann
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AuthNegotiateDelegateAllowlist
  • Werttyp: REG_SZ
Beispielwert:
"contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AuthNegotiateDelegateAllowlist
  • Beispielwert:
<string>contoso.com</string>

Zurück zum Anfang

AuthSchemes

Unterstützte Authentifizierungsschemas

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt an, welche HTTP-Authentifizierungsschemas unterstützt werden.

Sie können die Richtlinie mit diesen Werten konfigurieren: "basic", "digest", "NTLM" und "negotiate". Trennen Sie mehrere Werte durch Kommata.

Hinweis: Bei allen Werten für diese Richtlinie wird die Groß-/Kleinschreibung beachtet.

Wenn Sie diese Richtlinie nicht konfigurieren, werden alle vier Schemas verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AuthSchemes
  • GP-Name: Unterstützte Authentifizierungsschemas
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AuthSchemes
  • Werttyp: REG_SZ
Beispielwert:
"basic,digest,ntlm,negotiate"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AuthSchemes
  • Beispielwert:
<string>basic,digest,ntlm,negotiate</string>

Zurück zum Anfang

AuthServerAllowlist

Konfigurieren der Liste der zulässigen Authentifizierungsserver

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt an, welche Server für die integrierte Authentifizierung aktiviert werden sollen. Die integrierte Authentifizierung ist nur verfügbar, wenn Microsoft Edge eine Authentifizierungsabfrage von einem Proxy oder von einem Server in dieser Liste empfängt.

Trennen Sie mehrere Servernamen durch Kommas. Platzhalter (*) sind zulässig.

Wenn Sie diese Richtlinie nicht konfigurieren, versucht Microsoft Edge zu erkennen, ob sich ein Server im Intranet befindet. Nur dann reagiert es auf IWA-Anforderungen. Wenn sich der Server im Internet befindet, werden IWA-Anfragen dieses Servers von Microsoft Edge ignoriert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AuthServerAllowlist
  • GP-Name: Konfigurieren der Liste der zulässigen Authentifizierungsserver
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AuthServerAllowlist
  • Werttyp: REG_SZ
Beispielwert:
"*contoso.com,contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AuthServerAllowlist
  • Beispielwert:
<string>*contoso.com,contoso.com</string>

Zurück zum Anfang

BasicAuthOverHttpEnabled

Standardauthentifizierung für HTTP zulassen

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, sind Standardauthentifizierungsanforderungen zulässig, die über nicht sicheres HTTP empfangen werden.

Wenn Sie diese Richtlinie deaktivieren, werden nicht sichere HTTP-Anforderungen aus dem Standardauthentifizierungsschema blockiert, und nur sicheres HTTPS ist zulässig.

Diese Richtlinieneinstellung wird ignoriert (und Basic ist immer verboten), wenn die AuthSchemes-Richtlinie festgelegt ist und "Basic" nicht enthält.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: BasicAuthOverHttpEnabled
  • GP-Name: Standardauthentifizierung für HTTP zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: BasicAuthOverHttpEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: BasicAuthOverHttpEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

DisableAuthNegotiateCnameLookup

Deaktivieren des CNAME-Lookup beim Verhandeln der Kerberos-Authentifizierung

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Bestimmt, ob der generierte Kerberos-SPN auf dem kanonischen DNS-Namen (CNAME) oder auf dem ursprünglich eingegebenen Namen basiert.

Wenn Sie diese Richtlinie aktivieren, wird das CNAME-Lookup übersprungen, und der Servername (wie eingegeben) wird verwendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der kanonische Name des Servers verwendet. Dies wird durch CNAME-Lookup bestimmt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DisableAuthNegotiateCnameLookup
  • GP-Name: Deaktivieren des CNAME-Lookup beim Verhandeln der Kerberos-Authentifizierung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DisableAuthNegotiateCnameLookup
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DisableAuthNegotiateCnameLookup
  • Beispielwert:
<false/>

Zurück zum Anfang

EnableAuthNegotiatePort

Einschließen eines nicht standardmäßigen Ports in Kerberos-SPN

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt an, ob der generierte Kerberos-SPN einen nicht-standardmäßigen Port enthalten soll.

Wenn Sie diese Richtlinie aktivieren und ein Benutzer einen nicht-standardmäßigen Port (einen Port außer "80" oder "443") in einer URL einschließt, ist dieser Port Bestandteil des generierten Kerberos-SPN.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, enthält der generierte Kerberos-SPN in keinem Fall einen Port.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EnableAuthNegotiatePort
  • GP-Name: Einschließen eines nicht standardmäßigen Ports in Kerberos-SPN
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnableAuthNegotiatePort
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EnableAuthNegotiatePort
  • Beispielwert:
<false/>

Zurück zum Anfang

NtlmV2Enabled

Steuern, ob die NTLMv2-Authentifizierung aktiviert ist

Unterstützte Versionen:

  • Auf macOS ab 77 oder höher

Beschreibung

Steuert, ob NTLMv2 aktiviert ist.

Alle neueren Versionen von Samba und Windows-Servern unterstützen NTLMv2. Sie sollten NTLMv2 nur deaktivieren, um Probleme mit der Abwärtskompatibilität zu beheben, da dadurch die Sicherheit der Authentifizierung verringert wird.

Wenn Sie diese Richtlinie nicht konfigurieren, ist NTLMv2 standardmäßig aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NtlmV2Enabled
  • Beispielwert:
<true/>

Zurück zum Anfang

WindowsHelloForHTTPAuthEnabled

Windows Hello für HTTP-Authentifizierung aktiviert

Unterstützte Versionen:

  • Unter Windows ab Version 90 oder höher

Beschreibung

Gibt an, ob die Benutzeroberfläche für Windows-Anmeldeinformationen verwendet werden soll, um auf NTLM- und Aushandlungs-Authentifizierungsaufforderungen zu antworten.

Wenn Sie diese Richtlinie deaktivieren, wird eine einfache Eingabeaufforderung mit Benutzername und Kennwort verwendet, um auf NTLM- und Aushandlungs-Aufforderungen zu reagieren. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Benutzeroberfläche für Windows-Anmeldeinformationen verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WindowsHelloForHTTPAuthEnabled
  • GP-Name: Windows Hello für HTTP-Authentifizierung aktiviert
  • GP-Pfad (Verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/HTTP-Authentifizierung
  • GP ADMX-Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: WindowsHelloForHTTPAuthEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Identitäts- und Anmelderichtlinien

Zurück zum Anfang

AutomaticProfileSwitchingSiteList

Konfigurieren der Websiteliste für den automatischen Profilwechsel

Unterstützte Versionen:

  • Unter Windows und macOS ab 120 oder höher

Beschreibung

Legen Sie diese Richtlinie fest, um zu steuern, welche Profile Microsoft Edge zum Öffnen von Websites verwendet. Das Wechseln von Konfigurationen für websites, die in dieser Richtlinie aufgeführt sind, hat Vorrang vor anderen Heuristiken, die Microsoft Edge zum Wechseln von Websites verwendet. Beachten Sie jedoch, dass Websites, die nicht in dieser Richtlinie aufgeführt sind, weiterhin von diesen Heuristiken gewechselt werden. Wenn diese Richtlinie nicht konfiguriert ist, verwendet Microsoft Edge weiterhin seine Heuristik, um automatisch zu wechseln.

Diese Richtlinie ordnet einen URL-Hostnamen einem Profil zu, in dem er geöffnet werden soll.

Das Feld "site" sollte die Form eines URL-Hostnamens haben.

Das Feld "Profile" kann einen der folgenden Werte annehmen:

  • "Arbeit": Das zuletzt verwendete Microsoft Entra angemeldeten Profil wird verwendet, um "Site" zu öffnen.

  • "Persönlich": Das zuletzt verwendete MSA-Anmeldungsprofil wird verwendet, um "Website" zu öffnen.

  • "Keine Einstellung": Das aktuell verwendete Profil wird verwendet, um "Website" zu öffnen.

  • Wildcard-E-Mail-Adresse: Dies hat das Format "*@contoso.com". Ein Profil, dessen Benutzername mit dem Inhalt endet, der auf "*" folgt, wird verwendet, um "Website" zu öffnen.

    Unterstützte Funktionen:

    • Kann zwingend erforderlich sein: Ja
    • Kann empfohlen werden: Ja
    • Dynamische Richtlinienaktualisierung: Ja
    • Pro Profil: Nein
    • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

    Datentyp:

    • Dictionary

    Windows-Informationen und -Einstellungen

    Informationen zur Gruppenrichtlinie (ADMX)
    • Eindeutiger GP-Name: AutomaticProfileSwitchingSiteList
    • GP-Name: Konfigurieren der Websiteliste für den automatischen Profilwechsel
    • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
    • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Identität und Anmeldung
    • GP ADMX Dateiname: MSEdge.admx
    Windows-Registrierungseinstellungen
    • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
    • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
    • Wertname: AutomaticProfileSwitchingSiteList
    • Werttyp: REG_SZ
    Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticProfileSwitchingSiteList = [
  {
    "profile": "Work",
    "site": "work.com"
  },
  {
    "profile": "Personal",
    "site": "personal.com"
  },
  {
    "profile": "No preference",
    "site": "nopreference.com"
  },
  {
    "profile": "*@contoso.com",
    "site": "contoso.com"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticProfileSwitchingSiteList = [{"profile": "Work", "site": "work.com"}, {"profile": "Personal", "site": "personal.com"}, {"profile": "No preference", "site": "nopreference.com"}, {"profile": "*@contoso.com", "site": "contoso.com"}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutomaticProfileSwitchingSiteList
  • Beispielwert:
<key>AutomaticProfileSwitchingSiteList</key>
<array>
  <dict>
    <key>profile</key>
    <string>Work</string>
    <key>site</key>
    <string>work.com</string>
  </dict>
  <dict>
    <key>profile</key>
    <string>Personal</string>
    <key>site</key>
    <string>personal.com</string>
  </dict>
  <dict>
    <key>profile</key>
    <string>No preference</string>
    <key>site</key>
    <string>nopreference.com</string>
  </dict>
  <dict>
    <key>profile</key>
    <string>*@contoso.com</string>
    <key>site</key>
    <string>contoso.com</string>
  </dict>
</array>

Zurück zum Anfang

EdgeDefaultProfileEnabled

Standardprofileinstellung aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS 101 oder höher

Beschreibung

Wenn Sie diese Richtlinie konfigurieren, können Sie ein Standardprofil in Microsoft Edge festlegen, das beim Öffnen des Browsers anstelle des zuletzt verwendeten Profils verwendet werden soll. Diese Richtlinie wirkt sich nicht aus, wenn der Parameter "--profile-directory" angegeben wurde. Legen Sie den Wert auf "Standard" fest, um auf das Standardprofil zu verweisen. Beim Wert wird die Groß-/Kleinschreibung berücksichtigt. Der Wert der Richtlinie ist der Name des Profils (Groß-/Kleinschreibung wird beachtet) und kann mit einer Zeichenfolge konfiguriert werden, die dem Namen eines bestimmten Profils entspricht. Der Wert "Edge Kids Mode" und "Guest Profile" werden als nicht hilfreiche Werte betrachtet, da sie kein Standardprofil sein sollen. Diese Richtlinie wirkt sich nicht auf die folgenden Szenarien aus:

  1. In "Profileinstellungen für Websites" in "Profileinstellungen" angegebene Einstellungen
  2. Links, die über Outlook und Teams geöffnet werden.

Die folgenden Anweisungen unterliegen der Bedingung, dass das "--profile-directory" nicht angegeben wird und der konfigurierte Wert nicht "Edge Kids Mode" oder "Guest Profile" lautet: Wenn Sie diese Richtlinie aktivieren und mit einem bestimmten Profilnamen konfigurieren und das angegebene Profil gefunden werden kann, verwendet Microsoft Edge beim Starten das angegebene Profil, und die Einstellung von "Standardprofil für externen Link" wird in den angegebenen Profilnamen geändert und abgeblendet. Wenn Sie diese Richtlinie aktivieren und mit einem bestimmten Profilnamen konfigurieren, sie aber nicht gefunden werden kann, verhält sich die Richtlinie so, als ob sie noch nie festgelegt wurde. Wenn Sie diese Richtlinie aktivieren, aber nicht konfigurieren oder deaktivieren, verhält sich die Richtlinie so, als ob sie noch nie festgelegt wurde.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeDefaultProfileEnabled
  • GP-Name: Standardprofileinstellung aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeDefaultProfileEnabled
  • Werttyp: REG_SZ
Beispielwert:
"Default"

Zurück zum Anfang

GuidedSwitchEnabled

Geführter Schalter aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS seit 103 oder höher

Beschreibung

Ermöglicht Microsoft Edge, den Benutzer aufzufordern, zum entsprechenden Profil zu wechseln, wenn Microsoft Edge erkennt, dass ein Link ein persönlicher oder geschäftlicher Link ist.

Wenn Sie diese Richtlinie aktivieren, werden Sie aufgefordert, zu einem anderen Konto zu wechseln, wenn das aktuelle Profil für den anfordernden Link nicht funktioniert.

Wenn Sie diese Richtlinie deaktivieren, werden Sie nicht aufgefordert, zu einem anderen Konto zu wechseln, wenn Profil und Link nicht übereinstimmen.

Wenn diese Richtlinie nicht konfiguriert ist, ist der geführte Schalter standardmäßig aktiviert. Ein Benutzer kann diesen Wert in den Browsereinstellungen überschreiben.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: GuidedSwitchEnabled
  • GP-Name: Geführter Schalter aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: GuidedSwitchEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: GuidedSwitchEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

ImplicitSignInEnabled

Aktivieren der impliziten Anmeldung

Unterstützte Versionen:

  • Unter Windows ab Version 93 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie, um die implizite Anmeldung zuzulassen bzw. zu verweigern.

Wenn Sie die BrowserSignin-Richtlinie auf "Browseranmeldung deaktivieren" festgelegt haben, wird diese Richtlinie nicht wirksam.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die implizite Anmeldung aktiviert, und Microsoft Edge versucht, den Benutzer basierend auf dem, was und wie er sich bei dem Betriebssystem anmeldet, bei dessen Profil anzumelden.

Wenn Sie diese Einstellung deaktivieren, wird die implizite Anmeldung deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: ImplicitSignInEnabled
  • GP-Name: Aktivieren der impliziten Anmeldung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ImplicitSignInEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

LinkedAccountEnabled

Feature für verknüpftes Konto aktivieren

Unterstützte Versionen:

  • Unter Windows und macOS seit 107 oder höher

Beschreibung

Microsoft Edge führt einen Benutzer zur Kontoverwaltungsseite, auf der er ein Microsoft-Konto (MSA) mit einem Azure Active Directory-Konto (Azure AD) verknüpfen kann.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden verknüpfte Kontoinformationen in einem Flyout angezeigt. Wenn das Azure AD Profil nicht über ein verknüpftes Konto verfügt, wird "Konto hinzufügen" angezeigt.

Wenn Sie diese Richtlinie deaktivieren, werden verknüpfte Konten deaktiviert und es werden keine zusätzlichen Informationen angezeigt.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: LinkedAccountEnabled
  • GP-Name: Aktivieren der Funktion "Verknüpftes Konto"
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: LinkedAccountEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: LinkedAccountEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

OneAuthAuthenticationEnforced

Erzwungener OneAuth-Authentifizierungsablauf für die Anmeldung

Unterstützte Versionen:

  • Unter Windows ab Version 93 oder höher

Beschreibung

Mit dieser Richtlinie können Benutzer entscheiden, ob die OneAuth-Bibliothek zum Anmelden und Abrufen von Token in Microsoft Edge unter Windows 10 RS3 und höher verwendet werden soll.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird für den Anmeldevorgang Windows Account Manager verwendet. Microsoft Edge könnte Konten, bei denen Sie sich bei Windows, Microsoft Office oder anderen Microsoft-Anwendungen angemeldet haben, ohne Kennwort verwenden. Sie können auch ein gültiges Konto und Kennwort für die Anmeldung angeben, das zur zukünftigen Verwendung in Windows Account Manager gespeichert wird. Sie können alle in Windows Account Manager gespeicherten Konten über die Windows Einstellungen -> Konten -> E-Mail und Konten überprüfen.

Wenn Sie diese Richtlinie aktivieren, wird für die Kontoanmeldung der OneAuth-Authentifizierungsablauf verwendet. Der OneAuth-Authentifizierungsablauf weist weniger Abhängigkeiten auf und kann ohne Windows Shell funktionieren. Das von Ihnen verwendete Konto wird nicht auf der Seite "E-Mail und Konten" gespeichert.

Diese Richtlinie wird nur unter Windows 10 RS3 und höher wirksam. In Windows 10 unter RS3 wird für die Authentifizierung in Microsoft Edge standardmäßig OneAuth verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: OneAuthAuthenticationEnforced
  • GP-Name: Erzwungener OneAuth-Authentifizierungsablauf für die Anmeldung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: OneAuthAuthenticationEnforced
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

OnlyOnPremisesImplicitSigninEnabled

Implizite Anmeldung nur für lokales Konto aktiviert

Unterstützte Versionen:

  • Unter Windows ab Version 94 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie, um festzulegen, ob die implizite Anmeldung nur für lokale Konten aktiviert ist.

Wenn Sie diese Richtlinie aktivieren, ist die implizite Anmeldung nur für lokale Konten aktiviert. Microsoft Edge wird keine implizite Anmeldung bei MSA- oder AAD-Konten versuchen. Das Upgrade von lokalen Konten auf AAD-Konten wird ebenfalls beendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die implizite Anmeldung für alle Konten aktiviert.

Diese Richtlinie wird nur wirksam, wenn die Richtlinie ConfigureOnPremisesAccountAutoSignIn aktiviert und auf "SignInAndMakeDomainAccountNonRemovable" festgelegt ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: OnlyOnPremisesImplicitSigninEnabled
  • GP-Name: Implizite Anmeldung nur für lokales Konto aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: OnlyOnPremisesImplicitSigninEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

SignInCtaOnNtpEnabled

Dialogfeld „Zum Anmelden klicken“ aktivieren

Unterstützte Versionen:

  • Unter Windows und macOS 99 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie so, dass auf der Seite „Neue Registerkarte“ das Dialogfeld „Zum Anmelden klicken“ angezeigt wird.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird auf der Seite „Neue Registerkarte“ das Dialogfeld „Zum Anmelden klicken“ angezeigt.

Wenn Sie diese Richtlinie deaktivieren, wird das Dialogfeld „Zum Anmelden klicken“ auf der Seite „Neue Registerkarte“ nicht angezeigt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Nein
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SignInCtaOnNtpEnabled
  • GP-Name: Aktivieren des Dialogfelds „Zum Anmelden klicken“
  • GP-Pfad (verpflichtend): N/A
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Identität und Anmeldung
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): N/A
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SignInCtaOnNtpEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SignInCtaOnNtpEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

SwitchIntranetSitesToWorkProfile

Wechseln von Intranetwebsites zu einem Arbeitsprofil

Unterstützte Versionen:

  • Unter Windows und macOS seit 119 oder höher

Beschreibung

Ermöglicht Es Microsoft Edge, zum entsprechenden Profil zu wechseln, wenn Microsoft Edge erkennt, dass eine URL das Intranet ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wechseln Navigationen zu Intranet-URLs zum zuletzt verwendeten Arbeitsprofil, sofern vorhanden.

Wenn Sie diese Richtlinie deaktivieren, verbleiben Navigationen zu Intranet-URLs im aktuellen Browserprofil.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SwitchIntranetSitesToWorkProfile
  • GP-Name: Wechseln von Intranetwebsites zu einem Arbeitsprofil
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: SwitchIntranetSitesToWorkProfile
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SwitchIntranetSitesToWorkProfile
  • Beispielwert:
<false/>

Zurück zum Anfang

SwitchSitesOnIEModeSiteListToWorkProfile

Wechseln von Websites in der Websiteliste im IE-Modus zu einem Arbeitsprofil

Unterstützte Versionen:

  • Unter Windows ab 119

Beschreibung

Ermöglicht Es Microsoft Edge, beim Navigieren zu einer Website, die einem Eintrag in der Websiteliste des IE-Modus entspricht, zum entsprechenden Profil zu wechseln. Nur Websites, die den IE-Modus oder edge-Modus angeben, werden auf das Arbeitsprofil umgestellt.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wechseln Navigationen zu URLs, die einer Website in der Websiteliste im IE-Modus entsprechen, zum zuletzt verwendeten Arbeitsprofil, sofern vorhanden.

Wenn Sie diese Richtlinie deaktivieren, verbleiben Navigationen zu URLs, die einer Website in der Websiteliste im IE-Modus entsprechen, im aktuellen Browserprofil.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SwitchSitesOnIEModeSiteListToWorkProfile
  • GP-Name: Wechseln von Websites in der Websiteliste im IE-Modus zu einem Arbeitsprofil
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: SwitchSitesOnIEModeSiteListToWorkProfile
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

WAMAuthBelowWin10RS3Enabled

WAM für die Authentifizierung unter Windows 10 RS3 aktiviert

Unterstützte Versionen:

  • Unter Windows ab Version 93 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie, um festzulegen, ob WAM für die Authentifizierung in Microsoft Edge unter Windows 10 RS1 und RS2 verwendet werden soll.

Wenn Sie diese Einstellung aktivieren, wird im Authentifizierungsablauf unter Windows 10 RS1 und RS2 WAM verwendet.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden unter Windows 10 RS1 und RS2 OneAuth-Bibliotheken anstelle von WAM verwendet.

Beachten Sie, dass, wenn diese Richtlinie aktiviert ist, vorherige Anmeldesitzungen (bei denen standardmäßig OneAuth verwendet wurde) nicht verwendet werden können. Melden Sie sich von diesen Profilen ab.

Diese Richtlinie wird nur unter Windows 10 RS1 und RS2 wirksam. Unter Windows 10 RS3 und höher wird für die Authentifizierung in Microsoft Edge standardmäßig WAM verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: WAMAuthBelowWin10RS3Enabled
  • GP-Name: WAM für die Authentifizierung unter Windows 10 RS3 aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: WAMAuthBelowWin10RS3Enabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Richtlinien für Browseraktionen im Leerlauf

Zurück zum Anfang

Einstellungsrichtlinien für Plastischer Reader

Zurück zum Anfang

ImmersiveReaderGrammarToolsEnabled

Aktivieren des Features "Grammatiktools" in Plastischer Reader in Microsoft Edge (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 125 nicht mehr.

Zurück zum Anfang

ImmersiveReaderPictureDictionaryEnabled

Bildwörterbuchfunktion in Plastischer Reader in Microsoft Edge aktivieren

Unterstützte Versionen:

  • Unter Windows und macOS 110 oder höher

Beschreibung

Aktiviert das Bildwörterbuch-Feature in Plastischer Reader in Microsoft Edge. Dieses Feature hilft beim Lesen des Verständnisses, indem es einem Benutzer ermöglicht, auf ein einzelnes Wort zu klicken und eine Abbildung im Zusammenhang mit der Bedeutung anzuzeigen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Option "Bildwörterbuch" in Plastischer Reader angezeigt. Wenn Sie diese Richtlinie deaktivieren, können Benutzer in Plastischer Reader nicht auf das Bildwörterbuch-Feature zugreifen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: ImmersiveReaderPictureDictionaryEnabled
  • GP-Name: Aktivieren des Bildwörterbuchfeatures in Plastischer Reader in Microsoft Edge
  • GP-Pfad (verpflichtend): Einstellungen für Administrative Vorlagen/Microsoft Edge/Plastischer Reader
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ImmersiveReaderPictureDictionaryEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: ImmersiveReaderPictureDictionaryEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

Richtlinien für Einstellungen für den Kioskmodus

Zurück zum Anfang

KioskAddressBarEditingEnabled

Konfigurieren der Adressleistenbearbeitung für die öffentliche Browsernutzung im Kioskmodus.

Unterstützte Versionen:

  • Unter Windows seit 87 oder später

Beschreibung

Diese Richtlinie gilt nur für den Microsoft Edge-Kioskmodus, während die öffentliche Browseroberfläche verwendet wird.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können die Benutzer die URL in der Adressleiste ändern.

Durch Aktivieren dieser Richtlinie wird verhindert, dass Benutzer die URL in der Adressleiste ändern.

Ausführliche Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: KioskAddressBarEditingEnabled
  • GP-Name: Konfigurieren der Adressleistenbearbeitung für die öffentliche Browsernutzung im Kioskmodus.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Kiosk Mode settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: KioskAddressBarEditingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

KioskDeleteDownloadsOnExit

Löschen von Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird

Unterstützte Versionen:

  • Unter Windows seit 87 oder später

Beschreibung

Diese Richtlinie bezieht sich nur auf Microsoft Edge-Kioskmodus.

Wenn Sie diese Richtlinie aktivieren, werden Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, beim Schließen von Microsoft Edge jedes Mal gelöscht.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, beim Schließen von Microsoft Edge nicht gelöscht.

Ausführliche Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: KioskDeleteDownloadsOnExit
  • GP-Name: Löschen von Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Kiosk Mode settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: KioskDeleteDownloadsOnExit
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

KioskSwipeGesturesEnabled

Wischgesten im Microsoft Edge-Kioskmodus aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS 101 oder höher

Beschreibung

Diese Richtlinie bezieht sich nur auf Microsoft Edge-Kioskmodus.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, verhalten sich Wischgesten wie erwartet.

Wenn Sie diese Richtlinie deaktivieren, kann der Benutzer keine Wischgesten verwenden (z. B. Vorwärts- und Rückwärtsnavigation, Seite aktualisieren).

Ausführliche Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: KioskSwipeGesturesEnabled
  • GP-Name: Wischgesten im Microsoft Edge-Kioskmodus aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Kiosk Mode settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: KioskSwipeGesturesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Richtlinien zur Verwaltbarkeit

Zurück zum Anfang

EdgeManagementEnabled

Microsoft Edge-Verwaltung aktiviert

Unterstützte Versionen:

  • Unter Windows ab 115 oder höher

Beschreibung

Mit dem Microsoft Edge-Verwaltungsdienst in Microsoft 365 Admin Center können Sie Richtlinien festlegen und Benutzer über eine cloudbasierte Verwaltungsumgebung mit Microsoft Edge-Fokus verwalten. Mit dieser Richtlinie können Sie steuern, ob die Microsoft Edge-Verwaltung aktiviert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, versucht Microsoft Edge, eine Verbindung mit dem Microsoft Edge-Verwaltungsdienst herzustellen, um die Richtlinie herunterzuladen und anzuwenden, die dem Azure AD-Konto des Benutzers zugewiesen ist.

Wenn Sie diese Richtlinie deaktivieren, versucht Microsoft Edge nicht, eine Verbindung mit dem Microsoft Edge-Verwaltungsdienst herzustellen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeManagementEnabled
  • GP-Name: Microsoft Edge-Verwaltung aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Manageability
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeManagementEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

EdgeManagementEnrollmentToken

Registrierungstoken für die Microsoft Edge-Verwaltung

Unterstützte Versionen:

  • Unter Windows ab 115 oder höher

Beschreibung

Mit dem Microsoft Edge-Verwaltungsdienst in Microsoft 365 Admin Center können Sie Richtlinien festlegen und Benutzer über eine cloudbasierte Verwaltungsumgebung mit Microsoft Edge-Fokus verwalten. Mit dieser Richtlinie können Sie ein Registrierungstoken angeben, das zum Registrieren beim Microsoft Edge-Verwaltungsdienst und zum Bereitstellen der zugehörigen Richtlinien verwendet wird. Der Benutzer muss mit einem gültigen Geschäfts-, Schul- oder Unikonto bei Microsoft Edge angemeldet sein, andernfalls lädt Microsoft Edge die Richtlinie nicht herunter.

Wenn Sie diese Richtlinie aktivieren, versucht Microsoft Edge, das angegebene Registrierungstoken zu verwenden, um sich beim Microsoft Edge-Verwaltungsdienst zu registrieren und die veröffentlichte Richtlinie herunterzuladen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, versucht Microsoft Edge nicht, eine Verbindung mit dem Microsoft Edge-Verwaltungsdienst herzustellen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeManagementEnrollmentToken
  • GP-Name: Registrierungstoken für die Microsoft Edge-Verwaltung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Manageability
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeManagementEnrollmentToken
  • Werttyp: REG_SZ
Beispielwert:
"RgAAAACBbzoQDmUrRfq3WeKUoFeEBwBOqK2QPYsBT5V3lQFoKND-AAAAAAEVAAAOqK2QPYvBT5V4lQFoKMD-AAADTXvzAAAA0"

Zurück zum Anfang

EdgeManagementExtensionsFeedbackEnabled

Feedback zu Microsoft Edge-Verwaltungserweiterungen aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS seit 115 oder höher

Beschreibung

Diese Einstellung steuert, ob Microsoft Edge Daten zu blockierten Erweiterungen an den Microsoft Edge-Verwaltungsdienst sendet.

Die Richtlinie "EdgeManagementEnabled" muss ebenfalls aktiviert sein, damit diese Einstellung wirksam wird.

Wenn Sie diese Richtlinie aktivieren, sendet Microsoft Edge Daten an den Microsoft Edge-Dienst, wenn ein Benutzer versucht, eine blockierte Erweiterung zu installieren.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, sendet Microsoft Edge keine Daten zu blockierten Erweiterungen an den Microsoft Edge-Dienst.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeManagementExtensionsFeedbackEnabled
  • GP-Name: Feedback zu Microsoft Edge-Verwaltungserweiterungen aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Manageability
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeManagementExtensionsFeedbackEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EdgeManagementExtensionsFeedbackEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EdgeManagementPolicyOverridesPlatformPolicy

Die Microsoft Edge-Verwaltungsdienstrichtlinie setzt die Plattformrichtlinie außer Kraft.

Unterstützte Versionen:

  • Unter Windows und macOS seit 119 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren, hat die cloudbasierte Microsoft Edge-Verwaltungsdienstrichtlinie Vorrang, wenn sie mit der Plattformrichtlinie in Konflikt steht.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, hat die Plattformrichtlinie Vorrang, wenn sie mit der cloudbasierten Microsoft Edge-Verwaltungsdienstrichtlinie in Konflikt steht.

Diese obligatorische Richtlinie wirkt sich auf cloudbasierte Microsoft Edge-Verwaltungsrichtlinien im Computerbereich aus.

Computerrichtlinien gelten für alle Edgebrowserinstanzen, unabhängig vom angemeldeten Benutzer.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeManagementPolicyOverridesPlatformPolicy
  • GP-Name: Die Microsoft Edge-Verwaltungsdienstrichtlinie überschreibt die Plattformrichtlinie.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Manageability
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeManagementPolicyOverridesPlatformPolicy
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EdgeManagementPolicyOverridesPlatformPolicy
  • Beispielwert:
<false/>

Zurück zum Anfang

EdgeManagementUserPolicyOverridesCloudMachinePolicy

Ermöglichen Sie es cloudbasierten Microsoft Edge-Verwaltungsdienst-Benutzerrichtlinien, lokale Benutzerrichtlinien außer Kraft zu setzen.

Unterstützte Versionen:

  • Unter Windows und macOS seit 119 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren, haben cloudbasierte Benutzerrichtlinien des Microsoft Edge-Verwaltungsdiensts Vorrang, wenn sie mit der lokalen Benutzerrichtlinie in Konflikt stehen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, haben Benutzerrichtlinien des Microsoft Edge-Verwaltungsdiensts Vorrang.

Die Richtlinie kann mit EdgeManagementPolicyOverridesPlatformPolicy kombiniert werden. Wenn beide Richtlinien aktiviert sind, haben alle cloudbasierten Microsoft Edge-Verwaltungsdienstrichtlinien Vorrang vor in Konflikt stehenden lokalen Dienstrichtlinien.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeManagementUserPolicyOverridesCloudMachinePolicy
  • GP-Name: Erlauben Sie cloudbasierten Benutzerrichtlinien des Microsoft Edge-Verwaltungsdiensts, lokale Benutzerrichtlinien außer Kraft zu setzen.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Manageability
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeManagementUserPolicyOverridesCloudMachinePolicy
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EdgeManagementUserPolicyOverridesCloudMachinePolicy
  • Beispielwert:
<false/>

Zurück zum Anfang

MAMEnabled

Verwaltung mobiler Apps aktiviert

Unterstützte Versionen:

  • Unter Windows und MacOS seit 89 oder höher

Beschreibung

Ermöglicht dem Microsoft Edge-Browser, Richtlinien von den Intune-Anwendungsverwaltungsdiensten abzurufen und sie auf Benutzerprofile anzuwenden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Richtlinien für die mobile App-Verwaltung (Mobile App Management, MAM) angewendet werden.

Wenn Sie diese Richtlinie deaktivieren, kommuniziert Microsoft Edge nicht mit Intune, um die MAM-Richtlinien anzufordern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: MAMEnabled
  • GP-Name: Verwaltung mobiler Apps aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Manageability
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: MAMEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: MAMEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

Richtlinien zum systemeigenen Messaging

Zurück zum Anfang

NativeMessagingAllowlist

Steuern, welche systemeigenen Messaging-Hosts Benutzer verwenden können

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Durch Festlegen der Richtlinie wird angegeben, welche systemeigenen Messaging-Hosts nicht der Verweigerungsliste unterliegen. Der Wert für die Verweigerungsliste von * bedeutet, dass alle systemeigenen Messaging-Hosts verweigert werden, es sei denn, Sie werden ausdrücklich zugelassen.

Standardmäßig sind alle systemeigenen Messaging-Hosts zugelassen. Wenn jedoch ein systemeigener Messaging-Host durch eine Richtlinie abgelehnt wird, kann der Administrator die Zulassen-Liste verwenden, um diese Richtlinie zu ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NativeMessagingAllowlist
  • GP-Name: Steuern, welche systemeigenen Messaging-Hosts Benutzer verwenden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Native Messaging
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NativeMessagingAllowlist
  • Beispielwert:
<array>
  <string>com.native.messaging.host.name1</string>
  <string>com.native.messaging.host.name2</string>
</array>

Zurück zum Anfang

NativeMessagingBlocklist

Konfigurieren der systemeigenen Nachrichten-Sperrliste

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Durch Festlegen dieser Richtlinie wird angegeben, welche systemeigenen Messaging-Hosts nicht geladen werden sollten. Der Wert für die Verweigerungsliste von * bedeutet, dass alle systemeigenen Messaging-Hosts verweigert werden, es sei denn, Sie werden ausdrücklich zugelassen.

Wenn Sie diese Richtlinie nicht feststellen, lädt Microsoft Edge alle installierten systemeigenen Messaging-Hosts.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NativeMessagingBlocklist
  • GP-Name: Konfigurieren der systemeigenen Nachrichten-Sperrliste
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Native Messaging
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NativeMessagingBlocklist
  • Beispielwert:
<array>
  <string>com.native.messaging.host.name1</string>
  <string>com.native.messaging.host.name2</string>
</array>

Zurück zum Anfang

NativeMessagingUserLevelHosts

Zulassen systemeigener Messaging-Hosts auf Benutzerebene (ohne Administratorberechtigungen installiert)

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie diese Richtlinie auf Aktiviert setzen oder sie nicht aktivieren, kann Microsoft Edge systemeigene Messaging-Hosts verwenden, die auf der Benutzerebene installiert sind.

Wenn Sie diese Richtlinie auf Deaktiviert festlegen, kann Microsoft Edge diese Hosts nur verwenden, wenn Sie auf Systemebene installiert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NativeMessagingUserLevelHosts
  • GP-Name: Zulassen systemeigener Messaging-Hosts auf Benutzerebene (ohne Administratorberechtigungen installiert)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Native Messaging
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NativeMessagingUserLevelHosts
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NativeMessagingUserLevelHosts
  • Beispielwert:
<false/>

Zurück zum Anfang

Richtlinien für Netzwerkeinstellungen

Zurück zum Anfang

AccessControlAllowMethodsInCORSPreflightSpecConformant

Anpassen von Access-Control-Allow-Methods im CORS-Preflight-Spezifikationskonform

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Diese Richtlinie steuert, ob Anforderungsmethoden beim Abgleich mit Access-Control-Allow-Methods-Antwortheadern im CORS-Preflight groß geschrieben werden.

Wenn Sie diese Richtlinie deaktivieren, werden Anforderungsmethoden in Großbuchstaben geschrieben. Dies ist das Verhalten auf oder vor Microsoft Edge 108.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Anforderungsmethoden nicht in Großbuchstaben geschrieben, es sei denn, die Groß-/Kleinschreibung wird nicht mit DELETE, GET, HEAD, OPTIONS, POST oder PUT abgegleicht.

Dadurch würde der Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" abgelehnt und der Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" akzeptiert.

Hinweis: Die Anforderungsmethoden "post" und "put" sind nicht betroffen, während "patch" betroffen ist.

Diese Richtlinie soll temporär sein und wird in Zukunft entfernt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AccessControlAllowMethodsInCORSPreflightSpecConformant
  • GP-Name: Access-Control-Allow-Methods-Übereinstimmung in CORS-Preflight-Spezifikation konform machen
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge-/Netzwerkeinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AccessControlAllowMethodsInCORSPreflightSpecConformant
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AccessControlAllowMethodsInCORSPreflightSpecConformant
  • Beispielwert:
<true/>

Zurück zum Anfang

BlockTruncatedCookies

Abgeschnittene Cookies blockieren

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Diese Richtlinie bietet eine vorübergehende Deaktivierung für Änderungen an der Verarbeitung von Cookies, die über JavaScript festgelegt wurden und bestimmte Steuerzeichen (NULL, Wagenrücklauf und Zeilenvorschub) enthalten. Bisher hat das Vorhandensein dieser Zeichen in einer Cookiezeichenfolge dazu führen, dass es abgeschnitten, aber trotzdem festgelegt wurde. Das Vorhandensein dieser Zeichen führt nun dazu, dass die gesamte Cookiezeichenfolge ignoriert wird.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das neue Verhalten aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist das alte Verhalten aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: BlockTruncatedCookies
  • GP-Name: Abgeschnittene Cookies blockieren
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge-/Netzwerkeinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BlockTruncatedCookies
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BlockTruncatedCookies
  • Beispielwert:
<false/>

Zurück zum Anfang

CompressionDictionaryTransportEnabled

Aktivieren der Unterstützung für den Komprimierungswörterbuchtransport

Unterstützte Versionen:

  • Unter Windows und macOS seit 118 oder höher

Beschreibung

Dieses Feature ermöglicht die Verwendung wörterbuchspezifischer Inhaltscodierungen im Accept-Encoding Anforderungsheader ("sbr" und "zst-d"), wenn Wörterbücher zur Verwendung verfügbar sind.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, akzeptiert Microsoft Edge Webinhalte mithilfe des Komprimierungswörterbuchtransportfeatures.

Wenn Sie diese Richtlinie deaktivieren, deaktiviert Microsoft Edge das Feature zum Transport von Komprimierungswörterbüchern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CompressionDictionaryTransportEnabled
  • GP-Name: Unterstützung für den Komprimierungswörterbuchtransport aktivieren
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge-/Netzwerkeinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CompressionDictionaryTransportEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CompressionDictionaryTransportEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

ZstdContentEncodingEnabled

Aktivieren der zstd-Inhaltscodierungsunterstützung

Unterstützte Versionen:

  • Unter Windows und macOS ab 125 oder höher

Beschreibung

Dieses Feature ermöglicht die "zstd"-Unterstützung im Accept-Encoding-Anforderungsheader und Unterstützung für die Dekomprimierung von zstd-Webinhalten.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, akzeptiert Microsoft Edge Serverantworten, die mit zstd komprimiert sind.

Wenn Sie diese Richtlinie deaktivieren, wird die zstd-Inhaltscodierungsfunktion bei der Verarbeitung von Serverantworten nicht angekündigt oder unterstützt.

Diese Richtlinie ist temporär und wird in Zukunft entfernt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ZstdContentEncodingEnabled
  • GP-Name: Aktivieren der zstd-Inhaltscodierungsunterstützung
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge-/Netzwerkeinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ZstdContentEncodingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ZstdContentEncodingEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

Kennwortmanager- und Schutz-Richtlinien

Zurück zum Anfang

PasswordDeleteOnBrowserCloseEnabled

Verhindern, dass Kennwörter gelöscht werden, wenn Edge-Einstellungen zum Löschen von Browserdaten aktiviert sind, wenn Microsoft Edge geschlossen wird

Unterstützte Versionen:

  • Unter Windows und macOS ab Version 117 oder höher

Beschreibung

Wenn diese Richtlinie aktiviert ist, werden die im Edge-Kennwort-Manager gespeicherten Kennwörter beim Schließen des Browsers vom Löschen ausgenommen. Diese Richtlinie ist nur wirksam, wenn die ClearBrowsingDataOnExit-Richtlinie aktiviert ist.

Wenn Sie diese Richtlinie aktivieren, werden Kennwörter beim Schließen des Browsers nicht gelöscht. Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die persönliche Konfiguration des Benutzers verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PasswordDeleteOnBrowserCloseEnabled
  • GP-Name: Verhindern, dass Kennwörter gelöscht werden, wenn Edge-Einstellungen aktiviert sind, um Browserdaten zu löschen, wenn Microsoft Edge geschlossen wird
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Password manager and protection
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PasswordDeleteOnBrowserCloseEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordDeleteOnBrowserCloseEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PasswordGeneratorEnabled

Zulassen, dass Benutzer einen Vorschlag für sichere Kennwörter erhalten, wenn sie ein Konto online erstellen

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Konfiguriert den Umschalter für die Kennwortgenerator-Einstellungen, über den das Feature für Benutzer aktiviert/deaktiviert wird.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, macht der Kennwortgenerator auf den Seiten "Anmelden" und "Kennwort ändern" den Benutzern Vorschläge für starke und eindeutige Kennwörter (über eine Dropdownliste).

Wenn Sie diese Richtlinie deaktivieren, werden Benutzern auf den Seiten "Anmelden" oder "Kennwort ändern" keine Vorschläge für sichere Kennwörter mehr angezeigt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: PasswordGeneratorEnabled
  • GP-Name: Zulassen, dass Benutzer einen Vorschlag für sichere Kennwörter erhalten, wenn sie ein Konto online erstellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: PasswordGeneratorEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordGeneratorEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

PasswordManagerBlocklist

Konfigurieren Sie die Liste der Domänen, für die die Kennwort-Manager-Benutzeroberfläche (Speichern und Ausfüllen) deaktiviert werden soll.

Unterstützte Versionen:

  • Unter Windows und macOS 99 oder höher

Beschreibung

Konfigurieren Sie die Liste der Domänen, in denen Microsoft Edge den Kennwort-Manager deaktivieren sollen. Dies bedeutet, dass Save and Fill-Workflows (Speichern und Ausfüllen) deaktiviert werden, um sicherzustellen, dass Kennwörter für diese Websites nicht gespeichert oder automatisch in Webformulare gefüllt werden können.

Wenn Sie diese Richtlinie aktivieren, wird der Kennwort-Manager für den angegebenen Domänensatz deaktiviert.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, funktioniert der Kennwort-Manager für alle Domänen wie gewohnt.

Wenn Sie diese Richtlinie konfigurieren, d. h. Domänen hinzufügen, für die der Kennwort-Manager blockiert ist, können Benutzer das Verhalten in Microsoft Edge nicht ändern oder außer Kraft setzen. Darüber hinaus können Benutzer den Kennwort-Manager für diese URLs nicht verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PasswordManagerBlocklist
  • GP-Name: Konfigurieren der Liste der Domänen, für die die Kennwort-Manager-Benutzeroberfläche (Speichern und Ausfüllen) deaktiviert werden soll
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\1 = "https://contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\2 = "https://login.contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordManagerBlocklist
  • Beispielwert:
<array>
  <string>https://contoso.com/</string>
  <string>https://login.contoso.com</string>
</array>

Zurück zum Anfang

PasswordManagerEnabled

Aktivieren des Speicherung von Kennwörtern im Kennwort-Manager

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktivieren, dass Microsoft Edge Benutzerkennwörter speichert. Wenn ein Benutzer das nächste Mal eine Website mit einem gespeicherten Kennwort besucht, gibt Microsoft Edge das Kennwort automatisch ein.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer ihre Kennwörter in Microsoft Edge speichern und hinzufügen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine neuen Kennwörter speichern und hinzufügen, sie können jedoch weiterhin ihre zuvor gespeicherten Kennwörter verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PasswordManagerEnabled
  • GP-Name: Aktivieren des Speicherung von Kennwörtern im Kennwort-Manager
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Password manager and protection
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PasswordManagerEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordManagerEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PasswordManagerRestrictLengthEnabled

Länge der Kennwörter begrenzen, die im Kennwortmanager gespeichert werden

Unterstützte Versionen:

  • Unter Windows und macOS 104 oder höher

Beschreibung

Microsoft Edge kann die Länge von Benutzernamen und/oder Kennwörtern begrenzen, die im Passwort-Manager gespeichert werden können.

Wenn Sie diese Richtlinie aktivieren, begrenzt Microsoft Edge die Anmeldeinformationen der Nutzer*innen auf 256 Zeichen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, lässt Microsoft Edge die Nutzer*innen Anmeldeinformationen mit beliebig langen Benutzernamen und/oder Kennwörtern speichern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PasswordManagerRestrictLengthEnabled
  • GP-Name: Einschränken der Länge von Kennwörtern, die im Kennwort-Manager gespeichert werden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PasswordManagerRestrictLengthEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSensorsSetting
  • Beispielwert:
<true/>

Zurück zum Anfang

PasswordMonitorAllowed

Zulassen, dass Benutzer benachrichtigt werden, wenn Ihre Kennwörter als unsicher eingestuft werden

Unterstützte Versionen:

  • Unter Windows ab 85 oder höher
  • Unter macOS ab 93 oder höher

Beschreibung

Zulassen, dass Microsoft Edge Benutzerkennwörter überwacht.

Wenn Sie diese Richtlinie aktivieren und ein Benutzer dem Aktivieren der Richtlinie zustimmt, wird der Benutzer benachrichtigt, wenn eines der in Microsoft Edge gespeicherten Kennwörter als unsicher eingestuft wird. In Microsoft Edge wird eine Warnung angezeigt, und diese Informationen sind auch in den Einstellungen > Kennwörter > Kennwort-Monitor verfügbar.

Wenn Sie diese Richtlinie deaktivieren, werden die Benutzer nicht um Erlaubnis gebeten, dieses Feature zu aktivieren. Ihre Kennwörter werden nicht gescannt, und Sie werden auch nicht benachrichtigt.

Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, können die Benutzer dieses Feature aktivieren oder deaktivieren.

Wenn Sie mehr darüber erfahren möchten, wie Microsoft Edge unsichere Kennwörter findet, lesen Sie https://go.microsoft.com/fwlink/?linkid=2133833

Zusätzliche Anleitung:

Diese Richtlinie kann sowohl als empfohlen als auch als obligatorisch festgelegt werden, jedoch mit einer wichtigen Legende.

Obligatorische Aktivierung: vorausgesetzt, dass die Zustimmung des einzelnen Benutzers eine Voraussetzung für die Aktivierung dieses Features für einen bestimmten Benutzer ist, gibt es für diese Richtlinie keine Einstellung "erforderlich". Wenn die Richtlinie auf "obligatorisch" aktiviert ist, ändert sich die Benutzeroberfläche in "Einstellungen" nicht, und die folgende Fehlermeldung wird in edge://policy angezeigt.

Beispiel Fehlerstatusmeldung: "dieser Richtlinienwert wird ignoriert, da für die Kennwortüberwachung das Einverständnis des jeweiligen Benutzers erforderlich ist. Sie können die Benutzer in Ihrer Organisation bitten, zu Einstellungen > Profil > Kennwort zu wechseln, und das Feature aktivieren."

Empfohlene Aktivierung: Wenn für die Richtlinie die Option „Empfohlen“ aktiviert festgelegt ist, verbleiben die Benutzeroberfläche in Einstellungen im Status "aus", aber es wird ein Aktenkoffersymbol angezeigt, bei dem diese Beschreibung beim Hovern angezeigt wird: "Ihre Organisation empfiehlt einen bestimmten Wert für diese Einstellung, und Sie haben einen anderen Wert gewählt"

Obligatorisch und Empfohlen deaktiviert: beide Zustände funktionieren in der normalen Weise, wobei die normalen Beschriftungen Benutzern angezeigt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: PasswordMonitorAllowed
  • GP-Name: erlauben Sie Benutzern, benachrichtigt zu werden, wenn Ihre Kennwörter als unsicher eingestuft werden.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Password manager and protection
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PasswordMonitorAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordMonitorAllowed
  • Beispielwert:
<true/>

Zurück zum Anfang

PasswordProtectionChangePasswordURL

Konfigurieren der URL für das Ändern eines Kennworts

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Kennwort-Ändern-URL (nur HTTP- und HTTPS-Schemata).

Der Kennwortschutzdienst leitet Benutzer an diese URL weiter, um ihr Kennwort zu ändern, nachdem ihnen eine Warnung im Browser angezeigt wurde.

Wenn Sie diese Richtlinie aktivieren, sendet der Kennwortschutzdienst Benutzer an diese URL, um ihr Kennwort zu ändern.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, leitet der Kennwortschutzdienst Benutzer nicht zu einer Kennwort-Ändern-URL um.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, mit Microsoft Azure Active Directory verknüpft sind, oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PasswordProtectionChangePasswordURL
  • GP-Name: Konfigurieren der URL für das Ändern eines Kennworts
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PasswordProtectionChangePasswordURL
  • Werttyp: REG_SZ
Beispielwert:
"https://contoso.com/change_password.html"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordProtectionChangePasswordURL
  • Beispielwert:
<string>https://contoso.com/change_password.html</string>

Zurück zum Anfang

PasswordProtectionLoginURLs

Konfigurieren Sie die Liste der Unternehmens-Login-URLs, bei denen der Kennwortschutzdienst gesalzene Hashes eines Kennworts sammeln soll

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfigurieren Sie die Liste der Unternehmensanmelde-URLs (nur HTTP- und HTTPS-Schemata), bei denen Microsoft Edge die gesalzenen Hashes von Kennwörtern sammeln und für die Erkennung der Kennwortwiederverwendung verwenden soll.

Wenn Sie diese Richtlinie aktivieren, erfasst der Kennwortschutzdienst Fingerabdrücke von Kennwörtern auf den definierten URLs.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden keine Kennwort-Fingerabdrücke erfasst.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, mit Microsoft Azure Active Directory verknüpft sind, oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PasswordProtectionLoginURLs
  • GP-Name: Konfigurieren Sie die Liste der Unternehmensanmelde-URLs, bei denen der Kennwortschutzdienst gesalzene Hashes eines Kennworts sammeln soll
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordProtectionLoginURLs
  • Beispielwert:
<array>
  <string>https://contoso.com/login.html</string>
  <string>https://login.contoso.com</string>
</array>

Zurück zum Anfang

PasswordProtectionWarningTrigger

Auslösung der Warnung zum Kennwortschutz konfigurieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht es Ihnen, zu steuern, wann Kennwortschutz-Warnungen ausgelöst werden. Kennwortschutz benachrichtigt Benutzer, wenn diese Ihre geschützten Kennwörter auf potenziell verdächtigen Websites wiederverwenden.

Sie können die Richtlinien PasswordProtectionLoginURLs und PasswordProtectionChangePasswordURL verwenden, um zu konfigurieren, welche Kennwörter geschützt werden sollen.

Ausnahmen: Kennwörter für die in PasswordProtectionLoginURLs und PasswordProtectionChangePasswordURL aufgeführten Websites sowie für die in SmartScreenAllowListDomains aufgeführten Websites lösen keine Warnung durch den Kennwortschutz aus.

Auf „PasswordProtectionWarningOff“ setzen, um keine Kennwortschutzwarnungen anzuzeigen.

Auf „PasswordProtectionWarningOnPasswordReuse“ setzen, um Kennwortschutzwarnungen anzuzeigen, wenn der Benutzer sein geschütztes Kennwort auf einer Website wiederverwendet, die nicht auf einer Erlaubnisliste steht.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird dieser Warnhinweis nicht angezeigt.

Zuordnung von Richtlinienoptionen:

  • PasswordProtectionWarningOff (0) = Kennwortschutzwarnung ist deaktiviert

  • PasswordProtectionWarningOnPasswordReuse (1) = Kennwortschutzwarnung wird durch Wiederverwendung von Kennwörtern ausgelöst

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PasswordProtectionWarningTrigger
  • GP-Name: Auslösung der Warnung zum Kennwortschutz konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PasswordProtectionWarningTrigger
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordProtectionWarningTrigger
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

PasswordRevealEnabled

Schaltfläche „Kennwort anzeigen“ aktivieren

Unterstützte Versionen:

  • On Windows and macOS since 87 or later

Beschreibung

Ermöglicht es Ihnen, die Standardanzeige der Browser-Schaltfläche "Kennwort anzeigen" für Kennworteingabefelder auf Websites zu konfigurieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden die Benutzereinstellungen des Browsers die Schaltfläche „Kennwort anzeigen“ standardmäßig anzeigen.

Wenn Sie diese Richtlinie deaktivieren, werden die Benutzereinstellungen des Browsers die Schaltfläche „Kennwort anzeigen“ nicht anzeigen.

Für die Barrierefreiheit können Benutzer die Browsereinstellung gegenüber der Standardrichtlinie ändern.

Diese Richtlinie hat nur Einfluss auf die Browser-Schaltfläche „Kennwort anzeigen“. Sie wirkt sich nicht auf benutzerdefinierte Anzeigeschaltflächen in Websites aus.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Nein
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PasswordRevealEnabled
  • GP-Name: Schaltfläche „Kennwort anzeigen“ aktivieren
  • GP-Pfad (verpflichtend): N/A
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Password manager and protection
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): N/A
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PasswordRevealEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordRevealEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PrimaryPasswordSetting

Konfiguriert eine Einstellung, die Benutzer auffordert, ihr Gerätekennwort einzugeben bei Verwendung des automatischen Ausfüllens von Kennwörtern.

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Das Feature hilft Benutzern, ihren Onlinekonten eine zusätzliche Datenschutzebene hinzuzufügen, indem eine Geräteauthentifizierung (zur Bestätigung der Benutzeridentität) erforderlich ist, bevor das gespeicherte Kennwort automatisch in ein Webformular eingefügt wird. Dadurch wird sichergestellt, dass nicht-autorisierte Personen keine gespeicherten Kennwörter für das automatische Ausfüllen verwenden können.

Diese Gruppenrichtlinie konfiguriert das Optionsfeldauswahlmodul, das dieses Feature für Benutzer aktiviert. Es ist auch ein Häufigkeitssteuerelement verfügbar, mit dem Benutzer angeben können, wie oft sie zur Authentifizierung aufgefordert werden sollen.

Wenn Sie diese Richtlinie auf „Automatisch“ festlegen, diese Richtlinie deaktivieren oder diese Richtlinie nicht konfigurieren, hat AutoAusfüllen keinen Authentifizierungsfluss.

Wenn Sie diese Richtlinie auf „WithDevicePassword“ festlegen, müssen Benutzer ihr Gerätekennwort (oder den bevorzugten Authentifizierungsmodus unter Windows) eingeben, um ihre Identität nachzuweisen, bevor ihr Kennwort automatisch ausgefüllt wird. Zu den Authentifizierungsmodi gehören Windows Hello, PIN, Gesichtserkennung oder Fingerabdruck. Die Häufigkeit für die Authentifizierungsaufforderung wird standardmäßig auf "Berechtigung einmal pro Browsersitzung anfordern" festgelegt. Benutzer können sie jedoch in die andere Option ändern, die "Immer berechtigung anfordern".

Wenn Sie diese Richtlinie auf „WithCustomPrimaryPassword“ festlegen, werden Benutzer aufgefordert, ihr benutzerdefiniertes Kennwort zu erstellen und dann zu „Einstellungen“ umgeleitet zu werden. Nachdem das benutzerdefinierte Kennwort festgelegt wurde, können sich Benutzer mit dem benutzerdefinierten Kennwort authentifizieren, und ihre Kennwörter werden nach erfolgreicher Authentifizierung automatisch ausgefüllt. Die Häufigkeit für die Authentifizierungsaufforderung wird standardmäßig auf "Berechtigung einmal pro Browsersitzung anfordern" festgelegt. Benutzer können sie jedoch in die andere Option ändern, die "Immer berechtigung anfordern".

Wenn Sie diese Richtlinie auf „AutoFillOff“ festlegen, werden gespeicherte Kennwörter nicht mehr für Autoausfüllen vorgeschlagen.

Zuordnung von Richtlinienoptionen:

  • Automatically (0) = Automatisch

  • WithDevicePassword (1) = Mit Gerätekennwort

  • WithCustomPrimaryPassword (2) = Mit benutzerdefiniertem primären Kennwort

  • AutofillOff (3) = AutoAusfüllen aus

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: PrimaryPasswordSetting
  • GP-Name: Konfiguriert eine Einstellung, die Benutzer auffordert, ihr Gerätekennwort einzugeben bei Verwendung des automatischen Ausfüllens von Kennwörtern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: PrimaryPasswordSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrimaryPasswordSetting
  • Beispielwert:
<integer>0</integer>

Zurück zum Anfang

Leistungsrichtlinien

Zurück zum Anfang

EfficiencyMode

Konfigurieren, wann der Effizienzmodus aktiv werden soll

Unterstützte Versionen:

  • Unter Windows und MacOS ab 96 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, wann der Effizienzmodus aktiviert wird. Standardmäßig ist der Effizienzmodus auf "BalancedSavings" festgelegt. Auf Geräten ohne Akku wird der Effizienzmodus standardmäßig nie aktiviert.

Einzelne Websites können möglicherweise durch Konfigurieren der Richtlinie SleepingTabsBlockedForUrls nicht in den Effizienzmodus versetzt werden.

Legen Sie diese Richtlinie auf „AlwaysActive“ fest, und der Effizienzmodus wird immer aktiv sein.

Legen Sie diese Richtlinie auf "NeverActive“ fest, und der Effizienzmodus wird nie aktiv.

Legen Sie diese Richtlinie auf „ActiveWhenUnplugged“ fest, und der Effizienzmodus wird aktiv, wenn das Gerät nicht von der Stromversorgung getrennt wird.

Legen Sie diese Richtlinie auf „ActiveWhenUnpluggedBatteryLow“ fest, und der Effizienzmodus wird aktiviert, wenn das Gerät nicht angeschlossen wird und der Akku schwach ist.

Setzen Sie diese Richtlinie auf "BalancedSavings", und wenn das Gerät vom Stromnetz getrennt wird, unternimmt der Effizienzmodus moderate Schritte, um den Akku zu schonen. Wenn das Gerät nicht mit dem Stromnetz verbunden ist und der Akku schwach ist, werden im Effizienzmodus zusätzliche Maßnahmen ergriffen, um den Akku zu schonen.

Wenn Sie diese Richtlinie auf "MaximumSavings" einstellen, werden im Effizienzmodus zusätzliche Maßnahmen ergriffen, um den Akku zu schonen, wenn das Gerät nicht angeschlossen ist oder nicht angeschlossen wird und der Akku schwach ist.

Wenn das Gerät nicht über eine Batterie verfügt, wird der Effizienzmodus in keinem anderen Modus als "AlwaysActive" aktiviert, es sei denn, die Einstellung oder die Richtlinie EfficiencyModeEnabled ist aktiviert.

Diese Richtlinie hat keine Auswirkungen, wenn die EfficiencyModeEnabled-Richtlinie deaktiviert ist.

Weitere Informationen zum Effizienzmodus finden Sie hier: https://go.microsoft.com/fwlink/?linkid=2173921

Zuordnung von Richtlinienoptionen:

  • AlwaysActive (0) = der Effizienzmodus ist immer aktiv

  • NeverActive (1) = der Effizienzmodus ist nie aktiv

  • ActiveWhenUnplugged (2) = der Effizienzmodus ist aktiv, wenn das Gerät nicht angeschlossen ist

  • ActiveWhenUnpluggedBatteryLow (3) = der Effizienzmodus ist aktiv, wenn das Gerät nicht angeschlossen ist und der Akku schwach ist

  • BalancedSavings (4) = Wenn das Gerät nicht mit dem Stromnetz verbunden ist, werden im Effizienzmodus moderate Schritte unternommen, um den Akku zu schonen. Wenn das Gerät nicht angeschlossen ist und der Akkustand niedrig ist, werden im Effizienzmodus zusätzliche Schritte unternommen, um Akkuenergie zu sparen.

  • MaximumSavings (5) = Wenn das Gerät nicht angeschlossen oder ausgesteckt ist und der Akkustand niedrig ist, werden im Effizienzmodus zusätzliche Schritte unternommen, um Akkuenergie zu sparen.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EfficiencyMode
  • GP-Name: Konfigurieren, wann der Effizienzmodus aktiviert werden soll
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: EfficiencyMode
  • Werttyp: REG_DWORD
Beispielwert:
0x00000003

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: EfficiencyMode
  • Beispielwert:
<integer>3</integer>

Zurück zum Anfang

EfficiencyModeEnabled

Effizienzmodus aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS seit 106 oder höher

Beschreibung

Aktiviert den Effizienzmodus, der die Akkulaufzeit verlängert, indem Computerressourcen gespart werden. Standardmäßig ist der Effizienzmodus für Geräte mit Akku aktiviert und andernfalls deaktiviert.

Wenn Sie diese Richtlinie aktivieren, wird der Effizienzmodus entsprechend der vom Benutzer ausgewählten Einstellung aktiv. Sie können die Einstellung für den Effizienzmodus mithilfe der EfficiencyMode-Richtlinie konfigurieren. Wenn das Gerät nicht über einen Akku verfügt, ist der Effizienzmodus immer aktiv.

Wenn Sie diese Richtlinie deaktivieren, wird der Effizienzmodus nie aktiv. Die Richtlinien EfficiencyMode und EfficiencyModeOnPowerEnabled haben keine Auswirkungen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der Effizienzmodus für Geräte mit Akku aktiviert und andernfalls deaktiviert. Benutzer können die gewünschte Effizienzmodusoption in edge://settings/system auswählen.

Weitere Informationen zum Effizienzmodus finden Sie hier: https://go.microsoft.com/fwlink/?linkid=2173921

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: EfficiencyModeEnabled
  • GP-Name: Effizienzmodus aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: EfficiencyModeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: EfficiencyModeEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EfficiencyModeOnPowerEnabled

Effizienzmodus aktivieren, wenn das Gerät mit einer Stromquelle verbunden ist

Unterstützte Versionen:

  • Unter Windows und macOS seit 106 oder höher

Beschreibung

Ermöglicht das Aktivieren des Effizienzmodus, wenn das Gerät an eine Stromquelle angeschlossen ist. Auf Geräten ohne Akku hat diese Richtlinie keine Wirkung.

Wenn Sie diese Richtlinie aktivieren, wird der Effizienzmodus aktiv, wenn das Gerät mit einer Stromquelle verbunden ist.

Wenn Sie diese Richtlinie aktivieren, wird der Effizienzmodus aktiv, wenn das Gerät mit einer Stromquelle verbunden ist.

Diese Richtlinie hat keine Auswirkungen, wenn die EfficiencyModeEnabled-Richtlinie deaktiviert ist.

Weitere Informationen zum Effizienzmodus finden Sie hier: https://go.microsoft.com/fwlink/?linkid=2173921

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: EfficiencyModeOnPowerEnabled
  • GP-Name: Aktivieren des Effizienzmodus, wenn das Gerät mit einer Stromquelle verbunden ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: EfficiencyModeOnPowerEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: EfficiencyModeOnPowerEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PerformanceDetectorEnabled

Leistungserkennung aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS seit 107 oder höher

Beschreibung

Die Leistungserkennung erkennt Probleme mit der Registerkartenleistung und empfiehlt Aktionen zum Beheben der Leistungsprobleme.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist die Leistungserkennung aktiviert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist die Leistungserkennung aktiviert.

Der Benutzer kann das Verhalten unter edge://settings/system konfigurieren.

Weitere Informationen zur Leistungserkennung: https://aka.ms/EdgePerformanceDetector

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: PerformanceDetectorEnabled
  • GP-Name: Leistungserkennung aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PerformanceDetectorEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PerformanceDetectorEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PinBrowserEssentialsToolbarButton

Symbolleistenschaltfläche "Browser essentials" anheften

Unterstützte Versionen:

  • Unter Windows und macOS seit 114 oder höher

Beschreibung

Mit dieser Richtlinie können Sie konfigurieren, ob die Schaltfläche Browser essentials auf der Symbolleiste angeheftet werden soll.

Wenn die Schaltfläche angeheftet ist, wird sie immer auf der Symbolleiste angezeigt.

Wenn die Schaltfläche nicht angeheftet ist, wird sie nur angezeigt, wenn eine Warnung vorliegt. Ein Beispiel für diese Art von Warnung ist die Warnung zur Leistungserkennung, die angibt, dass der Browser eine hohe CPU- oder Arbeitsspeicherauslastung verwendet.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Schaltfläche Browser essentials auf der Symbolleiste angeheftet.

Wenn Sie diese Richtlinie deaktivieren, wird die Schaltfläche Browser essentials nicht auf der Symbolleiste angeheftet.

Erfahren Sie mehr über die wichtigsten Browser: https://go.microsoft.com/fwlink/?linkid=2240439

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PinBrowserEssentialsToolbarButton
  • GP-Name: Symbolleistenschaltfläche "Browser essentials anheften"
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PinBrowserEssentialsToolbarButton
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PinBrowserEssentialsToolbarButton
  • Beispielwert:
<true/>

Zurück zum Anfang

StartupBoostEnabled

Startup-Boost aktivieren

Unterstützte Versionen:

  • Unter Windows ab Version 88 oder höher

Beschreibung

Microsoft Edge-Prozesse können bei der Betriebssystem-Anmeldung starten und nach dem Schließen des letzten Browserfensters im Hintergrund neu starten.

Wenn Microsoft Edge im Hintergrundmodus ausgeführt wird, wird der Browser u. U. nicht geschlossen, wenn das letzte Fenster geschlossen wird, und nach dem Schließen des Fensters nicht im Hintergrund neu gestartet. Informationen dazu, was nach dem Konfigurieren von Microsoft Edge für den Hintergrundmodus geschieht, finden Sie in der BackgroundModeEnabled-Richtlinie.

Wenn Sie diese Richtlinie aktivieren, ist die Startup-Boost aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist die Startup-Boost deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, ist die Startup-Boost möglicherweise anfänglich aktiviert oder deaktiviert. Der Benutzer kann das Verhalten unter edge://settings/system konfigurieren.

Weitere Informationen zur Startup-Boost finden Sie unter https://go.microsoft.com/fwlink/?linkid=2147018.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: StartupBoostEnabled
  • GP-Name: Startup-Boost aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: StartupBoostEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Zulassen oder Verweigern von Bildschirmaufnahmerichtlinien

Zurück zum Anfang

SameOriginTabCaptureAllowedByOrigins

Zulassen der Registerkartenerfassung „Gleicher Ursprung“ durch diese Ursprünge

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie eine Liste von URL-Mustern festlegen, die Registerkarten mit demselben Ursprung erfassen können.

Wenn die Richtlinie nicht festgelegt wird, werden Websites in diesem Erfassungsbereich nicht für eine Außerkraftsetzung berücksichtigt.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SameOriginTabCaptureAllowedByOrigins
  • GP-Name: Erfassung der Registerkarte „Gleicher Ursprung“ durch diese Ursprünge zulassen
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: SameOriginTabCaptureAllowedByOrigins
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

ScreenCaptureAllowedByOrigins

Zulassen der Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie eine Liste von URL-Mustern festlegen, die Desktop-, Fenster- und Registerkartenerfassung verwenden können.

Wenn Sie die Richtlinie nicht festlegen, werden Websites in diesem Umfang der Erfassung nicht für eine Außerkraftsetzung berücksichtigt.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in einer der folgenden Richtlinien entspricht: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, wird ScreenCaptureAllowed nicht berücksichtigt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ScreenCaptureAllowedByOrigins
  • GP-Name: Zulassen der Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: ScreenCaptureAllowedByOrigins
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

TabCaptureAllowedByOrigins

Zulassen der Registerkartenerfassung durch diese Ursprünge

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie eine Liste der URL-Muster festlegen, die die Registerkartenerfassung verwenden können.

Wenn die Richtlinie nicht festgelegt wird, werden Websites in diesem Erfassungsbereich nicht für eine Außerkraftsetzung berücksichtigt.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in der Richtlinie SameOriginTabCaptureAllowedByOrigins entspricht.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: TabCaptureAllowedByOrigins
  • GP-Name: Zulassen der Registerkartenerfassung durch diese Ursprünge
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: TabCaptureAllowedByOrigins
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

WindowCaptureAllowedByOrigins

Zulassen der Fenster- und Registerkartenerfassung durch diese Ursprünge

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie eine Liste von URL-Mustern festlegen, die die Fenster- und Registerkartenerfassung verwenden können.

Wenn Sie die Richtlinie nicht festlegen, werden Websites in diesem Umfang der Erfassung nicht für eine Außerkraftsetzung berücksichtigt.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in einer der folgenden Richtlinien entspricht: TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WindowCaptureAllowedByOrigins
  • GP-Name: Zulassen der Fenster- und Registerkartenerfassung durch diese Ursprünge
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: WindowCaptureAllowedByOrigins
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

Richtlinien zum Drucken

Zurück zum Anfang

DefaultPrinterSelection

Regeln zur Auswahl des Standarddruckers

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Setzt die Auswahlregeln für Standarddrucker für Microsoft Edge außer Kraft. Diese Richtlinie bestimmt die Regeln für die Auswahl des Standarddruckers in Microsoft Edge, was passiert, wenn ein Benutzer zum ersten Mal versucht, eine Seite zu drucken.

Wenn diese Richtlinie festgelegt ist, versucht Microsoft Edge, einen Drucker zu finden, der allen angegebenen Attributen entspricht, und verwendet ihn als Standarddrucker. Wenn mehrere Drucker vorhanden sind, die die Kriterien erfüllen, wird der erste übereinstimmende Drucker verwendet.

Wenn Sie diese Richtlinie nicht konfigurieren oder keine übereinstimmenden Drucker innerhalb des Timeouts gefunden werden, ist der Drucker standardmäßig der integrierte PDF-Drucker oder kein Drucker, wenn der PDF-Drucker nicht verfügbar ist.

Der Wert wird als JSON-Objekt analysiert und ist mit dem folgenden Schema konform: { "type": "object", "properties": { "idPattern": { "description": "Regular expression to match printer id.", "type": "string" }, "namePattern": { "description": "Regular expression to match printer display name.", "type": "string" } } }

Wenn ein Feld ausgelassen wird, bedeutet dies, dass alle Werte übereinstimmen. Wenn Sie beispielsweise "Konnektivität" nicht angeben, beginnt die Druckansicht, alle Arten von lokalen Druckern zu erkennen. Muster regulärer Ausdrücke müssen der JavaScript-RegExp-Syntax entsprechen, und bei Übereinstimmungen wird die Groß-/Kleinschreibung beachtet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultPrinterSelection
  • GP-Name: Regeln zur Auswahl des Standarddruckers
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultPrinterSelection
  • Werttyp: REG_SZ
Beispielwert:
"{ \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultPrinterSelection
  • Beispielwert:
<string>{ "idPattern": ".*public", "namePattern": ".*Color" }</string>

Zurück zum Anfang

PrintHeaderFooter

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Erzwingen Sie im Dialogfeld "Drucken" die Option "Kopf- und Fußzeilen".

Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer entscheiden, ob sie Kopf- und Fußzeilen drucken möchten.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Kopf- und Fußzeilen drucken.

Wenn Sie diese Richtlinie aktivieren, drucken Benutzer immer Kopf- und Fußzeilen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintHeaderFooter
  • GP-Name: Drucken von Kopf- und Fußzeilen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Printing
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PrintHeaderFooter
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintHeaderFooter
  • Beispielwert:
<false/>

Zurück zum Anfang

PrintPdfAsImageDefault

Unterstützte Versionen:

  • Unter Windows und macOS seit 106 oder höher

Beschreibung

Steuert, ob Microsoft Edge die Option "Als Bild drucken" zum Standard beim Drucken von PDF-Dateien macht.

Wenn Sie diese Richtlinie aktivieren, legt Microsoft Edge beim Drucken einer PDF-Datei standardmäßig die Option "Als Bild drucken" in der Seitenansicht fest.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird Microsoft Edge beim Drucken einer PDF-Datei nicht standardmäßig die Option "Als Bild drucken" in der Seitenansicht festlegen.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: PrintPdfAsImageDefault
  • GP-Name: PDF als Bildstandard drucken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintPdfAsImageDefault
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: PrintPdfAsImageDefault
  • Beispielwert:
<true/>

Zurück zum Anfang

PrintPostScriptMode

Unterstützte Versionen:

  • Unter Windows ab 96 oder höher

Beschreibung

Steuert, wie Microsoft Edge unter Microsoft Windows druckt.

Das Drucken auf verschiedenen PostScript-Generierungsmethoden eines PostScript-Drucker in Microsoft Windows kann sich auf die Druckleistung auswirken.

Wenn Sie diese Richtlinie auf "Standard" festlegen, verwendet Microsoft Edge beim Generieren von PostScript eine Reihe von Standardoptionen. Insbesondere für Text wird Text immer mit Typ 3-Schriftarten gerendert.

Wenn Sie diese Richtlinie auf Type42 festlegen, rendert Microsoft Edge wenn möglich Texte mit Typ 42-Schriftarten. Dies sollte die Druckgeschwindigkeit für einige PostScript-Drucker erhöhen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird sich Microsoft Edge im Standardmodus befinden.

Zuordnung von Richtlinienoptionen:

  • Default (0) = Standard

  • Type42 (1) = Type42

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintPostScriptMode
  • GP-Name: Im PostScript-Modus drucken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: PrintPostScriptMode
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

PrintPreviewStickySettings

Konfigurieren der Einstellungen für die Kurzdruckvorschau

Unterstützte Versionen:

  • Unter Windows und macOS 110 oder höher

Beschreibung

Wenn Sie diese Richtlinie konfigurieren, werden die Einstellungen für die Druckvorschau als neueste Option in der Druckvorschau anstelle der Standardeinstellungen für die Druckvorschau festgelegt.

Jedes Element dieser Richtlinie erwartet einen booleschen Wert:

Layout gibt an, ob das Webseitenlayout in den Druckvorschaueinstellungen dauerhaft bleiben soll. Wenn wir dies auf True festlegen, verwendet das Webseitenlayout die zuletzt verwendete Auswahl, andernfalls wird der Standardwert festgelegt.

Größe gibt an, ob die Seitengröße in den Einstellungen für die Druckvorschau dauerhaft bleiben soll. Wenn wir dies auf True festlegen, verwendet die Seitengröße die zuletzt verwendete Auswahl, andernfalls wird der Standardwert festgelegt.

Der Skalierungstyp gibt an, ob der Skalierungsprozentsatz und der Skalierungstyp in den Einstellungen für die Druckvorschau beibehalten werden sollen. Wenn wir dies auf True festlegen, verwenden sowohl der Skalierungsprozentsatz als auch der Skalierungstyp die letzte Auswahl, die auf den Standardwert festgelegt wird.

Ränder gibt an, ob der Seitenrand in den Seitenvorschaueinstellungen klebrig bleiben soll oder nicht. Wenn wir dies auf True festlegen, verwendet der Seitenrand die zuletzt verwendete Auswahl, andernfalls wird der Standardwert festgelegt.

Wenn Sie diese Richtlinie aktivieren, verwenden die ausgewählten Werte die neueste Auswahl in der Seitenansicht.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, sind die Einstellungen für die Druckvorschau nicht betroffen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: PrintPreviewStickySettings
  • GP-Name: Konfigurieren der Einstellungen für die Kurzdruckvorschau
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Printing
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PrintPreviewStickySettings
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {
  "layout": false,
  "margins": true,
  "scaleType": false,
  "size": true
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {"layout": false, "margins": true, "scaleType": false, "size": true}

Mac – Informationen und Einstellungen

  • Einstellung für Schlüsselname: PrintPreviewStickySettings
  • Beispielwert:
<key>PrintPreviewStickySettings</key>
<dict>
  <key>layout</key>
  <false/>
  <key>margins</key>
  <true/>
  <key>scaleType</key>
  <false/>
  <key>size</key>
  <true/>
</dict>

Zurück zum Anfang

PrintPreviewUseSystemDefaultPrinter

Standarddrucker des Systems als Standarddrucker festlegen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Teilt Microsoft Edge mit, den Standarddrucker des Systems als Standardoption für die Seitenansicht anstelle des zuletzt verwendeten Druckers zu verwenden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet die Seitenansicht den zuletzt verwendeten Drucker als Standardziel.

Wenn Sie diese Richtlinie aktivieren, verwendet die Seitenansicht den Standarddrucker des Betriebssystems als Standardziel.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintPreviewUseSystemDefaultPrinter
  • GP-Name: Standarddrucker des Systems als Standarddrucker festlegen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Printing
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PrintPreviewUseSystemDefaultPrinter
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintPreviewUseSystemDefaultPrinter
  • Beispielwert:
<false/>

Zurück zum Anfang

PrintRasterizationMode

Unterstützte Versionen:

  • Unter Windows ab Version 90 oder höher

Beschreibung

Steuert, wie Microsoft Edge unter Windows druckt.

Wenn Sie unter Windows auf einem Nicht-PostScript-Drucker drucken, müssen Druckaufträge manchmal gerastert werden, um korrekt zu drucken.

Wenn Sie diese Richtlinie auf "Vollständig" setzen oder nicht konfigurieren, führt Microsoft Edge bei Bedarf eine vollständige Seitenrasterung durch.

Wenn Sie diese Richtlinie auf "Schnell" festlegen, reduziert Microsoft Edge die Rasterung, wodurch die Druckauftragsgröße reduziert und die Druckgeschwindigkeit erhöht werden kann.

Zuordnung von Richtlinienoptionen:

  • Vollständig (0) = Rasterung ganzer Seiten

  • Schnell (1) = Rasterung möglichst vermeiden

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintRasterizationMode
  • GP-Name: Druckrastermodus
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/V
  • Wertname: PrintRasterizationMode
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

PrintRasterizePdfDpi

Unterstützte Versionen:

  • Unter Windows und MacOS ab 96 oder höher

Beschreibung

Steuert die Druckbildauflösung, wenn Microsoft Edge PDFs mit Rasterung druckt.

Beim Drucken einer PDF-Datei mit der Option "In Bild drucken" kann es von Vorteil sein, eine andere Druckauflösung als die Druckereinstellung eines Geräts oder die PDF-Standardeinstellung anzugeben. Eine hohe Auflösung erhöht die Verarbeitungs- und Druckzeit erheblich, während eine niedrige Auflösung zu einer schlechten Imageerstellungsqualität führen kann.

Wenn Sie diese Richtlinie festlegen, kann eine bestimmte Auflösung für die Verwendung beim Rastern von PDFs zum Drucken angegeben werden.

Wenn Sie diese Richtlinie auf Null festlegen oder nicht konfigurieren, wird die Standardauflösung des Systems während der Rasterung von Seitenbildern verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintRasterizePdfDpi
  • GP-Name: Pdf-DPI in Rasterung drucken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: PrintRasterizePdfDpi
  • Werttyp: REG_DWORD
Beispielwert:
0x0000012c

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintRasterizePdfDpi
  • Beispielwert:
<integer>300</integer>

Zurück zum Anfang

PrintStickySettings

Unterstützte Versionen:

  • Auf Windows und macOS ab 98 oder höher

Beschreibung

Gibt an, ob die Seitenansicht zuletzt verwendete Einstellungen für Microsoft Edge PDF und Webseiten anwenden soll.

Wenn Sie diese Richtlinie auf „EnableAll“ festlegen oder sie nicht konfigurieren, wendet Microsoft Edge die zuletzt verwendeten Druckvorschaueinstellungen sowohl für PDF als auch für Webseiten an.

Wenn Sie diese Richtlinie auf „DisableAll“ festlegen, wendet Microsoft Edge die zuletzt verwendeten Druckvorschaueinstellungen sowohl für PDF als auch für Webseiten nicht an.

Wenn Sie diese Richtlinie auf „DisablePdf“ festlegen, wendet Microsoft Edge die zuletzt verwendeten Druckvorschaueinstellungen für das Drucken von PDF nicht an und behält sie für Webseiten bei.

Wenn Sie diese Richtlinie auf „DisableWebpage“ festlegen, wendet Microsoft Edge die zuletzt verwendeten Druckvorschaueinstellungen für das Drucken von Webseiten an und behält sie für PDF bei.

Diese Richtlinie ist nur verfügbar, wenn Sie die Richtlinie PrintingEnabled aktivieren oder nicht konfigurieren.

Zuordnung von Richtlinienoptionen:

  • EnableAll (0) = Aktivieren von Sticky-Einstellungen für PDF und Webseiten

  • DisableAll (1) = Deakivieren von Sticky-Einstellungen für PDF und Webseiten

  • DisablePdf (2) = Deaktivieren von Sticky-Einstellungen für PDF

  • DisableWebpage (3) = Deaktivieren von Sticky-Einstellungen für Webseiten

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PrintStickySettings
  • GP-Name: Druckvorschau-Sticky-Einstellungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintStickySettings
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: PrintStickySettings
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

PrinterTypeDenyList

Deaktivieren von Druckertypen in der Verweigerungsliste

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Die Druckertypen auf der Verweigerungsliste werden nicht ermittelt, oder ihre Funktionen werden nicht abgerufen.

Wenn alle Druckertypen auf die Verweigerungsliste gesetzt werden, wird das Drucken effektiv deaktiviert, da es kein Druckziel für Dokumente gibt.

Wenn Sie diese Richtlinie nicht konfigurieren oder die Druckerliste leer ist, können alle Druckertypen ermittelt werden.

Zu den Druckerzielen gehören Erweiterungsdrucker und lokale Drucker. Erweiterungsdrucker werden auch als Druckanbieterziele bezeichnet und umfassen alle Ziele, die zu einer Microsoft Edge-Erweiterung gehören. Lokale Drucker werden auch als native Druckziele bezeichnet und umfassen Ziele, die für den lokalen Computer und freigegebene Netzwerkdrucker verfügbar sind.

Wenn Sie diese Richtlinie in Microsoft Version 93 oder höher auf "PDF" festlegen, wird auch die Option "Als PDF speichern" im Kontextmenü der rechten Maustaste deaktiviert.

Wenn Sie diese Richtlinie in Microsoft Version 103 oder höher auf „onedrive“ festlegen, wird auch die Option „Als PDF speichern (OneDrive)“ in der Seitenansicht deaktiviert.

Zuordnung von Richtlinienoptionen:

  • privet (privet) = Zeroconf-basierte (mDNS + DNS-SD) Protokollziele

  • extension (extension) = erweiterungsbasierte Ziele

  • pdf (pdf) = das „Als PDF speichern“-Ziel (wird ab V. 93 auch im Kontextmenü deaktiviert)

  • local (local) = Lokale Druckerziele

  • onedrive (onedrive) = Als PDF-Druckerziele (OneDrive) speichern. (103 oder höher)

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PrinterTypeDenyList
  • GP-Name: Deaktivieren von Druckertypen in der Verweigerungsliste
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrinterTypeDenyList
  • Beispielwert:
<array>
  <string>local</string>
  <string>privet</string>
</array>

Zurück zum Anfang

PrintingAllowedBackgroundGraphicsModes

Einschränken des Druckmodus für Hintergrundgrafiken

Unterstützte Versionen:

  • Unter Windows und MacOS seit 89 oder höher

Beschreibung

Schränkt den Druckmodus für Hintergrundgrafiken ein. Wenn diese Richtlinie nicht aktiviert ist, gibt es keine Einschränkungen beim Drucken von Hintergrundgrafiken.

Zuordnung von Richtlinienoptionen:

  • Any (Any) = Drucken mit und ohne Hintergrundgrafiken zulassen

  • enabled (enabled) = Druck nur mit Hintergrundgrafiken zulassen

  • Disabled (disabled) = Druck nur ohne Hintergrundgrafiken zulassen

Verwenden Sie die vorhergehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP-eindeutiger Name: PrintingAllowedBackgroundGraphicsModes
  • GP-Name: Einschränken des Druckmodus für Hintergrundgrafiken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/A
  • Wertname: PrintingAllowedBackgroundGraphicsModes
  • Werttyp: REG_SZ
Beispielwert:
"enabled"

Mac-Informationen und -Einstellungen

  • Name des Präferenzschlüssels: PrintingAllowedBackgroundGraphicsModes
  • Beispielwert:
<string>enabled</string>

Zurück zum Anfang

PrintingBackgroundGraphicsDefault

Standarddruckmodus für Hintergrundgrafiken

Unterstützte Versionen:

  • Unter Windows und MacOS seit 89 oder höher

Beschreibung

Überschreibt die zuletzt verwendete Einstellung zum Drucken von Hintergrundgrafiken. Wenn Sie diese Einstellung aktivieren, ist das Drucken von Hintergrundgrafiken aktiviert. Wenn Sie diese Einstellung deaktivieren, ist das Drucken von Hintergrundgrafiken deaktiviert.

Zuordnung von Richtlinienoptionen:

  • enabled (enabled) = Standardmäßiges Aktivieren des Druckmodus für Hintergrundgrafiken

  • Disabled (disabled) = standardmäßiges Deaktivieren des Druckmodus für Hintergrundgrafiken

Verwenden Sie die vorhergehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP-eindeutiger Name: PrintingBackgroundGraphicsDefault
  • GP-Name: Standarddruckmodus für Hintergrundgrafiken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintingBackgroundGraphicsDefault
  • Werttyp: REG_SZ
Beispielwert:
"enabled"

Mac – Informationen und Einstellungen

  • Name des Präferenzschlüssels: PrintingBackgroundGraphicsDefault
  • Beispielwert:
<string>enabled</string>

Zurück zum Anfang

PrintingEnabled

Drucken aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktiviert das Drucken in Microsoft Edge und hindert Benutzer daran, diese Einstellung zu ändern.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer drucken.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht aus Microsoft Edge drucken. Das Drucken ist im Menü "Schraubenschlüssel", "Erweiterungen", "JavaScript-Anwendungen" usw. deaktiviert. Benutzer können weiterhin über Plug-Ins drucken, die Microsoft Edge beim Drucken umgehen. So gibt es beispielsweise bei bestimmten Adobe Flash-Anwendungen die Option Drucken im Kontextmenü, die von dieser Richtlinie nicht abgedeckt wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintingEnabled
  • GP-Name: Drucken aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintingEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PrintingPaperSizeDefault

Standardmäßiges Seitenformat für den Druck

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Außerkraftsetzung des standardmäßigen Seitenformats für den Druck.

Der Name sollte eines der aufgeführten Formate oder "Benutzerdefiniert" enthalten, wenn das erforderliche Papierformat nicht in der Liste enthalten ist. Wenn der Wert "Benutzerdefiniert" angegeben wird, sollte die Eigenschaft "custom_size" angegeben werden. Sie beschreibt die gewünschte Höhe und Breite in Mikrometer. Andernfalls sollte die "custom_size"-Eigenschaft nicht angegeben werden. Richtlinien, die diese Regeln verletzen, werden ignoriert.

Wenn das Seitenformat auf dem vom Benutzer ausgewählten Drucker nicht verfügbar ist, wird diese Richtlinie ignoriert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PrintingPaperSizeDefault
  • GP-Name: Standardmäßiges Seitenformat für den Druck
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintingPaperSizeDefault
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
  "custom_size": {
    "height": 297000,
    "width": 210000
  },
  "name": "custom"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {"custom_size": {"height": 297000, "width": 210000}, "name": "custom"}

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintingPaperSizeDefault
  • Beispielwert:
<key>PrintingPaperSizeDefault</key>
<dict>
  <key>custom_size</key>
  <dict>
    <key>height</key>
    <integer>297000</integer>
    <key>width</key>
    <integer>210000</integer>
  </dict>
  <key>name</key>
  <string>custom</string>
</dict>

Zurück zum Anfang

PrintingWebpageLayout

Legt das Layout für den Druck fest

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Durch Konfigurieren dieser Richtlinie wird das Layout für das Drucken von Webseiten festgelegt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer entscheiden, ob Webseiten im Hoch- oder Querformat gedruckt werden sollen.

Wenn Sie diese Richtlinie aktivieren, wird die ausgewählte Option als Layoutoption festgelegt.

Zuordnung von Richtlinienoptionen:

  • Hochformat (0) = Legt als Layoutoption das Hochformat fest

  • landscape (1) = Legt als Layoutoption das Querformat fest

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: PrintingWebpageLayout
  • GP-Name: Legt das Layout für den Druck fest
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Printing
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PrintingWebpageLayout
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintingWebpageLayout
  • Beispielwert:
<integer>0</integer>

Zurück zum Anfang

UseSystemPrintDialog

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Zeigt das System-Dialogfeld "Drucken" anstelle der Seitenansicht.

Wenn Sie diese Richtlinie aktivieren, öffnet Microsoft Edge das System-Dialogfeld „Drucken“ anstatt der integrierten Seitenansicht, wenn ein Benutzer eine Seite druckt.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, wird mit den Druckbefehlen der Bildschirm "Microsoft Edge-Druckvorschau" aufgerufen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: UseSystemPrintDialog
  • GP-Name: Drucken über das System-Dialogfeld „Drucken“
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: UseSystemPrintDialog
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: UseSystemPrintDialog
  • Beispielwert:
<false/>

Zurück zum Anfang

Richtlinien für Anforderungseinstellungen für private Netzwerke

Zurück zum Anfang

InsecurePrivateNetworkRequestsAllowed

Gibt an, ob Websites auf unsichere Weise Anforderungen an einen beliebigen Netzwerkendpunkt senden dürfen.

Unterstützte Versionen:

  • Unter Windows und macOS ab 92 oder höher

Beschreibung

Steuert, ob Websites Anforderungen an mehr private Netzwerkendpunkte senden dürfen.

Wenn diese Richtlinie aktiviert ist, werden alle Zugriffsprüfungen für private Netzwerke für alle Ursprünge deaktiviert. Dadurch können Angreifer möglicherweise CSRF-Angriffe (Cross-Site Request Forgery) auf private Netzwerkserver durchführen.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, hängt das Standardverhalten für Anforderungen an mehr private Netzwerkendpunkte von der persönlichen Konfiguration des Benutzers für die Featureflags BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights und PrivateNetworkAccessRespectPreflightResults ab. Diese Flags können durch Experimentieren gesteuert oder über die Befehlszeile festgelegt werden.

Diese Richtlinie bezieht sich auf die Spezifikation für den Privaten Netzwerkzugriff. Weitere Informationen finden Sie unter https://wicg.github.io/private-network-access/.

Ein Netzwerkendpunkt ist privater als ein anderer, wenn:

  1. Seine IP-Adresse localhost ist und die des anderen nicht.
  2. Seine IP-Adresse privat ist und die des anderen öffentlich. In Zukunft könnte diese Richtlinie je nach Spezifikationsentwicklung für alle ursprungsübergreifenden Anforderungen gelten, die an private IP-Adressen oder localhost gerichtet sind.

Wenn diese Richtlinie aktiviert ist, dürfen Websites Anforderungen an einen beliebigen Netzwerkendpunkt senden, vorbehaltlich anderer ursprungsübergreifender Überprüfungen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: InsecurePrivateNetworkRequestsAllowed
  • GP-Name: Gibt an, ob Websites auf unsichere Weise Anforderungen an beliebige Netzwerkendpunkte senden dürfen.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Private Network Request Settings
  • GP-Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: InsecurePrivateNetworkRequestsAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: InsecurePrivateNetworkRequestsAllowed
  • Beispielwert:
<false/>

Zurück zum Anfang

InsecurePrivateNetworkRequestsAllowedForUrls

Zulassen, dass die aufgelisteten Standorte auf unsichere Weise Anforderungen an mehr private Netzwerkendpunkte senden

Unterstützte Versionen:

  • Unter Windows und macOS ab 92 oder höher

Beschreibung

Liste von URL-Mustern. Anforderungen, die von Websites initiiert werden, die von übereinstimmenden Ursprüngen bereitgestellt werden, unterliegen nicht den Zugriffsprüfungen für private Netzwerke.

Wenn diese Richtlinie nicht festgelegt ist, verhält sie sich so, als wäre sie auf die leere Liste festgelegt.

Für Ursprünge, die nicht von den hier angegebenen Mustern abgedeckt werden, wird der globale Standardwert entweder aus der InsecurePrivateNetworkRequestsAllowed-Richtlinie verwendet, falls festgelegt, oder aus der persönlichen Konfiguration des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter Filterformat für URL-listenbasierte Richtlinien.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: InsecurePrivateNetworkRequestsAllowedForUrls
  • GP-Name: Erlauben Sie den aufgelisteten Standorten, anforderungen an mehr private Netzwerkendpunkte auf unsichere Weise zu senden.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Private Network Request Settings
  • GP-Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: InsecurePrivateNetworkRequestsAllowedForUrls
  • Beispielwert:
<array>
  <string>http://www.example.com:8080</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

Proxyserver-Richtlinien

Zurück zum Anfang

ProxyBypassList

Proxy-Umgehungsregeln konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Gibt eine Liste von Hosts an, für die Microsoft Edge jeden Proxy umgeht.

Diese Richtlinie wird nur angewendet, wenn die ProxySettings-Richtlinie nicht angegeben ist und Sie in der ProxyMode-Richtlinie entweder fixed_servers oder pac_script ausgewählt haben. Wenn Sie irgend einen anderen Modus zum Konfigurieren von Proxy-Richtlinien ausgewählt haben, sollten Sie diese Richtlinie nicht aktivieren oder konfigurieren.

Wenn Sie diese Richtlinie aktivieren, können Sie eine Liste mit Hosts erstellen, für die Microsoft Edge keinen Proxy verwendet.

Wenn Sie diese Richtlinie nicht konfigurieren, wird keine Liste mit Hosts erstellt, für die Microsoft Edge einen Proxy umgeht. Lassen Sie diese Richtlinie unkonfiguriert, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien festgelegt haben.

Ausführlichere Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ProxyBypassList
  • GP-Name: Proxy-Umgehungsregeln konfigurieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ProxyBypassList
  • Werttyp: REG_SZ
Beispielwert:
"https://www.contoso.com, https://www.fabrikam.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxyBypassList
  • Beispielwert:
<string>https://www.contoso.com, https://www.fabrikam.com</string>

Zurück zum Anfang

ProxyMode

Proxyservereinstellungen konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Wenn Sie diese Richtlinie aktivieren, können Sie den von Microsoft Edge verwendeten Proxyserver angeben, und Benutzer können die Proxyeinstellungen nicht ändern. Microsoft Edge ignoriert alle Proxy-bezogenen Optionen, die über die Befehlszeile angegeben werden. Diese Richtlinie wird nur angewendet, wenn die Richtlinie für ProxySettings nicht angegeben wurde.

Wenn Sie eine der folgenden Optionen auswählen, werden andere Optionen ignoriert:

  • direct = nie einen Proxy Server verwenden und immer eine direkte Verbindung herstellen
  • system = System-Proxyeinstellungen verwenden
  • auto_detect = Proxyserver automatisch bestimmen

Bei Auswahl folgender Optionen:

  • fixed_servers = festgelegte Proxyserver verwenden. Sie können weitere Optionen mit Proxyserver und ProxyBypassList angeben.
  • pac_script = Ein PAC-Proxyskript. Verwenden Sie ProxyPacUrl, um die URL zu einer Proxy-.pac-Datei anzugeben.

Ausführliche Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer ihre eigenen Proxyeinstellungen auswählen.

Zuordnung von Richtlinienoptionen:

  • ProxyDisabled (direct) = niemals einen Proxy verwenden

  • ProxyAutoDetect (auto_detect) = automatisches Erkennen von Proxyeinstellungen

  • ProxyPacScript (pac_script) = verwenden eines PAC-Proxyskripts

  • ProxyFixedServers (fixed_servers) = verwenden von festen Proxyservern

  • ProxyUseSystem (System) = System Proxyeinstellungen verwenden

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name der GP: ProxyMode
  • GP-Name: Proxyservereinstellungen konfigurieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Name des Wertes: ProxyMode
  • Werttyp: REG_SZ
Beispielwert:
"direct"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxyMode
  • Beispielwert:
<string>direct</string>

Zurück zum Anfang

ProxyPacUrl

Proxy-.pac-Datei-URL festlegen (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Legt die URL für eine Proxy-Autokonfigurationsdatei (PAC-Datei) fest.

Diese Richtlinie wird nur angewendet, wenn die Richtlinie für ProxySettings nicht angegeben ist und Sie in der Richtlinie ProxyMode „pac_script“ ausgewählt haben. Wenn Sie irgend einen anderen Modus zum Konfigurieren von Proxy-Richtlinien ausgewählt haben, sollten Sie diese Richtlinie nicht aktivieren oder konfigurieren.

Wenn Sie diese Richtlinie aktivieren, können Sie die URL für eine PAC-Datei angeben, die definiert, wie der Browser automatisch den richtigen Proxyserver auswählt, um eine bestimmte Website abzurufen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird keine PAC-Datei angegeben. Lassen Sie diese Richtlinie unkonfiguriert, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien festgelegt haben.

Ausführliche Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name der GP: ProxyPacUrl
  • GP-Name: Proxy-.pac-Datei-URL festlegen (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Name des Wertes: ProxyPacUrl
  • Werttyp: REG_SZ
Beispielwert:
"https://internal.contoso.com/example.pac"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxyPacUrl
  • Beispielwert:
<string>https://internal.contoso.com/example.pac</string>

Zurück zum Anfang

ProxyServer

Adresse oder URL von Proxyservern konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Gibt die URL des Proxyservers an.

Diese Richtlinie wird nur angewendet, wenn die Richtlinie für ProxySettings nicht angegeben ist und Sie in der Richtlinie ProxyMode „fixed_servers“ ausgewählt haben. Wenn Sie irgend einen anderen Modus zum Konfigurieren von Proxy-Richtlinien ausgewählt haben, sollten Sie diese Richtlinie nicht aktivieren oder konfigurieren.

Wenn Sie diese Richtlinie aktivieren, wird der durch diese Richtlinie konfigurierte Proxy Server für alle URLs verwendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können die Benutzer ihre eigenen Proxyeinstellungen auswählen, während sie sich in diesem Proxymodus befinden. Lassen Sie diese Richtlinie unkonfiguriert, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien festgelegt haben.

Weitere Optionen und detaillierte Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name der GP: ProxyServer
  • GP-Name: Adresse oder URL von Proxyservern konfigurieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Name des Wertes: ProxyServer
  • Werttyp: REG_SZ
Beispielwert:
"123.123.123.123:8080"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxyServer
  • Beispielwert:
<string>123.123.123.123:8080</string>

Zurück zum Anfang

ProxySettings

Proxyeinstellungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Proxyeinstellungen für Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, ignoriert Microsoft Edge alle Proxy-bezogenen Optionen, die von der Befehlszeile aus angegeben wurden.

Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer ihre eigenen Proxyeinstellungen auswählen.

Mit dieser Richtlinie werden die folgenden einzelnen Richtlinien außer Kraft gesetzt:

ProxyModeProxyPacUrlProxyServerProxyBypassList

Beim Festlegen der ProxySettings-Richtlinie sind die folgenden Felder zulässig:

  • „ProxyMode“, über das Sie den von Microsoft Edge verwendeten Proxyserver angeben können. Dies verhindert, dass Benutzer Proxyeinstellungen ändern.
  • „ProxyPacUrl“, eine URL zu einer PAC-Proxydatei
  • ProxyPacMandatory, ein bool‘sches Flag, das verhindert, dass der Netzwerkstapel auf direkte Verbindungen mit ungültigen oder nicht verfügbaren PAC-Skripts zurückgreift
  • „ProxyServer“, eine URL für den Proxy Server
  • „ProxyBypassList“, eine Liste von Proxy-Hosts, die von Microsoft Edge umgangen werden

Bei Auswahl der folgenden Werte für „ProxyMode“:

  • direct: Es wird kein Proxy verwendet, und alle anderen Felder werden ignoriert.
  • system: Es wird der Proxy des Systems verwendet, und alle anderen Felder werden ignoriert.
  • auto_detect: Alle anderen Felder werden ignoriert.
  • fixed_servers: Die Felder „ProxyServer“ und „ProxyBypassList“ werden verwendet.
  • pac_script: Die Felder „ProxyPacUrl“, „ProxyPacMandatory“ und „ProxyBypassList“ werden verwendet.

Ausführlichere Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ProxySettings
  • GP-Name: Konfigurieren von Proxyeinstellungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ProxySettings
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
  "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
  "ProxyMode": "pac_script",
  "ProxyPacMandatory": false,
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script", "ProxyPacMandatory": false, "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxySettings
  • Beispielwert:
<key>ProxySettings</key>
<dict>
  <key>ProxyBypassList</key>
  <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string>
  <key>ProxyMode</key>
  <string>pac_script</string>
  <key>ProxyPacMandatory</key>
  <false/>
  <key>ProxyPacUrl</key>
  <string>https://internal.site/example.pac</string>
  <key>ProxyServer</key>
  <string>123.123.123.123:8080</string>
</dict>

Zurück zum Anfang

Zurück zum Anfang

RelatedWebsiteSetsEnabled

Unterstützte Versionen:

  • Unter Windows und macOS ab 121 oder höher

Beschreibung

Mit dieser Richtlinie können Sie die Aktivierung des Features "Verknüpfte Websitesätze" steuern. Related Website Sets (RWS) ist eine Möglichkeit für eine Organisation, Beziehungen zwischen Websites zu deklarieren, sodass Microsoft Edge den eingeschränkten Zugriff auf Cookies von Drittanbietern für bestimmte Zwecke auf diesen Websites zulässt.

Wenn diese Richtlinie auf True festgelegt oder nicht festgelegt ist, ist das Feature Verwandte Websitesätze aktiviert.

Wenn diese Richtlinie auf False festgelegt ist, ist das Feature Verwandte Websitesätze deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: RelatedWebsiteSetsEnabled
  • GP-Name: Verwandte Websitesätze aktivieren
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Zugehörige Websiteeinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: RelatedWebsiteSetsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: RelatedWebsiteSetsEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

RelatedWebsiteSetsOverrides

Unterstützte Versionen:

  • Unter Windows und macOS ab 121 oder höher

Beschreibung

Diese Richtlinie bietet eine Möglichkeit, die Liste der Sätze, die Microsoft Edge für verwandte Websitesätze verwendet, außer Kraft zu setzen.

Jede Gruppe in der Liste verwandter Websitesätze des Browsers muss die Anforderungen eines verknüpften Websitesatzes erfüllen. Ein Verwandter Websitesatz muss einen primären Standort und mindestens einen Mitgliedsstandort enthalten. Eine Gruppe kann auch eine Liste der Dienstwebsites enthalten, die sie besitzt, sowie eine Karte von einer Website zu allen ccTLD-Varianten. Weitere Informationen zur Verwendung verwandter Websitesätze in Microsoft Edge finden Sie https://github.com/WICG/first-party-sets unter .

Alle Websites in einem verknüpften Websitesatz müssen eine registrierungsfähige Domäne sein, die über HTTPS bereitgestellt wird. Jede Website in einem verknüpften Websitesatz muss ebenfalls eindeutig sein, was bedeutet, dass eine Website nicht mehr als einmal in einem verknüpften Websitesatz aufgeführt werden kann.

Wenn diese Richtlinie ein leeres Wörterbuch erhält, verwendet Microsoft Edge die öffentliche Liste verwandter Websitesätze.

Wenn eine Website für alle Websites in einem Verknüpften Websitesatz aus der Liste der Ersetzungen auch in einem Verknüpften Websitesatz in der Liste des Browsers vorhanden ist, wird diese Website aus dem Verknüpften Websitesatz des Browsers entfernt. Danach wird der Zugehörige Websitesatz der Richtlinie der Microsoft Edge-Liste der verknüpften Websitesätze hinzugefügt.

Wenn für alle Websites in einem Verknüpften Websitesatz aus der Liste der Ergänzungen eine Website auch in einem Verknüpften Websitesatz in der Liste von Microsoft Edge vorhanden ist, wird der Zugehörige Websitesatz des Browsers aktualisiert, sodass die neue Gruppe verwandter Websites der Liste des Browsers hinzugefügt werden kann. Nachdem die Liste des Browsers aktualisiert wurde, wird der Zugehörige Websitesatz der Richtlinie der Browserliste der verknüpften Websitesätze hinzugefügt.

Die Liste verwandter Websitesätze des Browsers erfordert, dass für alle Websites in der Liste keine Website in mehr als einem Satz enthalten ist. Dies ist auch für die Ersetzungsliste und die Liste der Ergänzungen erforderlich. Ebenso darf eine Website nicht sowohl in der Ersetzungsliste als auch in der Liste der Ergänzungen enthalten sein.

Platzhalter (*) werden nicht als Richtlinienwert oder als Wert innerhalb eines verknüpften Websitesatzes in diesen Listen unterstützt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: RelatedWebsiteSetsOverrides
  • GP-Name: Überschreiben Sie verwandte Websitesätze.
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Zugehörige Websiteeinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: RelatedWebsiteSetsOverrides
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RelatedWebsiteSetsOverrides = {
  "additions": [
    {
      "associatedSites": [
        "https://associate2.test"
      ],
      "ccTLDs": {
        "https://associate2.test": [
          "https://associate2.com"
        ]
      },
      "primary": "https://primary2.test",
      "serviceSites": [
        "https://associate2-content.test"
      ]
    }
  ],
  "replacements": [
    {
      "associatedSites": [
        "https://associate1.test"
      ],
      "ccTLDs": {
        "https://associate1.test": [
          "https://associate1.co.uk"
        ]
      },
      "primary": "https://primary1.test",
      "serviceSites": [
        "https://associate1-content.test"
      ]
    }
  ]
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RelatedWebsiteSetsOverrides = {"additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]}

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: RelatedWebsiteSetsOverrides
  • Beispielwert:
<key>RelatedWebsiteSetsOverrides</key>
<dict>
  <key>additions</key>
  <array>
    <dict>
      <key>associatedSites</key>
      <array>
        <string>https://associate2.test</string>
      </array>
      <key>ccTLDs</key>
      <dict>
        <key>https://associate2.test</key>
        <array>
          <string>https://associate2.com</string>
        </array>
      </dict>
      <key>primary</key>
      <string>https://primary2.test</string>
      <key>serviceSites</key>
      <array>
        <string>https://associate2-content.test</string>
      </array>
    </dict>
  </array>
  <key>replacements</key>
  <array>
    <dict>
      <key>associatedSites</key>
      <array>
        <string>https://associate1.test</string>
      </array>
      <key>ccTLDs</key>
      <dict>
        <key>https://associate1.test</key>
        <array>
          <string>https://associate1.co.uk</string>
        </array>
      </dict>
      <key>primary</key>
      <string>https://primary1.test</string>
      <key>serviceSites</key>
      <array>
        <string>https://associate1-content.test</string>
      </array>
    </dict>
  </array>
</dict>

Zurück zum Anfang

Einstellungsrichtlinien für „Schlafende Registerkarten“

Zurück zum Anfang

AutoDiscardSleepingTabsEnabled

Konfigurieren des automatischen Verwerfens von registerkarten im Ruhezustand

Unterstützte Versionen:

  • Unter Windows und macOS ab 120 oder höher

Beschreibung

Durch Festlegen dieser Richtlinie können inaktive Registerkarten (im Ruhezustand) nach 1,5 Tagen Inaktivität automatisch verworfen werden. Dies erfolgt, um Arbeitsspeicher zu sparen. Wenn der Benutzer wieder zu einer verworfenen Registerkarte wechselt, muss die Registerkarte erneut geladen werden.

Wenn die Richtlinie SleepingTabsEnabled aktiviert ist, wird dieses Feature standardmäßig aktiviert.

Wenn SleepingTabsEnabled deaktiviert ist, ist dieses Feature standardmäßig deaktiviert und kann nicht aktiviert werden.

Wenn diese Option aktiviert ist, werden Hintergrundregisterkarten im Leerlauf nach 1,5 Tagen verworfen.

Wenn diese Option deaktiviert ist, wird die Hintergrundregisterkarte im Leerlauf nach 1,5 Tagen nicht verworfen. Registerkarten können aus anderen Gründen verworfen werden, wenn diese Richtlinie deaktiviert ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AutoDiscardSleepingTabsEnabled
  • GP-Name: Konfigurieren des automatischen Verwerfens von registerkarten im Ruhezustand
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Sleeping tabs settings
  • GP-Pfad (empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese überschreiben)/Sleeping tabs settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AutoDiscardSleepingTabsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutoDiscardSleepingTabsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

SleepingTabsBlockedForUrls

„Schlafende Registerkarten“ auf bestimmten Websites blockieren

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Definieren Sie eine auf URL-Mustern basierende Liste von Websites, die nicht durch „Schlafende Registerkarten“ in den Ruhezustand versetzt werden dürfen. Websites in dieser Liste werden auch von anderen Leistungsoptimierungen wie dem Effizienzmodus und dem Verwerfen von Registerkarten ausgeschlossen.

Wenn die Richtlinie SleepingTabsEnabled deaktiviert ist, wird diese Liste nicht verwendet und keine Websites werden automatisch in den Ruhezustand versetzt.

Wenn Sie diese Richtlinie nicht konfigurieren, können alle Websites in den Ruhezustand versetzt werden, es sei denn, die persönliche Konfiguration des Benutzers blockiert sie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SleepingTabsBlockedForUrls
  • GP-Name: „Schlafende Registerkarten“ auf bestimmten Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Sleeping tabs settings
  • GP-Pfad (empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese überschreiben)/Sleeping tabs settings
  • GP ADMX Dateiname: MSEdge.admx
Windows Registry-Einstellungen
  • Pfad (zwingend erforderlich): SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended\SleepingTabsBlockedForUrls
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: SleepingTabsBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Nach oben

SleepingTabsEnabled

„Schlafende Registerkarten“ konfigurieren

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob „Schlafende Registerkarten“ aktiviert werden sollen. Die Funktion „Schlafende Registerkarten“ senkt die CPU-, Batterie- und Speichernutzung, indem sie inaktive Hintergrund-Registerkarten in den Ruhezustand versetzt. Microsoft Edge verwendet Heuristiken, um zu gewährleisten, dass keine Tabs in den Ruhezustand versetzt werden, die im Hintergrund nützliche Arbeit verrichten, z. B. Benachrichtigungen anzeigen, Ton wiedergeben und Video streamen. Standardmäßig ist die Funktion „Schlafende Registerkarten“ aktiviert.

Einzelne Websites können möglicherweise durch Konfigurieren der Richtlinie SleepingTabsBlockedForUrls nicht in den Ruhezustand versetzt werden.

Wenn Sie diese Einstellung aktivieren, ist „Schlafende Registerkarten“ eingeschaltet.

Wenn Sie diese Funktion deaktivieren, ist „Schlafende Registerkarten“ ausgeschaltet.

Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer wählen, ob sie „Schlafende Registerkarten“ verwenden möchten.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SleepingTabsEnabled
  • GP-Name: „Schlafende Registerkarten“ konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Sleeping tabs settings
  • GP-Pfad (empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese überschreiben)/Sleeping tabs settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SleepingTabsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: SleepingTabsEnabled
  • Beispielwert:
<true/>

Nach oben

SleepingTabsTimeout

Zeitlimit für die Inaktivität der Hintergrundregisterkarte für „Schlafende Registerkarten“ festlegen

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie die Zeitüberschreitung in Sekunden konfigurieren, nach der inaktive Hintergrund-Registerkarten automatisch in den Ruhezustand versetzt werden, wenn „Schlafende Registerkarten“ aktiviert ist. Standardmäßig beträgt diese Zeitüberschreitung 7 200 Sekunden (2 Stunden).

Tabs werden nur dann automatisch in den Ruhezustand versetzt, wenn die Richtlinie SleepingTabsEnabled aktiviert ist, oder nicht konfiguriert ist und der Benutzer die Einstellung „Schlafende Registerkarten“ aktiviert hat.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer den Wert für die Zeitüberschreitung wählen.

Zuordnung von Richtlinienoptionen:

  • 30 Sekunden (30) = 30 Sekunden Inaktivität

  • 5 Minuten (300) = 5 Minuten Inaktivität

  • 15 Minuten (900) = 15 Minuten Inaktivität

  • 30 Minuten (1.800) = 30 Minuten Inaktivität

  • 1 Stunde (3.600) = 1 Stunde Inaktivität

  • 2 Stunden (7.200) = 2 Stunden Inaktivität

  • 3 Stunden (10.800) = 3 Stunden Inaktivität

  • 6 Stunden (21.600) = 6 Stunden Inaktivität

  • 12 Stunden (43.200) = 12 Stunden Inaktivität

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SleepingTabsTimeout
  • GP-Name: Festlegen des Zeitlimits für die Inaktivität der Hintergrund-Registerkarte für „Schlafende Registerkarten“
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Sleeping tabs settings
  • GP-Pfad (empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese überschreiben)/Sleeping tabs settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SleepingTabsTimeout
  • Werttyp: REG_DWORD
Beispielwert:
0x00000384

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SleepingTabsTimeout
  • Beispielwert:
<integer>900</integer>

Zurück zum Anfang

SmartScreen-Einstellungs-Richtlinien

Zurück zum Anfang

ExemptSmartScreenDownloadWarnings

Deaktivieren von SmartScreen AppRep-basierten Warnungen für angegebene Dateitypen in angegebenen Domänen

Unterstützte Versionen:

  • Unter Windows ab 118 oder höher

Beschreibung

Sie können diese Richtlinie aktivieren, um ein Wörterbuch mit Dateityperweiterungen mit einer entsprechenden Liste von Domänen zu erstellen, die von SmartScreen AppRep-Warnungen ausgenommen werden. Wenn die Erweiterung "vbe" beispielsweise "website1.com" zugeordnet ist, wird Benutzern beim Herunterladen von "vbe"-Dateien aus "website1.com" keine SmartScreen AppRep-Warnung angezeigt, aber beim Herunterladen von "vbe"-Dateien von "website2.com" wird möglicherweise eine Downloadwarnung angezeigt.

Dateien mit Dateityperweiterungen, die für durch diese Richtlinie identifizierte Domänen angegeben sind, unterliegen weiterhin dateierweiterungsbasierten Sicherheitswarnungen und Downloadwarnungen für gemischte Inhalte.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, zeigen Dateien, die SmartScreen AppRep-Downloadwarnungen auslösen, Warnungen für den Benutzer an.

Wenn Sie diese Richtlinie aktivieren:

  • Das URL-Muster sollte gemäß https://go.microsoft.com/fwlink/?linkid=2095322formatiert sein.
  • Die eingegebene Dateierweiterung muss sich im kleingeschriebenen ASCII-Format befinden. Das führende Trennzeichen sollte beim Auflisten der Dateityperweiterung nicht enthalten sein, daher sollte "vbe" anstelle von ".vbe" verwendet werden.

Beispiel:

Der folgende Beispielwert würde SmartScreen AppRep-Warnungen für msi-, exe- und vbe-Erweiterungen für *.contoso.com-Domänen verhindern. Es kann dem Benutzer eine SmartScreen AppRep-Warnung für jede andere Domäne für EXE- und MSI-Dateien, aber nicht für vbe-Dateien anzeigen.

[ { "file_extension": "msi", "domains": ["contoso.com"] }, { "file_extension": "exe", "domains": ["contoso.com"] }, { "file_extension": "vbe", "domains": ["*"] } ]

Beachten Sie, dass im vorherigen Beispiel die Unterdrückung von SmartScreen AppRep-Downloadwarnungen für "vbe"-Dateien für alle Domänen gezeigt wird, die Unterdrückung solcher Warnungen für alle Domänen aufgrund von Sicherheitsbedenken nicht empfohlen wird. In diesem Beispiel wird nur gezeigt, dass es möglich ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ExemptSmartScreenDownloadWarnings
  • GP-Name: Deaktivieren von SmartScreen AppRep-basierten Warnungen für angegebene Dateitypen in angegebenen Domänen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ExemptSmartScreenDownloadWarnings
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptSmartScreenDownloadWarnings = [
  {
    "domains": [
      "https://contoso.com",
      "contoso2.com"
    ],
    "file_extension": "msi"
  },
  {
    "domains": [
      "*"
    ],
    "file_extension": "vbe"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptSmartScreenDownloadWarnings = [{"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "msi"}, {"domains": ["*"], "file_extension": "vbe"}]

Zurück zum Anfang

NewSmartScreenLibraryEnabled

Neue SmartScreen-Bibliothek aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 107 nicht mehr.

Zurück zum Anfang

PreventSmartScreenPromptOverride

Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Benutzer die Microsoft Defender SmartScreen-Warnungen zu möglicherweise schädlichen Websites übergehen dürfen.

Wenn Sie diese Einstellung aktivieren, können Benutzer Microsoft Defender SmartScreen-Warnungen nicht ignorieren, und sie werden am Aufrufen der Website gehindert.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Benutzer Microsoft Defender SmartScreen-Warnungen ignorieren und die Website aufrufen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PreventSmartScreenPromptOverride
  • GP-Name: Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PreventSmartScreenPromptOverride
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PreventSmartScreenPromptOverride
  • Beispielwert:
<true/>

Zurück zum Anfang

PreventSmartScreenPromptOverrideForFiles

Verhindern der Umgehung von Microsoft Defender-SmartScreen-Warnungen zu Downloads

Unterstützte Versionen:

  • Auf Windows ab 77 oder höher
  • Auf macOS ab 79 oder höher

Beschreibung

Mit dieser Richtlinie können Sie ermitteln, ob Benutzer die SmartScreen-Warnungen von Microsoft Defender über nicht überprüfte Downloads außer Kraft setzen können.

Wenn Sie diese Richtlinie aktivieren, können die Benutzer in Ihrer Organisation die Microsoft Defender-SmartScreen-Warnungen nicht ignorieren und sie werden daran gehindert, die nicht überprüften Downloads abzuschließen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Microsoft Defender-SmartScreen-Warnungen ignorieren und nicht überprüfte Downloads abschließen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PreventSmartScreenPromptOverrideForFiles
  • GP-Name: Verhindern der Umgehung von Microsoft Defender-SmartScreen-Warnungen zu Downloads
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PreventSmartScreenPromptOverrideForFiles
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PreventSmartScreenPromptOverrideForFiles
  • Beispielwert:
<true/>

Zurück zum Anfang

SmartScreenAllowListDomains

Konfigurieren der Liste der Domänen, für die Microsoft Defender-SmartScreen keine Warnungen auslöst

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfigurieren der Liste der für Microsoft Defender SmartScreen vertrauenswürdigen Domänen. Dies bedeutet: Microsoft Defender SmartScreen überprüft nicht auf potenziell bösartige Ressourcen wie Phishingsoftware und andere Malware, wenn die Quell-URLs einer hier aufgeführten Domäne entspricht. Der Microsoft Defender SmartScreen-Download Schutzdienst überprüft die auf diesen Domänen gehosteten Downloads nicht.

Wenn Sie diese Richtlinie aktivieren, vertraut Microsoft Defender SmartScreen diesen Domänen. Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird der standardmäßige Microsoft Defender-SmartScreen-Schutz auf alle Ressourcen angewendet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10/11 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder für macOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden. Hinweis: Wenn Ihr organization Microsoft Defender for Endpoint aktiviert hat, werden diese Richtlinie und alle damit erstellten Zulassungslisten ignoriert. Sie müssen Ihre Zulassungs- und Sperrlisten im Microsoft 365 Defender-Portal mithilfe von Indikatoren (Einstellungen > Endpunktindikatoren > ) konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: SmartScreenAllowListDomains
  • GP-Name: Konfigurieren der Liste der Domänen, für die Microsoft Defender-SmartScreen keine Warnungen auslöst
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SmartScreenAllowListDomains
  • Beispielwert:
<array>
  <string>mydomain.com</string>
  <string>myuniversity.edu</string>
</array>

Zurück zum Anfang

SmartScreenDnsRequestsEnabled

Aktivieren von Microsoft Defender SmartScreen DNS-Anforderungen

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Mit dieser Richtlinie können Sie konfigurieren, ob DNS-Anforderungen von Microsoft Defender SmartScreen aktiviert werden sollen. Hinweis: Das Deaktivieren von DNS-Anforderungen verhindert, dass Microsoft Defender SmartScreen IP-Adressen abrufen und sich möglicherweise auf die bereitgestellten IP-basierten Schutzmaßnahmen auswirken.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, stellt Microsoft Defender SmartScreen DNS-Anforderungen.

Wenn Sie diese Einstellung deaktivieren, stellen Microsoft Defender SmartScreen keine DNS-Anforderungen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SmartScreenDnsRequestsEnabled
  • GP-Name: Aktivieren von Microsoft Defender SmartScreen DNS-Anforderungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/SmartScreen settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SmartScreenDnsRequestsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: SmartScreenDnsRequestsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

SmartScreenEnabled

Konfigurieren des Microsoft Defender SmartScreen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Microsoft Defender SmartScreen aktiviert werden soll. Microsoft Defender SmartScreen sendet Warnmeldungen, um zum Schutz Ihrer Benutzer vor potenziellen Betrugsversuchen durch Phishing oder Schadsoftware beizutragen. Microsoft Defender SmartScreen ist standardmäßig aktiviert.

Wenn Sie diese Einstellung aktivieren, wird Microsoft Defender SmartScreen aktiviert.

Wenn Sie diese Einstellung deaktivieren, ist Microsoft Defender SmartScreen deaktiviert.

Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer entscheiden, ob sie Microsoft Defender SmartScreen verwenden möchten.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: SmartScreenEnabled
  • GP-Name: Konfigurieren des Microsoft Defender SmartScreen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/SmartScreen settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SmartScreenEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SmartScreenEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

SmartScreenForTrustedDownloadsEnabled

Erzwingen der Microsoft Defender-SmartScreen-Überprüfung für Downloads aus vertrauenswürdigen Quellen

Unterstützte Versionen:

  • Auf Windows ab 78 oder höher

Beschreibung

Diese Richtlinieneinstellung ermöglicht es Ihnen, zu konfigurieren, ob Microsoft Defender-SmartScreen den Ruf des Downloads mittels einer vertrauenswürdigen Quelle überprüft.

In Windows bestimmt die Richtlinie eine vertrauenswürdige Quelle, indem sie deren Internetzone überprüft. Wenn die Quelle aus dem lokalen System, dem Intranet oder der Zone der vertrauenswürdigen Sites stammt, gilt der Download als vertrauenswürdig und sicher.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, überprüft Microsoft Defender SmartScreen den Ruf des Downloads unabhängig von der Quelle.

Wenn Sie diese Einstellung deaktivieren, überprüft Microsoft Defender SmartScreen beim Herunterladen aus einer vertrauenswürdigen Quelle den Ruf des Downloads nicht.

Diese Richtlinie gilt nur für Windows-Instanzen, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: SmartScreenForTrustedDownloadsEnabled
  • GP-Name: Erzwingen der Microsoft Defender-SmartScreen-Überprüfung für Downloads aus vertrauenswürdigen Quellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/SmartScreen settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SmartScreenForTrustedDownloadsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

SmartScreenPuaEnabled

Konfigurieren von Microsoft Defender SmartScreen, sodass potenziell unerwünschte Apps blockiert werden

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob die Blockierung potenziell unerwünschter Apps mit Microsoft Defender SmartScreen aktiviert werden soll. Die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen bietet Warnmeldungen, die beim Schutz von Benutzern vor Adware, Coin Minern, Bundleware und anderen Apps mit schlechtem Ruf helfen, die von Websites gehostet werden. Die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen ist standardmäßig deaktiviert.

Wenn Sie diese Einstellung aktivieren, wird die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen aktiviert.

Wenn Sie diese Einstellung deaktivieren, wird die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen deaktiviert.

Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer entscheiden, ob sie die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen verwenden möchten.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: SmartScreenPuaEnabled
  • GP-Name: Konfigurieren von Microsoft Defender SmartScreen, sodass potenziell unerwünschte Apps blockiert werden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/SmartScreen settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SmartScreenPuaEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SmartScreenPuaEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

Richtlinien für Start Homepage und neue Registerkarten

Zurück zum Anfang

HomepageIsNewTabPage

Festlegen einer neuen Registerkarte als Startseite

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Standardstartseite in Microsoft Edge. Sie können die Startseite auf eine von Ihnen angegebene URL oder auf die "Neuer Tab"-Seite festlegen.

Wenn Sie diese Richtlinie aktivieren, wird die Schaltfläche "Start" auf die "Neuer Tab"-Seite wie vom Benutzer festgelegt oder mit der Richtlinie NewTabPageLocation konfiguriert, und die mit der Richtlinie HomepageLocation festgelegte URL wird nicht berücksichtigt.

Wenn Sie diese Richtlinie deaktivieren, verweist die Schaltfläche "Start" auf die vom Benutzer konfigurierte oder in der Richtlinie HomepageLocation festgelegte URL.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer auswählen, ob sie eine festgelegte URL oder die "Neuer Tab"-Seite als Startseite verwenden möchten.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, mit Microsoft Azure Active Directory verknüpft sind, oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: HomepageIsNewTabPage
  • GP-Name: Festlegen einer neuen Registerkarte als Startseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: HomepageIsNewTabPage
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: HomepageIsNewTabPage
  • Beispielwert:
<true/>

Zurück zum Anfang

HomepageLocation

Konfigurieren der Startseiten-URL

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Standardstartseiten-URL in Microsoft Edge.

Die Startseite ist die Seite, die von der Schaltfläche "Start" geöffnet wird. Die beim Start geöffneten Seiten werden von den Richtlinien RestoreOnStartup gesteuert.

Sie können hier als Startseite entweder eine URL oder die "Neuer Tab"-Seite "edge://newtab" festlegen. Standardmäßig wird über die Schaltfläche "Start" die "Neuer Tab"-Seite geöffnet (wie vom Benutzer oder mit der Richtlinie NewTabPageLocation festgelegt), und der Benutzer kann zwischen der durch diese Richtlinie konfigurierten URL und der "Neuer Tab"-Seite wählen.

Wenn Sie diese Richtlinie aktivieren, können Benutzer ihre Startseiten-URL nicht ändern, aber sie können auswählen, ob über die Schaltfläche "Start" die festgelegte URL oder die "Neuer Tab"-Seite geöffnet wird. Wenn Sie die Verwendung der festgelegten URL erzwingen möchten, müssen Sie auch HomepageIsNewTabPage=Disabled konfigurieren.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer eine eigene Startseite auswählen, sofern die HomepageIsNewTabPage-Richtlinie nicht aktiviert ist.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, mit Microsoft Azure Active Directory verknüpft sind, oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: HomepageLocation
  • GP-Name: Konfigurieren der Startseiten-URL
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: HomepageLocation
  • Werttyp: REG_SZ
Beispielwert:
"https://www.contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: HomepageLocation
  • Beispielwert:
<string>https://www.contoso.com</string>

Zurück zum Anfang

NewTabPageAllowedBackgroundTypes

Konfigurieren der für das neue Registerkartenseiten-Layout zulässigen Hintergrundtypen

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Sie können festlegen, welche Arten von Hintergrundbildern im neuen Registerkartenseiten-Layout in Microsoft Edge zulässig sind.

Wenn Sie diese Richtlinie nicht konfigurieren, werden alle Hintergrundbildtypen auf der neuen Registerkarte aktiviert.

Zuordnung von Richtlinienoptionen:

  • DisableImageOfTheDay (1) = Deaktivieren des täglichen Hintergrundbildtyps

  • DisableCustomImage (2) = Deaktivieren des benutzerdefinierten täglichen Hintergrundbildtyps

  • DisableAll (3) = Deaktivieren aller Hintergrundbildtypen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: NewTabPageAllowedBackgroundTypes
  • GP-Name: Konfigurieren der zulässigen Hintergrundtypen für das neue Registerkartenseiten-Layout
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NewTabPageAllowedBackgroundTypes
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageAllowedBackgroundTypes
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

NewTabPageAppLauncherEnabled

App Launcher auf Microsoft Edge Seite "Neue Registerkarte" ausblenden

Unterstützte Versionen:

  • Unter Windows und macOS seit 108 oder höher

Beschreibung

Standardmäßig wird der App Launcher jedes Mal angezeigt, wenn ein Benutzer eine neue Registerkarte öffnet.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, gibt es keine Änderung auf der neuen Registerkartenseite von Microsoft Edge und das App-Startfeld steht den Benutzern zur Verfügung.

Wenn Sie diese Richtlinie deaktivieren, wird das App-Startfeld nicht angezeigt, und Benutzer können M365-Apps nicht über Microsoft Edge neue Registerkartenseite über das App-Startfeld starten.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: NewTabPageAppLauncherEnabled
  • GP-Name: App-Startfeld auf Microsoft Edge neuen Registerkartenseite ausblenden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NewTabPageAppLauncherEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Präferenz-Schlüsselname: NewTabPageAppLauncherEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

NewTabPageBingChatEnabled

Deaktivieren von Bing-Chat-Einstiegspunkten auf der neuen Registerkartenseite von Microsoft Edge Enterprise

Unterstützte Versionen:

  • Unter Windows und macOS ab Version 117 oder höher

Beschreibung

Standardmäßig gibt es zwei Bing-Chat-Einstiegspunkte auf der neuen Registerkartenseite. Eine befindet sich im Suchfeld der neuen Registerkartenseite, und eine befindet sich in der Bing-Vorschlagssuche-Schublade beim Klicken.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, gibt es keine Änderung auf der Neuen Registerkartenseite von Microsoft Edge Enterprise, und die Bing-Chat-Einstiegspunkte sind für Benutzer vorhanden.

Wenn Sie diese Richtlinie deaktivieren, werden auf der neuen Registerkartenseite keine Bing-Chateinstiegspunkte angezeigt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: NewTabPageBingChatEnabled
  • GP-Name: Deaktivieren von Bing-Chat-Einstiegspunkten auf der neuen Registerkartenseite von Microsoft Edge Enterprise
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Start, Startseite und neue Registerkarte
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NewTabPageBingChatEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageBingChatEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

Firmenlogo für „Neuer Tab“-Seite festlegen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 85 nicht mehr.

Zurück zum Anfang

NewTabPageCompanyLogoEnabled

Ausblenden des Unternehmenslogos auf der Neuen Registerkartenseite von Microsoft Edge

Unterstützte Versionen:

  • Unter Windows und macOS ab Version 117 oder höher

Beschreibung

Standardmäßig wird das Unternehmenslogo auf der neuen Registerkartenseite angezeigt, wenn das Unternehmenslogo im Admin Portal konfiguriert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, gibt es keine Änderung auf der Neuen Registerkartenseite von Microsoft Edge, und das Unternehmenslogo ist für Benutzer vorhanden.

Wenn Sie diese Richtlinie deaktivieren, wird das Unternehmenslogo nicht auf der Neuen Registerkartenseite von Microsoft Edge angezeigt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: NewTabPageCompanyLogoEnabled
  • GP-Name: Ausblenden des Unternehmenslogos auf der Neuen Registerkartenseite von Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Start, Startseite und neue Registerkarte
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NewTabPageCompanyLogoEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageCompanyLogoEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

NewTabPageContentEnabled

Microsoft-Inhalte auf der neuen Registerkartenseite zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 91 oder höher

Beschreibung

Diese Richtlinie gilt für Microsoft Edge für alle Profiltypen, d. h. nicht signierte lokale Benutzerprofile, Profile, die mit einem Microsoft-Konto angemeldet sind, Profile, die mit Active Directory angemeldet sind, und Profile, die mit Microsoft Entra ID angemeldet sind. Die neue Registerkartenseite Enterprise für Profile, die mit Microsoft Entra ID angemeldet sind, kann im M365-Verwaltungsportal konfiguriert werden, aber diese Richtlinieneinstellung hat Vorrang, sodass alle Konfigurationen des M365-Verwaltungsportals ignoriert werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt Microsoft Edge Microsoft-Inhalte auf der neuen Registerkartenseite an. Der Benutzer kann verschiedene Anzeigeoptionen für den Inhalt auswählen. Diese Optionen umfassen, sind jedoch nicht beschränkt auf: Inhalt deaktiviert, Beim Scrollen sichtbarer Inhalt, Nur Überschriften und Inhalt sichtbar. Das Aktivieren dieser Richtlinie erzwingt nicht, dass Inhalte sichtbar sind. Der Benutzer kann weiterhin seine eigene bevorzugte Inhaltsposition festlegen.

Wenn Sie diese Richtlinie deaktivieren, zeigt Microsoft Edge keine Microsoft-Inhalte auf der neuen Registerkartenseite an, das Inhaltssteuerelement im NTP-Einstellungs-Flyout ist deaktiviert und auf "Inhalt deaktiviert" festgelegt, und das Steuerelement Layout im Flyout für NTP-Einstellungen ist deaktiviert und auf "Benutzerdefiniert" festgelegt.

Verwandte Richtlinien: NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageContentEnabled
  • GP-Name: Microsoft-Inhalte auf der neuen Registerkartenseite zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Start, Startseite und neue Registerkarte
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/A
  • Wertname: NewTabPageContentEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac-Informationen und -Einstellungen

  • Name des Einstellungsschlüssels: NewTabPageContentEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

NewTabPageHideDefaultTopSites

Ausblenden der standardmäßigen Top-Websites auf der neuen Registerkartenseite

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ausblenden der standardmäßigen Top-Websites auf der neuen Registerkartenseite in Microsoft Edge.

Wenn Sie diese Richtlinie auf "wahr" festlegen, werden die Kacheln der standardmäßigen Top-Websites ausgeblendet.

Wenn Sie diese Richtlinie auf "falsch" festlegen oder sie nicht konfigurieren, bleiben die Kacheln für die standardmäßigen Top-Websites sichtbar.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageHideDefaultTopSites
  • GP-Name: Ausblenden der standardmäßigen Top-Websites auf der neuen Registerkartenseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NewTabPageHideDefaultTopSites
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageHideDefaultTopSites
  • Beispielwert:
<true/>

Zurück zum Anfang

NewTabPageLocation

Konfigurieren der URL der neuen Registerkartenseite

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Standard-URL für die neue Tab-Seite.

Die empfohlene Version dieser Richtlinie ist derzeit nicht funktionsfähig und funktioniert genau wie die zwingend erforderlich Version.

Diese Richtlinie bestimmt die Seite, die beim Erstellen neuer Tabs (auch beim Öffnen neuer Fenster) geöffnet wird. Er wirkt sich auch auf die Startseite aus, wenn diese auf die neue Registerkartenseite festgelegt ist.

Diese Richtlinie bestimmt nicht, welche Seite beim Start geöffnet wird. Dies wird durch die Richtlinie RestoreOnStartup gesteuert. Es wirkt sich auch nicht auf die Startseite aus, wenn diese auf die neue Registerkartenseite festgelegt ist.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die standardmäßige neue Registerkartenseite verwendet.

Wenn Sie diese Richtlinie und die Richtlinie NewTabPageSetFeedType konfigurieren, hat diese Richtlinie Vorrang.

Wenn eine leere Registerkarte bevorzugt wird, ist „about:blank“ die richtige zu verwendende URL, nicht „about://blank“.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, mit Microsoft Azure Active Directory verknüpft sind, oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageLocation
  • GP-Name: Konfigurieren der URL der neuen Registerkartenseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: NewTabPageLocation
  • Werttyp: REG_SZ
Beispielwert:
"https://www.fabrikam.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageLocation
  • Beispielwert:
<string>https://www.fabrikam.com</string>

Zurück zum Anfang

Unterstützte Versionen:

  • Auf Windows und macOS ab 79 oder höher

Beschreibung

Standardmäßig zeigt Microsoft Edge Quicklinks auf der neuen Registerkartenseite, die aus vom Benutzer hinzugefügten Verknüpfungen und Top-Websites aus dem Browserverlauf bestehen. Mit dieser Richtlinie können Sie bis zu drei Kacheln auf der neuen Registerkartenseite konfigurieren, die als JSON-Objekt ausgedrückt werden:

[ { "url": "https://www.contoso.com", "title": "Contoso Portal", "pinned": true/false }, ... ]

Das Feld "url" ist erforderlich. "title" und "pinned" sind optional. Wenn "title" nicht angegeben ist, wird die URL als Standardtitel verwendet. Wenn "pinned" nicht angegeben ist, lautet der Standardwert falsch.

Microsoft Edge zeigt diese in der genannten Reihenfolge, von links nach rechts, an, wobei alle angepinnten Kacheln vor nicht-angepinnten Kacheln angezeigt werden.

Wenn die Richtlinie als verpflichtend festgelegt ist, wird das Feld "pinned" ignoriert, und alle Kacheln werden angeheftet. Die Kacheln können nicht vom Benutzer gelöscht werden und werden immer am Anfang der Liste der Quicklinks angezeigt.

Wenn die Richtlinie wie empfohlen festgelegt ist, bleiben angeheftete Kacheln in der Liste, aber der Benutzer kann sie bearbeiten und löschen. Quicklink-Kacheln, die nicht angepinnt sind, verhalten sich wie standardmäßige Top-Websites und werden in der Liste nicht mehr angezeigt, wenn andere Websites häufiger besucht werden. Wenn nicht angepinnte Links über diese Richtlinie auf ein vorhandenes Browserprofil angewendet werden, werden die Links möglicherweise überhaupt nicht angezeigt, je nachdem, wie häufig sie im Vergleich zum Browserverlauf des Benutzers besucht wurden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageManagedQuickLinks
  • GP-Name: Festlegen der Quicklinks auf der neuen Registerkartenseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: NewTabPageManagedQuickLinks
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
  {
    "pinned": true,
    "title": "Contoso Portal",
    "url": "https://contoso.com"
  },
  {
    "title": "Fabrikam",
    "url": "https://fabrikam.com"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [{"pinned": true, "title": "Contoso Portal", "url": "https://contoso.com"}, {"title": "Fabrikam", "url": "https://fabrikam.com"}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageManagedQuickLinks
  • Beispielwert:
<key>NewTabPageManagedQuickLinks</key>
<array>
  <dict>
    <key>pinned</key>
    <true/>
    <key>title</key>
    <string>Contoso Portal</string>
    <key>url</key>
    <string>https://contoso.com</string>
  </dict>
  <dict>
    <key>title</key>
    <string>Fabrikam</string>
    <key>url</key>
    <string>https://fabrikam.com</string>
  </dict>
</array>

Zurück zum Anfang

NewTabPagePrerenderEnabled

Aktivieren des Vorabladens der neuen Registerkarte für schnellere Darstellung

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Wenn Sie diese Richtlinie konfigurieren, ist das Vorladen der neuen Registerkarte aktiviert, und die Benutzer können diese Einstellung nicht ändern. Wenn Sie diese Richtlinie nicht konfigurieren, ist das Vorladen aktiviert, und ein Benutzer kann diese Einstellung ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: NewTabPagePrerenderEnabled
  • GP-Name: Aktivieren des Vorabladens der neuen Registerkarte für schnellere Darstellung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: NewTabPagePrerenderEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: NewTabPagePrerenderEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

NewTabPageQuickLinksEnabled

Unterstützte Versionen:

  • Auf Windows und macOS ab 91 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt Microsoft Edge auf der neuen Registerkartenseite Direktlinks an, und der Benutzer kann mit dem Steuerelement interagieren und Direktlinks ein- und ausschalten. Wenn Sie diese Richtlinie aktivieren, werden keine Direktlinks angezeigt. Der Benutzer kann weiterhin Direktlinks ein- und ausschalten.

Wenn Sie diese Richtlinie deaktivieren, blendet Microsoft Edge Direktlinks auf der neuen Registerkartenseite aus und deaktiviert das Steuerelement für Direktlinks im Flyout der NTP-Einstellungen.

Diese Richtlinie gilt nur für lokale Microsoft Edge-Benutzerprofile, mit einem Microsoft-Konto angemeldete Profile und mit Active Directory angemeldete Profile. Verwenden Sie das M365-Verwaltungsportal, um die Enterprise-Seite „Neue Registerkarte” für Profile zu konfigurieren, die mit Azure Active Directory angemeldet sind.

Verwandte Richtlinien: NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageQuickLinksEnabled
  • GP-Name: Zulassen von Direktlinks auf der neuen Registerkartenseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Start, Startseite und neue Registerkarte
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/A
  • Wertname: NewTabPageQuickLinksEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: NewTabPageQuickLinksEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

NewTabPageSetFeedType

Konfigurieren der "Neuer Tab"-Seite in Microsoft Edge (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 92 nicht mehr.

Zurück zum Anfang

RestoreOnStartup

Aktion, die beim Starten von Microsoft Edge ausgeführt werden muss

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, wie sich Microsoft Edge beim Start verhält.

Wenn Sie möchten, dass beim Start immer eine neue Registerkarte geöffnet wird, wählen Sie „RestoreOnStartupIsNewTabPage“ aus.

Wenn Sie URLs wieder öffnen möchten, die beim letzten Schließen von Microsoft Edge geöffnet waren, wählen Sie „RestoreOnStartupIsLastSession“ aus. Die Browsersitzung wird unverändert wiederhergestellt. Beachten Sie, dass mit dieser Option einige Einstellungen deaktiviert werden, die auf Sitzungen angewiesen sind oder beim Beenden Aktionen ausführen (z.B. Löschen des Browserverlaufs beim Beenden oder nur-sitzungsbasierte Cookies).

Wenn Sie eine bestimmte Gruppe von URLs öffnen möchten, wählen Sie „RestoreOnStartupIsURLs“ aus.

Wenn Sie ab Microsoft Edge Version 125 URLs erneut öffnen möchten, die beim letzten Schließen von Microsoft Edge geöffnet waren, und einen bestimmten Satz von URLs öffnen möchten, wählen Sie "RestoreOnStartupIsLastSessionAndURLs" aus.

Das Deaktivieren dieser Einstellung ist identisch mit der Einstellung, die nicht konfiguriert wird. Benutzer können sie in Microsoft Edge ändern.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne beigetreten sind, Microsoft Azure Active Directory beigetreten sind, oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet oder über MCX mit einer Domäne verknüpft werden.

Zuordnung von Richtlinienoptionen:

  • RestoreOnStartupIsNewTabPage (5) = neue Registerkarte öffnen

  • RestoreOnStartupIsLastSession (1) = die letzte Sitzung wiederherstellen

  • RestoreOnStartupIsURLs (4) = eine Liste von URLs öffnen

  • RestoreOnStartupIsLastSessionAndURLs (6) = Öffnen einer Liste von URLs und Wiederherstellen der letzten Sitzung

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: RestoreOnStartup
  • GP-Name: Aktion, die beim Starten von Microsoft Edge ausgeführt werden soll
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: RestoreOnStartup
  • Werttyp: REG_DWORD
Beispielwert:
0x00000004

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: RestoreOnStartup
  • Beispielwert:
<integer>4</integer>

Zurück zum Anfang

RestoreOnStartupURLs

Websites, die beim Start des Browsers geöffnet werden sollen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste mit Websites angeben, die beim Start des Browsers automatisch geöffnet werden sollen. Wenn Sie diese Richtlinie nicht konfigurieren, wird beim Start keine Website geöffnet.

Diese Richtlinie funktioniert nur, wenn Sie auch die RestoreOnStartup Richtlinie so festlegen, dass eine Liste von URLs geöffnet wird (4).

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, die mit Microsoft Azure Active Directory" oder -Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: RestoreOnStartupURLs
  • GP-Name: Websites, die beim Start des Browsers geöffnet werden sollen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended\RestoreOnStartupURLs
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: RestoreOnStartupURLs
  • Beispielwert:
<array>
  <string>https://contoso.com</string>
  <string>https://www.fabrikam.com</string>
</array>

Zurück zum Anfang

RestoreOnStartupUserURLsEnabled

Benutzern das Hinzufügen und Entfernen eigener Websites während des Starts gestatten, wenn die RestoreOnStartupURLs-Richtlinie konfiguriert ist

Unterstützte Versionen:

  • Unter Windows seit 107 oder höher
  • Unter macOS seit 111 oder höher

Beschreibung

Diese Richtlinie funktioniert nur, wenn Sie die RestoreOnStartup-Richtlinie auf "Liste mit URLs öffnen" (4) und die RestoreOnStartupURLs-Richtlinie als obligatorisch festlegen. Wenn Sie diese Richtlinie aktivieren, können Benutzer ihre eigenen URLs hinzufügen und entfernen, die beim Starten von Edge geöffnet werden sollen, wobei die vom Administrator festgelegte obligatorische Liste von Websites beibehalten wird, die durch die Einstellung der Richtlinie RestoreOnStartup zum Öffnen einer Liste von URLS und die Bereitstellung der Liste von Websites in der Richtlinie RestoreOnStartupURLs festgelegt wurde.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, gibt es keine Änderungen an der Funktionsweise der RestoreOnStartup- und RestoreOnStartupURLs-Richtlinien.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: RestoreOnStartupUserURLsEnabled
  • GP-Name: Benutzern das Hinzufügen und Entfernen eigener Websites während des Starts gestatten, wenn die RestoreOnStartupURLs-Richtlinie konfiguriert ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: RestoreOnStartupUserURLsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Präferenz-Schlüsselname: RestoreOnStartupUserURLsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

ShowHomeButton

Schaltfläche „Start“ auf der Symbolleiste anzeigen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Zeigt die Schaltfläche "Start" auf der Microsoft Edge-Symbolleiste.

Aktivieren Sie diese Richtlinie, um immer die Schaltfläche "Start" anzuzeigen. Deaktivieren Sie diese Option, um die Schaltfläche niemals anzuzeigen.

Wenn Sie die Richtlinie nicht konfigurieren, können die Benutzer auswählen, ob die Schaltfläche Start angezeigt werden soll.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ShowHomeButton
  • GP-Name: Schaltfläche „Start“ auf der Symbolleiste anzeigen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ShowHomeButton
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ShowHomeButton
  • Beispielwert:
<true/>

Zurück zum Anfang

Weitere Richtlinien

Zurück zum Anfang

AADWebSiteSSOUsingThisProfileEnabled

Einmaliges Anmelden für Geschäfts-, Uni- oder Schulwebsites, auf denen dieses Profil aktiviert ist

Unterstützte Versionen:

  • Unter Windows und macOS ab 92 oder höher

Beschreibung

Die Option "Einmaliges Anmelden für Geschäfts-, Uni- oder Schulwebsites mit diesem Profil zulassen" ermöglicht Nicht-AAD-Profilen die Verwendung von einmaligem Anmelden für Geschäfts-, Uni- oder Schulwebsites mit den auf dem Computer vorhandenen Geschäfts-, Uni- oder Schulanmeldeinformationen. Diese Option wird Endbenutzern als Umschalter unter Einstellungen -> Profile -> Profileinstellungen nur für Nicht-AAD-Profile angezeigt.

Wenn Sie diese Richtlinie aktivieren oder deaktivieren, wird „Intelligente Aktivierung von einmaligem Anmelden (Single Sign-On, SSO) für alle Windows Azure Active Directory (Azure AD)-Konten für Benutzer mit einem einzigen Nicht-Azure AD-Microsoft Edge-Profil“ deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer steuern, ob SSO mit anderen Anmeldeinformationen verwendet werden soll, die auf dem Computer in edge://settings/profiles/multiProfileSettings vorhanden sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AADWebSiteSSOUsingThisProfileEnabled
  • GP-Name: Einmaliges Anmelden für Geschäfts, Uni- oder Schulwebsites, auf denen dieses Profil aktiviert ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AADWebSiteSSOUsingThisProfileEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AADWebSiteSSOUsingThisProfileEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

AIGenThemesEnabled

Ermöglicht die Generierung DALL-E Designs.

Unterstützte Versionen:

  • Unter Windows und macOS seit 122 oder höher

Beschreibung

Mit dieser Richtlinie können Sie Browserdesigns mithilfe von DALL-E generieren und auf Microsoft Edge anwenden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden die von KI generierten Designs aktiviert.

Wenn Sie diese Richtlinie deaktivieren, werden die von KI generierten Designs für Ihre organization deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AIGenThemesEnabled
  • GP-Name: Ermöglicht DALL-E Generierung von Designs
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AIGenThemesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AIGenThemesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AccessibilityImageLabelsEnabled

Sprachausgabebenutzern das Abrufen von Bildbeschreibungen von Microsoft ermöglichen

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Ermöglicht Benutzern der Sprachausgabe das Abrufen von Beschreibungen nicht gekennzeichneter Bilder im Web.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, haben Benutzer die Möglichkeit, einen anonymen Microsoft-Dienst zu verwenden. Dieser Dienst stellt automatische Beschreibungen für nicht bezeichnete Bilder bereit, die Benutzern im Web angezeigt werden, wenn sie eine Sprachausgabe verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer das Feature "Bildbeschreibungen von Microsoft abrufen" nicht aktivieren.

Wenn dieses Feature aktiviert ist, wird der Inhalt von Bildern, die eine generierte Beschreibung benötigen, an Microsoft-Server gesendet, um eine Beschreibung zu generieren.

Es werden keine Cookies oder andere Benutzerdaten an Microsoft gesendet, und Microsoft speichert oder protokolliert keine Bildinhalte.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AccessibilityImageLabelsEnabled
  • GP-Name: Sprachausgabebenutzern das Abrufen von Bildbeschreibungen von Microsoft ermöglichen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AccessibilityImageLabelsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: AccessibilityImageLabelsEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

AdditionalSearchBoxEnabled

Aktivieren eines zusätzlichen Suchfelds im Browser

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Ein Suchfeld ist ein zusätzliches Texteingabefeld neben der Adressleiste in einem Webbrowser. Es ermöglicht Benutzern, Websuchen direkt über die Browseroberfläche durchzuführen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist das Suchfeld sichtbar und zur Verwendung verfügbar. Benutzer können das Suchfeld auf der Seite Edgeeinstellungen edge://settings/appearance#SearchBoxInToolbar umschalten.

Wenn Sie diese Richtlinie deaktivieren, wird das Suchfeld nicht angezeigt, und Benutzer müssen die Adressleiste verwenden oder zu einer Suchmaschine navigieren, um Websuchen durchzuführen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AdditionalSearchBoxEnabled
  • GP-Name: Zusätzliches Suchfeld im Browser aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AdditionalSearchBoxEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AdditionalSearchBoxEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AddressBarEditingEnabled

Konfigurieren der Adressleistenbearbeitung

Unterstützte Versionen:

  • Auf Windows und macOS ab 98 oder höher

Beschreibung

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können die Benutzer die URL in der Adressleiste ändern.

Durch Aktivieren dieser Richtlinie wird verhindert, dass Benutzer die URL in der Adressleiste ändern.

Hinweis: Diese Richtlinie verhindert nicht, dass der Browser zu einer URL navigiert. Benutzer können weiterhin zu einer beliebigen URL navigieren, indem sie die Suchoption auf der standardmäßigen Seite „Neue Registerkarte“ oder einen beliebigen Link verwenden, der zu einer Websuchmaschine führt. Um sicherzustellen, dass Benutzer nur zu erwarteten Websites wechseln können, sollten Sie zusätzlich zu dieser Richtlinie die folgenden Richtlinien konfigurieren:

  • NewTabPageLocation

  • HomepageLocation

  • HomepageIsNewTabPage

  • URLBlocklist und URLAllowlist zum Festlegen des Bereichs der Seiten, zu denen der Browser navigieren kann.

    Unterstützte Funktionen:

    • Kann zwingend erforderlich sein: Ja
    • Kann empfohlen werden: Nein
    • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
    • Pro Profil: Ja
    • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

    Datentyp:

    • Boolesch

    Windows-Informationen und -Einstellungen

    Informationen zur Gruppenrichtlinie (ADMX)
    • Eindeutiger GP-Name: AddressBarEditingEnabled
    • GP-Name: Konfigurieren der Bearbeitung der Adressleiste
    • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
    • GP Pfad (Empfohlen): n.a.
    • GP ADMX Dateiname: MSEdge.admx
    Windows-Registrierungseinstellungen
    • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
    • Pfad (Empfohlen): n.a.
    • Wertname: AddressBarEditingEnabled
    • Werttyp: REG_DWORD
    Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: AddressBarEditingEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AddressBarMicrosoftSearchInBingProviderEnabled

Aktivieren von Microsoft Search in Bing-Vorschlägen in der Adressleiste

Unterstützte Versionen:

  • Auf Windows und macOS ab 81 oder höher

Beschreibung

Aktiviert die Anzeige der relevanten Microsoft-Suche in Bing-Vorschläge in der Vorschlagsliste der Adressleiste, wenn der Benutzer eine Suchzeichenfolge in der Adressleiste eingibt. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Ergebnisse anzeigen, die von Microsoft Suche in Bing in der Vorschlagsliste der Microsoft Edge-Adressleiste angezeigt werden. Um die Microsoft-Suche in Bing-Resultate anzuzeigen, muss der Benutzer mit seinem Azure AD-Konto für diese Organisation bei Microsoft Edge angemeldet sein. Wenn Sie diese Richtlinie deaktivieren, können die Benutzer interne Ergebnisse in der Vorschlagsliste der Microsoft Edge-Adressleiste nicht anzeigen. Ab Microsoft Edge Version 89 wird Microsoft Search in Bing-Vorschlägen auch dann verfügbar sein, wenn Bing nicht der Standardsuchanbieter des Benutzers ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AddressBarMicrosoftSearchInBingProviderEnabled
  • GP-Name: Aktivieren von Microsoft Search in Bing-Vorschlägen in der Adressleiste
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AddressBarMicrosoftSearchInBingProviderEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AddressBarMicrosoftSearchInBingProviderEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AdsSettingForIntrusiveAdsSites

Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Steuert, ob Werbung auf Websites mit aufdringlichen Anzeigen blockiert wird.

Zuordnung von Richtlinienoptionen:

  • AllowAds (1) = Werbung auf allen Websites zulassen

  • BlockAds (2) = Werbung auf Websites mit aufdringlichen Anzeigen blockieren. (Standardwert)

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AdsSettingForIntrusiveAdsSites
  • GP-Name: Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AdsSettingForIntrusiveAdsSites
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AdsSettingForIntrusiveAdsSites
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

AdsTransparencyEnabled

Konfigurieren, ob das Anzeigentransparenzfeature aktiviert ist

Unterstützte Versionen:

  • Unter Windows und macOS 100 oder höher

Beschreibung

Hier können Sie festlegen, ob das Anzeigentransparenzfeature aktiviert ist. Dieses Verhalten gilt nur für den Modus „Ausgeglichen“ der Nachverfolgungsverhütung und wirkt sich nicht auf die Modi „einfach“ oder „streng“ aus. Die Nachverfolgungsverhütungsstufe Ihrer Benutzer kann mithilfe der TrackingPrevention-Richtlinie konfiguriert werden. „AdsTransparencyEnabled“ wirkt sich nur aus, wenn TrackingPrevention auf „TrackingPreventionBalanced“ festgelegt oder nicht konfiguriert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, stehen von Anzeigen bereitgestellte Transparenzmetadaten für den Benutzer zur Verfügung (wenn das Feature aktiv ist).

Wenn das Feature aktiviert ist, werden von der Nachverfolgungsverhütung Ausnahmen für die zugeordneten Anzeigenanbieter aktiviert, die die Datenschutzstandards von Microsoft erfüllt haben.

Wenn Sie diese Richtlinie deaktivieren, wird das Verhalten der Nachverfolgungsverhütung nicht angepasst, auch wenn Transparenzmetadaten von Anzeigen bereitgestellt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AdsTransparencyEnabled
  • GP-Name: Konfigurieren, ob das Anzeigentransparenzfeature aktiviert ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AdsTransparencyEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AdsTransparencyEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AllowBackForwardCacheForCacheControlNoStorePageEnabled

Zulassen, dass Seiten mit Cache-Control: No-store-Header in den Cache "Zurück/Weiterleiten" gelangen

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Diese Richtlinie steuert, ob eine Seite mit Cache-Control: no-store-Header im Zwischenspeicher zwischengespeichert werden kann. Die Website, die diese Kopfzeile festlegt, erwartet möglicherweise nicht, dass die Seite aus dem Zurück-/Vorwärtscache wiederhergestellt wird, da einige vertrauliche Informationen auch nach der Wiederherstellung weiterhin angezeigt werden können, auch wenn sie nicht mehr zugänglich sind.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, kann die Seite mit cache-control: no-store-header aus dem Cache zurück-/vorwärts wiederhergestellt werden, es sei denn, die Cacheentfernung wird ausgelöst (z. B. wenn nur HTTP-Cookie für die Website geändert wird).

Wenn Sie diese Richtlinie deaktivieren, wird die Seite mit dem Header Cache-Control: no-store nicht im Zwischenspeicher gespeichert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AllowBackForwardCacheForCacheControlNoStorePageEnabled
  • GP-Name: Seiten mit Cache-Control: No-store-Header dürfen in den Cache "Zurück/Vorwärts" gelangen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowBackForwardCacheForCacheControlNoStorePageEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowBackForwardCacheForCacheControlNoStorePageEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AllowDeletingBrowserHistory

Löschen des Browser- und Downloadverlaufs aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Hiermit können Sie den Browserverlauf und den Downloadverlauf löschen und verhindern, dass Benutzer diese Einstellung ändern.

Beachten Sie, dass auch bei Abschaltung dieser Richtlinie nicht sichergestellt ist, dass der Browser- und Downloadverlauf unbedingt aufbewahrt wird: Benutzer können die Verlaufsdatenbankdateien direkt bearbeiten oder löschen und der Browser selbst kann (basierend auf dem Ablaufzeitraum) Verlaufselemente jederzeit löschen oder archivieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer den Browser- und Downloadverlauf löschen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer den Browser- und Downloadverlauf nicht löschen. Wenn Sie diese Richtlinie deaktivieren, wird die Verlaufssynchronisierung und die Synchronisierung geöffneter Tabs deaktiviert.

Wenn Sie diese Richtlinie aktivieren, aktivieren Sie die Richtlinie ClearBrowsingDataOnExit nicht, da sich beide auf das Löschen von Daten auswirken. Wenn Sie beide Optionen aktivieren, hat die ClearBrowsingDataOnExit-Richtlinie Vorrang und löscht alle Daten, wenn Microsoft Edge geschlossen wird – unabhängig davon, wie diese Richtlinie konfiguriert ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowDeletingBrowserHistory
  • GP-Name: Löschen des Browser- und Downloadverlaufs aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowDeletingBrowserHistory
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowDeletingBrowserHistory
  • Beispielwert:
<true/>

Zurück zum Anfang

AllowFileSelectionDialogs

Dialogfelder „Dateiauswahl“ zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglichen Sie den Zugriff auf lokale Dateien, indem Sie Dateiauswahl-Dialogfelder in Microsoft Edge anzeigen lassen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die Dateiauswahl Dialogfelder normal öffnen.

Wenn Sie diese Richtlinie deaktivieren und der Benutzer eine Aktion ausführt, durch die ein Dateiauswahl-Dialogfeld ausgelöst wird (z.B. beim Importieren von Favoriten, beim Hochladen von Dateien oder beim Speichern von Links), wird stattdessen eine Nachricht angezeigt, und es wird so verfahren, als hätte der Benutzer im Dateiauswahl-Dialogfeld auf „Abbrechen“ geklickt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowFileSelectionDialogs
  • GP-Name: Dialogfelder „Dateiauswahl“ zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowFileSelectionDialogs
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowFileSelectionDialogs
  • Beispielwert:
<true/>

Zurück zum Anfang

AllowGamesMenu

Benutzern den Zugriff auf das Spielemenü erlauben (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Unter Windows und macOS 99 oder höher

Beschreibung

Diese Richtlinie ist veraltet, da sie mithilfe der Richtlinie HubsSidebarEnabled verwaltet werden kann.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf das Menü „Spiele“ zugreifen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf das Menü „Spiele“ zugreifen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AllowGamesMenu
  • GP-Name: Benutzern den Zugriff auf das Spielemenü erlauben (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowGamesMenu
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowGamesMenu
  • Beispielwert:
<false/>

Zurück zum Anfang

AllowPopupsDuringPageUnload

Ermöglicht es einer Seite, Popups während ihrer Entladung anzuzeigen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 87 nicht mehr.

Zurück zum Anfang

AllowSurfGame

Surfspiel zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 83 oder höher

Beschreibung

Wenn Sie diese Richtlinie deaktivieren, können die Benutzer das Surfspiel nicht spielen, wenn das Gerät offline ist oder wenn der Benutzer zu edge://surf navigiert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das Surfspiel spielen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowSurfGame
  • GP-Name: Surfspiel zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowSurfGame
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowSurfGame
  • Beispielwert:
<false/>

Zurück zum Anfang

AllowSyncXHRInPageDismissal

Seiten das Senden synchroner XHR-Anforderungen während der Seitenschließung ermöglichen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Version 99 von Microsoft Edge nicht mehr.

Zurück zum Anfang

AllowSystemNotifications

Lässt Systembenachrichtigungen zu

Unterstützte Versionen:

  • Unter Windows seit 117 oder höher

Beschreibung

Ermöglicht die Verwendung von Systembenachrichtigungen anstelle des eingebetteten Nachrichtencenters von Microsoft Edge unter Windows und Linux.

Wenn auf True festgelegt oder nicht festgelegt, darf Microsoft Edge Systembenachrichtigungen verwenden.

Wenn dieser Wert auf False festgelegt ist, verwendet Microsoft Edge keine Systembenachrichtigungen. Das eingebettete Nachrichtencenter von Microsoft Edge wird als Fallback verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AllowSystemNotifications
  • GP-Name: Lässt Systembenachrichtigungen zu
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowSystemNotifications
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

AllowTokenBindingForUrls

Konfigurieren der Liste der Websites, für die Microsoft Edge versucht, eine Tokenbindung mit (veraltet) einzurichten

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows ab 83 oder höher

Beschreibung

Diese Richtlinie ist veraltet, da die Tokenbindung ab Microsoft Edge 127 nicht mehr unterstützt wird.

Konfigurieren Sie die Liste der URL-Muster für Websites, bei denen der Browser versucht, das Token Binding-Protokoll auszuführen. Bei den Domänen in dieser Liste sendet der Browser das Token Binding-ClientHello im TLS-Handshake (siehe https://tools.ietf.org/html/rfc8472). Wenn der Server mit einer gültigen ServerHello-Antwort antwortet, erstellt und sendet der Browser Token-Binding-Meldungen bei nachfolgenden HTTPS-Anforderungen. Weitere Informationen finden Sie unter https://tools.ietf.org/html/rfc8471.

Wenn diese Liste leer ist, wird die Tokenbindung deaktiviert.

Diese Richtlinie steht nur auf Windows 10-Geräten zur Verfügung, die den Modus für virtuelle Sicherheit aufweisen.

Ab Microsoft Edge 86 unterstützt diese Richtlinie keine dynamische Aktualisierung mehr.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowTokenBindingForUrls
  • GP-Name: Konfigurieren Sie die Liste der Websites, für die Microsoft Edge versucht, eine Tokenbindung mit (veraltet) einzurichten.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"

Zurück zum Anfang

AllowTrackingForUrls

Konfigurieren der Ausnahmen für die Nachverfolgungs-Vorbeugung für bestimmte Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Konfigurieren Sie die Liste der URL-Muster, die vom Nachverfolgungsschutz ausgeschlossen sind.

Wenn Sie diese Richtlinie konfigurieren, wird die Liste der konfigurierten URL-Muster vom Nachverfolgungsschutz ausgeschlossen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der „Blockieren der Nachverfolgung der Webbrowsing-Aktivitäten des Benutzers“-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowTrackingForUrls
  • GP-Name: Konfigurieren der Ausnahmen für die Nachverfolgungs-Vorbeugung für bestimmte Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowTrackingForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

AllowWebAuthnWithBrokenTlsCerts

Webauthentifizierungsanforderungen auf Websites mit fehlerhaften TLS-Zertifikaten zulassen.

Unterstützte Versionen:

  • Unter Windows und macOS seit 123 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren, lässt Microsoft Edge Webauthentifizierungsanforderungen auf Websites zu, die ÜBER TLS-Zertifikate mit Fehlern verfügen (d. h. Websites, die als nicht sicher gelten).

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, gilt das Standardverhalten der Blockierung solcher Anforderungen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AllowWebAuthnWithBrokenTlsCerts
  • GP-Name: Webauthentifizierungsanforderungen auf Websites mit fehlerhaften TLS-Zertifikaten zulassen.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowWebAuthnWithBrokenTlsCerts
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowWebAuthnWithBrokenTlsCerts
  • Beispielwert:
<true/>

Zurück zum Anfang

AllowedDomainsForApps

Definieren Sie Domains, denen der Zugriff auf Google Workspace gestattet ist

Unterstützte Versionen:

  • Unter Windows und macOS 104 oder höher

Beschreibung

Durch Festlegen der Richtlinie in Microsoft Edge wird die eingeschränkte Anmeldefunktion in Google Workspace aktiviert und verhindert, dass Benutzer diese Einstellung ändern. Nutzer können nur mit Konten aus den angegebenen Domains auf Google-Tools zugreifen. Um Google Mail- oder Google Mail-Konten zuzulassen, fügen Sie Consumer_accounts zur Liste der Domains hinzu. Diese Richtlinie basiert auf der gleichnamigen Chrome-Richtlinie.

Wenn Sie keinen Domainnamen angeben oder diese Richtlinie nicht konfiguriert lassen, können Nutzer mit jedem Konto auf Google Workspace zugreifen.

Benutzer können diese Einstellung nicht ändern oder außer Kraft setzen.

Hinweis: Diese Richtlinie bewirkt, dass der X-GoogApps-Allowed-Domains-Header an alle HTTP- und HTTPS-Anfragen an alle google.com-Domains angehängt wird, wie in beschrieben https://go.microsoft.com/fwlink/?linkid=2197973.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AllowedDomainsForApps
  • GP-Name: Definieren Sie Domänen, denen der Zugriff auf Google Workspace gestattet ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowedDomainsForApps
  • Werttyp: REG_SZ
Beispielwert:
"example.com"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AllowedDomainsForApps
  • Beispielwert:
<string>example.com</string>

Zurück zum Anfang

AlternateErrorPagesEnabled

Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Microsoft Edge kann eine Verbindung mit einem Webdienst herstellen, um URL- und Suchvorschläge zu Verbindungsproblemen wie DNS-Fehlern zu generieren.

Wenn Sie diese Richtlinie aktivieren, wird ein Webdienst verwendet, um URL- und Suchvorschläge zu Netzwerkfehlern zu generieren.

Wenn Sie diese Richtlinie deaktivieren, werden keine Abfragen an den Webdienst gesendet und es wird eine Standardfehlerseite angezeigt.

Wenn Sie diese Richtlinie nicht konfigurieren, respektiert Microsoft Edge die Benutzereinstellungen, die unter Dienste unter Edge://Settings/Privacy festgelegt sind. Insbesondere gibt es ein Auswahlfeld namens ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann, das der Benutzer ein- oder ausschalten kann. Beachten Sie, dass wenn Sie diese Richtlinie aktiviert haben (AlternateErrorPagesEnabled), die Einstellung „ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann“ eingeschaltet ist, doch der Benutzer kann die Einstellung nicht mithilfe des Auswahlfeldes ändern. Wenn Sie diese Richtlinie deaktivieren, wird die Einstellung „ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann“ deaktiviert, und der Benutzer kann die Einstellung nicht mithilfe der Umschaltfläche ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AlternateErrorPagesEnabled
  • GP-Name: Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AlternateErrorPagesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AlternateErrorPagesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AlwaysOpenPdfExternally

PDF-Dateien immer extern öffnen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Deaktiviert den internen PDF-Viewer in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, behandelt Microsoft Edge PDF-Dateien als Downloads und ermöglicht es Benutzern, diese mit der Standardanwendung zu öffnen.

Wenn Microsoft Edge der Standard-PDF-Reader ist, werden die PDF-Dateien nicht heruntergeladen und weiterhin in Microsoft Edge geöffnet.

Wenn Sie diese Richtlinie nicht konfigurieren oder nicht aktivieren, öffnet Microsoft Edge PDF-Dateien (es sei denn, der Benutzer deaktiviert dies).

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AlwaysOpenPdfExternally
  • GP-Name: PDF-Dateien immer extern öffnen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AlwaysOpenPdfExternally
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AlwaysOpenPdfExternally
  • Beispielwert:
<true/>

Zurück zum Anfang

AmbientAuthenticationInPrivateModesEnabled

Aktivieren der Umgebungsauthentifizierung für InPrivate- und Gastprofile

Unterstützte Versionen:

  • Auf Windows und macOS ab 81 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie, um die Umgebungsauthentifizierung für InPrivate- und Gastprofile in Microsoft Edge zuzulassen oder abzulehnen.

Die Umgebungsauthentifizierung ist eine HTTP-Authentifizierung mit Standardanmeldeinformationen, wenn explizite Anmeldeinformationen nicht über NTLM/Kerberos/Negotiate Challenge/Antwortschemen bereitgestellt werden.

Wenn Sie die Richtlinie auf „RegularOnly“ festlegen, wird die Ambient-Authentifizierung nur für reguläre Sitzungen zugelassen. InPrivate- und Gastsitzungen dürfen keine Ambient-Authentifizierung durchführen.

Wenn Sie die Richtlinie auf „InPrivateAndRegular“ festlegen, wird die Ambient-Authentifizierung für InPrivate und reguläre Sitzungen zugelassen. Gastsitzungen dürfen keine Ambient-Authentifizierung durchführen.

Wenn Sie die Richtlinie auf „GuestAndRegular“ festlegen, ist die Ambient-Authentifizierung für Gast- und normale Sitzungen zugelassen. InPrivate-Sitzungen dürfen keine Ambient-Authentifizierung durchführen.

Wenn Sie die Richtlinie auf „All“ festlegen, wird die Umgebungsauthentifizierung für alle Sitzungen zugelassen.

Beachten Sie, dass die Ambient-Authentifizierung in normalen Profilen immer zulässig ist.

Wenn die Richtlinie in der Microsoft Edge-Version 81 und neuer nicht festgelegt ist, wird die Ambient-Authentifizierung nur in regulären Sitzungen aktiviert.

Zuordnung von Richtlinienoptionen:

  • RegularOnly (0) = Ambient-Authentifizierung nur in regulären Sitzungen aktivieren

  • InPrivateAndRegular (1) = Aktivieren der Ambient-Authentifizierung für InPrivate- und reguläre Sitzungen

  • GuestAndRegular (2) = Aktivieren der Ambient-Authentifizierung für Gast- und reguläre Sitzungen

  • All (3) = Aktivieren der Ambient-Authentifizierung für reguläre, InPrivate- und Gastsitzungen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AmbientAuthenticationInPrivateModesEnabled
  • GP-Name: Aktivieren der Umgebungsauthentifizierung für InPrivate- und Gastprofile
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AmbientAuthenticationInPrivateModesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AmbientAuthenticationInPrivateModesEnabled
  • Beispielwert:
<integer>0</integer>

Zurück zum Anfang

AppCacheForceEnabled

Ermöglicht das erneute Aktivieren des AppCache-Features, auch wenn es standardmäßig deaktiviert ist (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Version 96 von Microsoft Edge nicht mehr.

Zurück zum Anfang

ApplicationLocaleValue

Festlegen des Anwendungsgebietsschemas

Unterstützte Versionen:

  • Auf Windows ab 77 oder höher

Beschreibung

Konfiguriert das App-Gebietsschema in Microsoft Edge und hindert Benutzer daran, das Gebietsschema zu ändern.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Gebietsschema. Wenn das konfigurierte Gebietsschema nicht unterstützt wird, wird stattdessen "en-US" verwendet.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge entweder das vom Benutzer angegebene bevorzugte Gebietsschema (sofern konfiguriert) oder das Fallback-Gebietsschema "en-US".

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP unique name: ApplicationLocaleValue
  • GP-Name: Festlegen des Anwendungsgebietsschemas
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ApplicationLocaleValue
  • Werttyp: REG_SZ
Beispielwert:
"en"

Zurück zum Anfang

AskBeforeCloseEnabled

Holen Sie eine Benutzerbestätigung ein, bevor Sie ein Browserfenster mit mehreren Registerkarten schließen

Unterstützte Versionen:

  • Unter Windows und macOS 104 oder höher

Beschreibung

Mit dieser Richtlinie können Sie konfigurieren, ob Benutzern ein Bestätigungsdialogfeld angezeigt wird, bevor sie ein Browserfenster mit mehreren Registerkarten schließen. In diesem Dialogfeld werden Benutzer aufgefordert, zu bestätigen, dass das Browserfenster geschlossen werden kann.

Wenn Sie diese Richtlinie aktivieren, wird Benutzern beim Schließen eines Browserfensters mit mehreren Registerkarten ein Bestätigungsdialogfeld angezeigt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird ein Browserfenster mit mehreren Registerkarten sofort ohne Benutzerbestätigung geschlossen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AskBeforeCloseEnabled
  • GP-Name: Erhalten Sie eine Benutzerbestätigung, bevor Sie ein Browserfenster mit mehreren Registerkarten schließen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AskBeforeCloseEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AskBeforeCloseEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AudioCaptureAllowed

Audio-Aufnahme zulassen oder blockieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht es Ihnen, festzulegen, ob ein Benutzer aufgefordert wird, einer Website Zugriff auf sein Audioaufnahmegerät einzuräumen. Diese Richtlinie gilt für alle URLs außer denen, die in der Liste AudioCaptureAllowedUrls konfiguriert sind.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren (die Standardeinstellung), wird der Benutzer für den Zugriff auf Audioaufzeichnungsgeräte aufgefordert, außer bei den URLs in der Liste AudioCaptureAllowedUrls. Diesen aufgelisteten URLs wird ohne Aufforderung an den Benutzer der Zugriff gewährt.

Wenn Sie diese Richtlinie deaktivieren, wird der Benutzer nicht aufgefordert, und die Audioaufzeichnung kann nur für die in AudioCaptureAllowedUrls konfigurierten URLs aufgerufen werden.

Diese Richtlinie wirkt sich auf alle Arten von Audio-Eingabegeräten aus, nicht nur auf das integrierte Mikrofon.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AudioCaptureAllowed
  • GP-Name: Audio-Aufnahme zulassen oder blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AudioCaptureAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AudioCaptureAllowed
  • Beispielwert:
<false/>

Zurück zum Anfang

AudioCaptureAllowedUrls

Websites, die auf Audio-Aufnahmegeräte zugreifen können, ohne eine Berechtigung anfordern zu müssen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können auf der Grundlage von URL-Mustern Websites angeben, die Audioaufnahmegeräte verwenden können, ohne den Benutzer um Erlaubnis zu bitten. Muster in dieser Liste werden mit dem Sicherheitsursprung der anfordernden URL abgeglichen. Wenn eine Übereinstimmung vorliegt, wird automatisch der Zugriff auf die Audioaufnahmegeräte gewährt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AudioCaptureAllowedUrls
  • GP-Name: Websites, die auf Audio-Aufnahmegeräte zugreifen können, ohne eine Berechtigung anfordern zu müssen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AudioCaptureAllowedUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com/</string>
  <string>https://[*.]contoso.edu/</string>
</array>

Zurück zum Anfang

AudioProcessHighPriorityEnabled

Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt

Unterstützte Versionen:

  • Unter Windows ab 96 oder höher

Beschreibung

Diese Richtlinie steuert die Priorität des Audioprozesses auf Windows. Wenn diese Richtlinie aktiviert ist, wird der Audioprozess über der normalen Priorität ausgeführt. Wenn diese Richtlinie deaktiviert ist, wird der Audioprozess mit normaler Priorität ausgeführt. Wenn diese Richtlinie nicht konfiguriert ist, wird die Standardkonfiguration für den Audioprozess verwendet. Diese Richtlinie dient als vorübergehende Maßnahme, um Unternehmen die Möglichkeit zu geben, Audio mit höherer Priorität auszuführen, um bestimmte Leistungsprobleme bei der Audioaufnahme zu beheben. Diese Richtlinie wird künftig entfernt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AudioProcessHighPriorityEnabled
  • GP-Name: Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: AudioProcessHighPriorityEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

AudioSandboxEnabled

Audio-Sandkasten ausführen lassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 81 oder höher

Beschreibung

Diese Richtlinie steuert die Audioprozess-Sandbox.

Wenn Sie diese Richtlinie aktivieren, wird der Audiovorgang in der Sandbox ausgeführt.

Wenn Sie diese Richtlinie deaktivieren, wird der Audiovorgang nicht in der Sandbox ausgeführt, und das WebRTC-Audioverarbeitungsmodul wird im Rendererprozess ausgeführt. Damit bleiben die Benutzer offen für Sicherheitsrisiken, die mit der Ausführung des Audio-Subsystems außerhalb einer Sandbox verbunden sind.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardkonfiguration für die Audio-Sandbox verwendet, die je nach Plattform unterschiedlich sein kann.

Diese Richtlinie soll Unternehmen Flexibilität beim Deaktivieren der Audio-Sandbox bieten, wenn sie Sicherheitssoftware-Setups verwenden, welche die Sandbox behindert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AudioSandboxEnabled
  • GP-Name: Audio-Sandkasten ausführen lassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AudioSandboxEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AudioSandboxEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AutoImportAtFirstRun

Automatisches Importieren der Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren, werden alle unterstützten Datentypen und Einstellungen aus dem angegebenen Browser bei der ersten Ausführung automatisch und im Hintergrund importiert. In der Benutzererfahrung zur ersten Ausführung wird der Import-Abschnitt ebenfalls übersprungen.

Die Browserdaten aus Microsoft Edge Legacy werden bei der ersten Ausführung unabhängig vom Wert dieser Richtlinie immer automatisch migriert.

Wenn diese Richtlinie auf „FromDefaultBrowser“ eingestellt ist, werden die Datentypen importiert, die dem Standardbrowser auf dem verwalteten Gerät entsprechen.

Wenn der als Wert dieser Richtlinie angegebene Browser nicht auf dem verwalteten Gerät vorhanden ist, wird der Import durch Microsoft Edge einfach übersprungen, ohne dass eine Benachrichtigung an den Benutzer erfolgt.

Wenn Sie diese Richtlinie auf „DisabledAutoImport“ festgelegt haben, wird der Import-Abschnitt der Benutzererfahrung zur ersten Ausführung vollständig übersprungen, und Microsoft Edge importiert keine Browserdaten und -Einstellungen automatisch.

Wenn diese Richtlinie auf den Wert „FromInternetExplorer“ eingestellt ist, werden die folgenden Datentypen aus Internet Explorer importiert:

  1. Favoriten oder Lesezeichen
  2. Gespeicherte Kennwörter
  3. Suchmaschinen
  4. Browserverlauf
  5. Startseite

Wenn diese Richtlinie auf den Wert „FromGoogleChrome“ festgelegt ist, werden die folgenden Datentypen aus Google Chrome importiert:

  1. Favoriten
  2. Gespeicherte Kennwörter
  3. Adressen und weiteres
  4. Zahlungsinformationen
  5. Browserverlauf
  6. Einstellungen
  7. Angepinnte und geöffnete Registerkarten
  8. Extensions
  9. Cookies

Hinweis: Weitere Informationen dazu, was aus Google Chrome importiert wird, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2120835

Wenn diese Richtlinie auf den Wert „FromSafari“ eingestellt ist, werden Benutzerdaten nicht mehr in Microsoft Edge importiert. Dies ist aufgrund der Funktionsweise von Full Disk Access auf Mac. Auf MacOS Mojave und höher ist es nicht mehr möglich, Safari-Daten automatisch und unbeaufsichtigt in Microsoft Edge zu importieren.

Beginnend mit Microsoft Edge Version 83 werden die folgenden Datentypen aus Mozilla Firefox importiert, wenn diese Richtlinie auf den Wert „FromMozillaFirefox“ gesetzt ist:

  1. Favoriten oder Lesezeichen
  2. Gespeicherte Kennwörter
  3. Adressen und weiteres
  4. Browserverlauf

Wenn Sie verhindern möchten, dass bestimmte Datentypen auf verwalteten Geräten importiert werden, können Sie diese Richtlinie mit anderen Richtlinien wie ImportAutofillFormData, ImportBrowserSettings, ImportFavorites usw. verwenden.

Zuordnung von Richtlinienoptionen:

  • FromDefaultBrowser (0) = importiert automatisch alle unterstützten Datentypen und Einstellungen aus dem Standardbrowser

  • FromDefaultBrowser (1) = importiert automatisch alle unterstützten Datentypen und Einstellungen aus dem Internet Explorer

  • FromGoogleChrome (2) = importiert automatisch alle unterstützten Datentypen und Einstellungen von Google Chrome

  • FromSafari (3) = importiert automatisch alle unterstützten Datentypen und Einstellungen aus Safari

  • DisabledAutoImport (4) = deaktiviert den automatischen Import und überspringt den Import-Abschnitt der Benutzererfahrung zur ersten Ausführung

  • FromMozillaFirefox (5) = importiert automatisch alle unterstützten Datentypen und Einstellungen aus Mozilla Firefox

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutoImportAtFirstRun
  • GP-Name: Automatisches Importieren der Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AutoImportAtFirstRun
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutoImportAtFirstRun
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

AutoLaunchProtocolsComponentEnabled

„AutoLaunch Protocols“-Komponente aktiviert

Unterstützte Versionen:

  • Unter Windows und MacOS ab 96 oder höher

Beschreibung

Gibt an, ob die AutoLaunch-Protokollkomponente aktiviert werden soll. Mit dieser Komponente kann Microsoft eine Liste bereitstellen, die der Richtlinie AutoLaunchProtocolsFromOrigins ähnelt, sodass bestimmte externe Protokolle ohne Eingabeaufforderung gestartet oder blockiert werden können (bei angegebenen Ursprüngen). In der Standardeinstellung ist diese Komponente aktiviert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist die Funktion AutoLaunch Protocols aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist die Komponente AutoLaunch Protocols deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AutoLaunchProtocolsComponentEnabled
  • GP-Name: Komponente AutoLaunch-Protocols aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AutoLaunchProtocolsComponentEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AutoLaunchProtocolsComponentEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AutoLaunchProtocolsFromOrigins

Eine Liste der Protokolle definieren, mit denen eine externe Anwendung von den aufgeführten Ursprüngen aus gestartet werden kann, ohne den Benutzer aufzufordern

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Ermöglicht es Ihnen, eine Liste der Protokolle und für jedes Protokoll eine zugeordnete Liste zulässiger Ursprungsmuster festzulegen, die eine externe Anwendung starten können, ohne den Benutzer aufzufordern. Das nachfolgende Trennzeichen sollte beim Auflisten des Protokolls nicht eingeschlossen werden, und das Protokoll sollte nur klein geschrieben werden. Listen Sie beispielsweise "skype" anstelle von "skype:", "skype://" oder "Skype" auf.

Wenn Sie diese Richtlinie konfigurieren, ist es nur zulässig, ein Protokoll zu starten, ohne dass eine externe Anwendung durch Richtlinie angefordert wird wenn:

  • das Protokoll aufgelistet ist

  • der Ursprung der Website, die versucht, das Protokoll zu starten, einem der Ursprungsmuster entspricht in der allowed_origins Liste dieses Protokolls.

Wenn eine der Bedingungen falsch ist, wird die Eingabeaufforderung für den externen Protokollstart nicht durch Richtlinien ausgelassen.

Wenn Sie diese Richtlinie nicht konfigurieren, können keine Protokolle ohne Eingabeaufforderung gestartet werden. Benutzer können die Eingabeaufforderungen auf Protokoll-/Website Basis deaktivieren, es sei denn, die Richtlinie ExternalProtocolDialogShowAlwaysOpenCheckbox ist deaktiviert. Diese Richtlinie wirkt sich nicht auf die von Benutzern festgelegten Ausnahmen pro Protokoll/Website aus.

Bei den Mustern für den Ursprung entsprechen dieselben Formate wie für die URLBlocklist- Richtlinie, die beihttps://go.microsoft.com/fwlink/?linkid=2095322dokumentiert sind.

Allerdings können die Ursprungs Übereinstimmungsmuster für diese Richtlinie keine "/Path"-oder "@Query"-Elemente enthalten. Jedes Muster, das das Element "/Path" oder "@Query" enthält, wird ignoriert.

Diese Richtlinie funktioniert nicht wie erwartet mit file://*-Platzhaltern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: AutoLaunchProtocolsFromOrigins
  • GP-Name: Eine Liste der Protokolle definieren, mit denen eine externe Anwendung von den aufgeführten Ursprüngen aus gestartet werden kann, ohne den Benutzer aufzufordern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AutoLaunchProtocolsFromOrigins
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [
  {
    "allowed_origins": [
      "example.com",
      "http://www.example.com:8080"
    ],
    "protocol": "spotify"
  },
  {
    "allowed_origins": [
      "https://example.com",
      "https://.mail.example.com"
    ],
    "protocol": "msteams"
  },
  {
    "allowed_origins": [
      "*"
    ],
    "protocol": "msoutlook"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AutoLaunchProtocolsFromOrigins
  • Beispielwert:
<key>AutoLaunchProtocolsFromOrigins</key>
<array>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>example.com</string>
      <string>http://www.example.com:8080</string>
    </array>
    <key>protocol</key>
    <string>spotify</string>
  </dict>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>https://example.com</string>
      <string>https://.mail.example.com</string>
    </array>
    <key>protocol</key>
    <string>msteams</string>
  </dict>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>*</string>
    </array>
    <key>protocol</key>
    <string>msoutlook</string>
  </dict>
</array>

Zurück zum Anfang

AutoOpenAllowedForURLs

URLs, auf die AutoOpenFileTypes angewendet werden können

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Eine Liste der URLs, auf die AutoOpenFileTypes- angewendet werden sollen. Diese Richtlinie hat keine Auswirkungen auf automatisch geöffnete Werte, die von Benutzern über das Download-Feld festgelegt werden... > "Menüeintrag "Dateien dieser Art immer öffnen".

Wenn Sie URLs in dieser Richtlinie festlegen, werden Dateien nur nach Richtlinie automatisch geöffnet, wenn die URL Bestandteil dieses Satzes ist und der Dateityp in AutoOpenFileTypes-aufgelistet wird. Wenn eine der beiden Voraussetzungen falsch ist, wird der Download nicht automatisch durch Richtlinie geöffnet.

Wenn Sie diese Richtlinie nicht festlegen, werden alle Downloads, bei denen der Dateityp in AutoOpenFileTypes ist, automatisch geöffnet.

Ein URL-Muster muss gemäß https://go.microsoft.com/fwlink/?linkid=2095322formatiert sein.

Diese Richtlinie funktioniert nicht wie erwartet mit file://*-Platzhaltern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: AutoOpenAllowedForURLs
  • GP-Name: URLs, auf die AutoOpenFileTypes angewendet werden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Path (Mandatory): SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AutoOpenAllowedForURLs
  • Beispielwert:
<array>
  <string>example.com</string>
  <string>https://ssl.server.com</string>
  <string>hosting.com/good_path</string>
  <string>https://server:8080/path</string>
  <string>.exact.hostname.com</string>
</array>

Zurück zum Anfang

AutoOpenFileTypes

Liste der Dateitypen, die beim Download automatisch geöffnet werden sollen

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Mit dieser Richtlinie wird eine Liste der Dateitypen festgelegt, die beim Download automatisch geöffnet werden sollen. Hinweis: beim Auflisten des Dateityps sollte das führende Trennzeichen nicht einbezogen werden, also wird "txt" anstelle von ".txt" aufgelistet.

Standardmäßig werden diese Dateitypen automatisch für alle URLs geöffnet. Sie können die AutoOpenAllowedForURLs Richtlinie verwenden, um die URLs einzuschränken, für die diese Dateitypen automatisch geöffnet werden.

Dateien mit Typen, die automatisch geöffnet werden sollten, unterliegen weiterhin der aktivierten Microsoft Defender-SmartScreen-Überprüfung und werden nicht geöffnet, wenn diese Überprüfung fehlschlägt.

Die Dateitypen, die ein Benutzer bereits für das automatische öffnen angegeben hat, werden beim Herunterladen weiterhin durchgeführt. Der Benutzer kann weiterhin weitere Dateitypen angeben, die automatisch geöffnet werden sollen.

Wenn Sie diese Richtlinie nicht festlegen, werden nur die Dateitypen, die ein Benutzer bereits für das automatische öffnen angegeben hat, beim Herunterladen verwendet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Microsoft Azure Active Directory oder Instanzen, die für die Geräteverwaltung registriert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: AutoOpenFileTypes
  • GP-Name: Liste der Dateitypen, die beim Download automatisch geöffnet werden sollen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Path (Mandatory): SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AutoOpenFileTypes
  • Beispielwert:
<array>
  <string>exe</string>
  <string>txt</string>
</array>

Zurück zum Anfang

AutofillAddressEnabled

Automatisches Ausfüllen von Adressen zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktiviert das Feature "AutoFill" und ermöglicht es Benutzern, Adressinformationen in Webformularen mit zuvor gespeicherten Informationen automatisch zu vervollständigen.

Wenn Sie diese Richtlinie deaktivieren, werden Adressinformationen von AutoFill niemals vorgeschlagen oder ausgefüllt, und es werden auch keine weiteren Adressinformationen gespeichert, die der Benutzer während des Surfens im Internet möglicherweise senden kann.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer AutoFill für Adressen über die Benutzeroberfläche steuern.

Beachten Sie, dass Sie, wenn Sie diese Richtlinie deaktivieren, auch alle Aktivitäten aller Webformulare beenden, außer Zahlungs- und Kennwort-Formularen. Es werden keine weiteren Einträge gespeichert, und Microsoft Edge schlägt keine vorherigen Einträge vor oder verwendet AutoFill.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutofillAddressEnabled
  • GP-Name: Automatisches Ausfüllen von Adressen zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AutofillAddressEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutofillAddressEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

AutofillCreditCardEnabled

Aktivieren des automatischen Ausfüllens für Zahlungsmittel

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktiviert das AutoFill-Feature (automatisches Ausfüllen) in Microsoft Edge und lässt Benutzer Zahlungsmittel wie Kredit- oder Debitkarteninformationen in Webformularen mit zuvor gespeicherten Informationen automatisch vervollständigen. Dies umfasst das Vorschlagen neuer Zahlungsmittel wie Buy Now Pay Later (BNPL) in Webformularen und Express-Checkout.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das automatische Ausfüllen (AutoFill) für Zahlungsmittel steuern.

Wenn Sie diese Richtlinie deaktivieren, werden von „Autofill“ niemals neue Zahlungsmittel vorgeschlagen, ausgefüllt oder empfohlen. Darüber hinaus werden keine Informationen zu Zahlungsmitteln gespeichert, die Benutzer beim Surfen im Internet übermitteln.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutofillCreditCardEnabled
  • GP-Name: Aktivieren des automatischen Ausfüllens für Zahlungsmittel
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AutofillCreditCardEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutofillCreditCardEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

AutofillMembershipsEnabled

Mitgliedschaften speichern und ausfüllen

Unterstützte Versionen:

  • Unter Windows und macOS 110 oder höher

Beschreibung

Mit dieser Richtlinie können Sie festlegen, ob Benutzer ihre Mitgliedsdaten (z. B. Programmname und Mitgliedsnummer) automatisch speichern und zum Ausfüllen von Formularfeldern verwenden können, während sie Microsoft Edge verwenden. Standardmäßig können Benutzer auswählen, ob sie sie aktivieren möchten oder nicht.

Wenn Sie diese Richtlinie aktivieren, können Benutzer ihre Mitgliedsdaten nur dann automatisch speichern lassen und zum Ausfüllen von Formularfeldern verwenden, wenn sie Microsoft Edge verwenden.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer wählen, ob ihre Mitgliedsdaten automatisch gespeichert und zum Ausfüllen von Formularfeldern verwendet werden sollen, während sie Microsoft Edge verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer ihre Mitgliedsdaten nicht automatisch speichern und zum Ausfüllen von Formularfeldern verwenden, wenn sie Microsoft Edge verwenden.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: AutofillMembershipsEnabled
  • GP-Name: Mitgliedschaften speichern und ausfüllen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AutofillMembershipsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Präferenz-Schlüsselname: AutofillMembershipsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AutomaticHttpsDefault

Automatisches HTTPS konfigurieren

Unterstützte Versionen:

  • Unter Windows und macOS ab 92 oder höher

Beschreibung

Über diese Richtlinie können Sie Einstellungen für AutomaticHttpsDefault verwalten, womit Verbindungen von HTTP zu HTTPS geändert werden.

Dieses Feature trägt zum Schutz vor Man-in-the-Middle-Angriffen bei, indem sicherere Verbindungen erzwungen werden. Bei Benutzern könnten jedoch mehr Verbindungsfehler auftreten.

Microsoft Edge versucht, einige Navigationen nach Möglichkeit von HTTP auf HTTPS zu aktualisieren. Diese Richtlinie kann verwendet werden, um dieses Verhalten zu deaktivieren. Wenn sie auf "AlwaysUpgrade" festgelegt oder nicht festgelegt ist, wird dieses Feature standardmäßig aktiviert.

Die separate HttpAllowlist-Richtlinie kann verwendet werden, um bestimmte Hostnamen oder Hostnamenmuster von diesem Feature von einem Upgrade auf HTTPS auszunehmen.

Ab Microsoft Edge 111 ist "UpgradePossibleDomains" veraltet und wird wie "DisableAutomaticHttps" behandelt. In Microsoft Edge Version 114 funktioniert dies nicht.

Zuordnung von Richtlinienoptionen:

  • DisableAutomaticHttps (0) = Automatische HTTPS-Funktionalität ist deaktiviert.

  • UpgradeCapableDomains (1) = (veraltet) Navigationen, die über HTTP übermittelt werden, werden nur in Domänen, die HTTPS unterstützen, auf HTTPS umgestellt.

  • AlwaysUpgrade (2) = Alle über HTTP bereitgestellten Navigationen werden auf HTTPS umgestellt. Verbindungsfehler können häufiger auftreten.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AutomaticHttpsDefault
  • GP-Name: Automatisches HTTPS konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AutomaticHttpsDefault
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutomaticHttpsDefault
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

AutoplayAllowed

Zulassen der automatischen Wiedergabe von Medien für Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Mit dieser Richtlinie wird die Medien AutoPlay-Richtlinie für Websites festgelegt.

Die Standardeinstellung "nicht konfiguriert" respektiert die aktuellen Einstellungen für die Wiedergabe von Medien und ermöglicht Benutzern, ihre Einstellungen für die automatische Wiedergabe zu konfigurieren.

Wenn Sie die Richtlinine auf "aktiviert" festlegen, wird die automatische Wiedergabe auf "zulassen" festgelegt. Allen Websites ist die Wiedergabe von Medien gestattet. Benutzer können diese Richtlinie nicht außer Kraft setzen.

Wenn Sie die Richtlinine auf "Deaktiviert" festlegen, wird die automatische Wiedergabe auf "Einschränken" festgelegt. Dadurch werden Websites eingeschränkt, auf denen Medien auf Seiten mit hohem Medieneinsatz und aktiven WebRTC-Streams automatisch wiedergegeben dürfen. Vor Microsoft Edge Version 92 wurde dadurch die automatische Medienwiedergabe auf "Blockieren" festgelegt. Benutzer können diese Richtlinie nicht außer Kraft setzen.

Eine Registerkarte muss geschlossen und erneut geöffnet werden, damit diese Richtlinie wirksam wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutoplayAllowed
  • GP-Name: Zulassen der automatischen Wiedergabe von Medien für Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AutoplayAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutoplayAllowed
  • Beispielwert:
<true/>

Zurück zum Anfang

AutoplayAllowlist

Zulassen der automatischen Medienwiedergabe auf bestimmten Websites

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, auf denen Medien automatisch wiedergegeben werden dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert aus der AutoplayAllowed-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Hinweis: * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: AutoplayAllowlist
  • GP-Name: Zulassen der automatischen Medienwiedergabe auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutoplayAllowlist
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

BackgroundModeEnabled

Ausführung von Hintergrund-Apps zulassen, nachdem Microsoft Edge geschlossen wurde

Unterstützte Versionen:

  • Auf Windows ab 77 oder höher

Beschreibung

Microsoft Edge-Prozesse können bei der Betriebssystem-Anmeldung starten und nach dem Schließen des letzten Browserfensters weiterhin ausgeführt werden. In diesem Szenario bleiben Hintergrund-Apps und die aktuelle Browsersitzung aktiv, einschließlich aller Sitzungscookies. Bei einem geöffneten Hintergrundprozess wird ein Symbol in der Taskleiste angezeigt, und er kann immer von dort aus geschlossen werden.

Wenn Sie diese Richtlinie aktivieren, ist der Hintergrundmodus aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist der Hintergrundmodus deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der Hintergrundmodus anfänglich deaktiviert, und der Benutzer kann dessen Verhalten in Edge://Settings/System konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BackgroundModeEnabled
  • GP-Name: Ausführung von Hintergrund-Apps zulassen, nachdem Microsoft Edge geschlossen wurde
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: BackgroundModeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

BackgroundTemplateListUpdatesEnabled

Aktiviert Hintergrundaktualisierungen der Liste verfügbarer Vorlagen für Sammlungen und andere Features, die Vorlagen verwenden (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 79 oder höher

Beschreibung

Diese Richtlinie ist veraltet, da wir zu einer neuen Richtlinie wechseln. Sie wird in Microsoft Edge ab Version 104 nicht mehr funktionieren. Die neue zu verwendende Richtlinie ist EdgeAssetDeliveryServiceEnabled.

Aktiviert oder deaktiviert Hintergrundaktualisierungen der Liste verfügbarer Vorlagen für Kollektionen und andere Features, die Vorlagen verwenden. Vorlagen werden verwendet, um umfangreiche Metadaten aus einer Webseite zu extrahieren, wenn die Seite in einer Sammlung gespeichert wird.

Wenn Sie diese Einstellung aktivieren oder die Einstellung nicht konfiguriert ist, wird die Liste der verfügbaren Vorlagen alle 24 Stunden im Hintergrund von einem Microsoft-Dienst heruntergeladen.

Wenn Sie diese Einstellung deaktivieren, wird die Liste der verfügbaren Vorlagen bei Bedarf heruntergeladen. Diese Art von Download kann zu kleinen Leistungseinbußen bei Sammlungen und anderen Features führen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BackgroundTemplateListUpdatesEnabled
  • GP-Name: Aktiviert Hintergrundaktualisierungen der Liste verfügbarer Vorlagen für Sammlungen und andere Features, die Vorlagen verwenden (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BackgroundTemplateListUpdatesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BackgroundTemplateListUpdatesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BeforeunloadEventCancelByPreventDefaultEnabled

Steuern des Verhaltens für das vom beforeunload-Ereignis erzeugte Abbruchdialogfeld

Unterstützte Versionen:

  • Unter Windows und macOS seit 118 oder höher

Beschreibung

Diese Richtlinie bietet eine vorübergehende Deaktivierung für zwei verwandte Korrekturen des Verhaltens des Bestätigungsdialogfelds, das durch das beforeunload-Ereignis angezeigt wird.

Wenn diese Richtlinie aktiviert ist, wird das neue (richtige) Verhalten verwendet. Wenn diese Richtlinie deaktiviert ist, wird das alte Verhalten (Legacy) verwendet. Wenn diese Richtlinie nicht festgelegt ist, wird das Standardverhalten verwendet. Hinweis: Diese Richtlinie ist eine temporäre Problemumgehung und wird in einer zukünftigen Version entfernt.

Neues und korrektes Verhalten: In beforeunloadevent.preventDefault() wird das Bestätigungsdialogfeld ausgelöst. Wenn Sie auf die leere Zeichenfolge festlegen event.returnValue , wird das Bestätigungsdialogfeld nicht ausgelöst.

Altes und älteres Verhalten: In beforeunloadwird das Bestätigungsdialogfeld nicht durch Aufrufen event.preventDefault() von ausgelöst. Wenn Sie auf die leere Zeichenfolge festlegen event.returnValue , wird das Bestätigungsdialogfeld ausgelöst.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: BeforeunloadEventCancelByPreventDefaultEnabled
  • GP-Name: Steuern des Verhaltens für den Abbruchdialog, der vom beforeunload-Ereignis erzeugt wird
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BeforeunloadEventCancelByPreventDefaultEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BeforeunloadEventCancelByPreventDefaultEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BingAdsSuppression

Blockieren aller Anzeigen in Bing-Suchergebnissen

Unterstützte Versionen:

  • Auf Windows und macOS ab 83 oder höher

Beschreibung

Ermöglicht eine Suchumgebung ohne Werbung auf Bing.com

Wenn Sie diese Richtlinie aktivieren, kann ein Benutzer auf Bing.com suchen, ohne dass dabei Werbung angezeigt wird. Gleichzeitig wird die SafeSearch-Einstellung auf "Strikt" festgelegt und kann vom Benutzer nicht geändert werden.

Wenn Sie diese Richtlinie nicht konfigurieren, werden in den Suchergebnissen auf Bing.com Werbeanzeigen angezeigt. SafeSearch wird standardmäßig auf "moderat" festgelegt und kann vom Benutzer geändert werden.

Diese Richtlinie steht nur für K-12-SKUs zur Verfügung, die von Microsoft als EDU-Mandanten anerkannt werden.

Wenn Sie weitere Informationen zu dieser Richtlinie erhalten möchten oder die folgenden Szenarien auf Sie zutreffen, lesen Sie bitte https://go.microsoft.com/fwlink/?linkid=2119711:

  • Sie verfügen über einen EDU-Mandanten, aber die Richtlinie funktioniert nicht.

  • Ihre IP-Adresse wurde für das werbefreie Sucherlebnis auf eine Zulassungsliste gesetzt.

  • Bei Vorgängerversion von Microsoft Edge hatten Sie bereits die werbefreie Suchumgebung und möchten ein Upgrade auf die neue Version von Microsoft Edge durchführen.

    Unterstützte Funktionen:

    • Kann zwingend erforderlich sein: Ja
    • Kann empfohlen werden: Nein
    • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
    • Pro Profil: Nein
    • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

    Datentyp:

    • Boolesch

    Windows-Informationen und -Einstellungen

    Informationen zur Gruppenrichtlinie (ADMX)
    • GP eindeutiger Name: BingAdsSuppression
    • GP-Name: Blockieren aller Anzeigen in Bing-Suchergebnissen
    • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
    • GP Pfad (Empfohlen): n.a.
    • GP ADMX Dateiname: MSEdge.admx
    Windows-Registrierungseinstellungen
    • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
    • Pfad (Empfohlen): n.a.
    • Wertname: BingAdsSuppression
    • Werttyp: REG_DWORD
    Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BingAdsSuppression
  • Beispielwert:
<true/>

Zurück zum Anfang

BlockThirdPartyCookies

Blockieren der Cookies von Drittanbietern

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Blockieren von Cookies, die von Webseitenelementen stammen, die nicht zu der Domäne gehören, die sich in der Adressleiste befindet.

Wenn Sie diese Richtlinie aktivieren, können Webseitenelemente, die sich nicht in der Domäne befinden, die sich in der Adressleiste befindet, keine Cookies setzen.

Wenn Sie diese Richtlinie deaktivieren, können Webseitenelemente aus anderen Domänen als in der Adressleiste Cookies setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, werden Cookies von Drittanbietern aktiviert, aber die Benutzer können diese Einstellung ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BlockThirdPartyCookies
  • GP-Name: Blockieren der Cookies von Drittanbietern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: BlockThirdPartyCookies
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BlockThirdPartyCookies
  • Beispielwert:
<false/>

Zurück zum Anfang

BrowserAddProfileEnabled

Aktivieren der Profilerstellung im Flyout „Identität“ oder auf der Seite „Einstellungen“

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht es Benutzern, neue Profile zu erstellen, indem Sie die Option Profil hinzufügen verwenden. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ermöglicht Microsoft Edge Benutzern, Profil hinzufügen im Identitäts-Flyoutmenü oder auf der Seite „Einstellungen“ zu verwenden, um neue Profile zu erstellen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer im Identitäts-Flyoutmenü oder auf der Seite "Einstellungen" keine neuen Profile hinzufügen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserAddProfileEnabled
  • GP-Name: Aktivieren der Profilerstellung im Flyout „Identität“ oder auf der Seite „Einstellungen“
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserAddProfileEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BrowserAddProfileEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BrowserCodeIntegritySetting

Konfigurieren der Codeintegritätsschutzeinstellung für den Browserprozess

Unterstützte Versionen:

  • Unter Windows ab Version 104 oder höher

Beschreibung

Diese Richtlinie steuert die Verwendung des Code-Integritätsschutzes im Vorgang des Browsers, der nur von Microsoft signierte Binärdateien zum Laden erlaubt.

Wenn diese Richtlinie aktiviert ist, ermöglicht sie einen Code-Integritätsschutz im Vorgang des Browsers.

Wenn diese Richtlinie auf Deaktiviert gesetzt ist oder wenn die Richtlinie nicht gesetzt ist, wird der Browser daran gehindert, den Code-Integritätsschutz im Browser-Prozess zu aktivieren.

Der Richtlinienwert-Überprüfung (1) ist ab Version 110 veraltet. Die Einstellung dieses Wertes ist gleichbedeutend mit dem Wert Deaktiviert.

Diese Richtlinie ist nur auf Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verbunden sind, oder auf Windows 10 Pro- oder Enterprise-Instanzen, die sich für die Geräteverwaltung angemeldet haben.

Diese Richtlinie wird nur unter Windows 10 RS2 und höher wirksam.

Zuordnung von Richtlinienoptionen:

  • Deaktiviert (0) = Code-Integritätsschutz im Browser-Vorgang nicht ermöglichen.

  • Überwachung (1) = Ermöglicht den Überwachungsmodus des Code-Integritätsschutzes im Browser-Vorgang.

  • Aktiviert (2) = Ermöglicht die Durchsetzung des Code-Integritätsschutzes im Browser-Vorgang.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: BrowserCodeIntegritySetting
  • GP-Name: Browser-Vorgang Code-Integritätsschutz-Einstellung konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserCodeIntegritySetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

BrowserGuestModeEnabled

Gastmodus aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktiviert die Option, Gastprofile in Microsoft Edge zuzulassen. In einem Gastprofil importiert der Browser keine Browserdaten aus vorhandenen Profilen und löscht die Browserdaten, wenn alle Gastprofile geschlossen werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ermöglicht Microsoft Edge das Browsen in Gastprofilen.

Wenn Sie diese Richtlinie deaktivieren, lässt Microsoft Edge keine Benutzer in Gastprofilen browsen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserGuestModeEnabled
  • GP-Name: Gastmodus aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserGuestModeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BrowserGuestModeEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BrowserLegacyExtensionPointsBlockingEnabled

Blockierung von Browserversionserweiterungspunkten aktivieren

Unterstützte Versionen:

  • Unter Windows ab 95 oder höher

Beschreibung

Legt die ProcessExtensionPointDisablePolicy im Browserprozess von Microsoft Edge fest, um die Codeeinfügung von älteren Drittanbieteranwendungen zu blockieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird processExtensionPointDisablePolicy angewendet, um Legacy-Erweiterungspunkte im Browserprozess zu blockieren.

Wenn Sie diese Richtlinie deaktivieren, wird processExtensionPointDisablePolicy nicht angewendet, um Legacy-Erweiterungspunkte im Browserprozess zu blockieren. Dies wirkt sich nachteilig auf die Sicherheit und Stabilität von Microsoft Edge aus, da unbekannter und potenziell schädlicher Code innerhalb des Browserprozesses von Microsoft Edge geladen werden kann. Deaktivieren Sie die Richtlinie nur, wenn Kompatibilitätsprobleme mit Software von Drittanbietern auftreten, die innerhalb des Browserprozesses von Microsoft Edge ausgeführt werden müssen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserLegacyExtensionPointsBlockingEnabled
  • GP-Name: Blockierung von Browserversionserweiterungspunkten aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: BrowserLegacyExtensionPointsBlockingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

BrowserNetworkTimeQueriesEnabled

Abfragen an einen Browser Netzwerk-Zeitdienst zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Verhindert, dass Microsoft Edge gelegentlich Abfragen an einen Browser-Netzwerkzeitdienst sendet, um einen genauen Zeitstempel abzurufen.

Wenn Sie diese Richtlinie deaktivieren, unterlässt Microsoft Edge das Senden von Abfragen an einen Browser-Netzwerkzeitdienst.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, sendet Microsoft Edge gelegentlich Abfragen an einen Browser-Netzwerkzeitdienst.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserNetworkTimeQueriesEnabled
  • GP-Name: Abfragen an einen Browser Netzwerk-Zeitdienst zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserNetworkTimeQueriesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BrowserNetworkTimeQueriesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BrowserSignin

Browser-Anmeldungseinstellungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Geben Sie an, ob sich ein Benutzer mit seinem Konto bei Microsoft Edge anmelden kann und kontobezogene Dienste wie Synchronisierung und einmaliges Anmelden verwenden kann. Wenn Sie die Verfügbarkeit der Synchronisierung steuern möchten, verwenden Sie stattdessen die SyncDisabled-Richtlinie.

Wenn Sie diese Richtlinie auf „Deaktivieren“ festlegen, stellen Sie sicher, dass Sie auch die RichtlinieNonRemovableProfileEnabled auf „Deaktiviert“ setzen, da NonRemovableProfileEnabled die Erstellung eines automatisch angemeldeten Browser-Profils deaktiviert. Wenn beide Richtlinien festgelegt sind, verwendet Microsoft Edge die Richtlinie "Browser-Anmeldung deaktivieren" und verhält sich, als ob NonRemovableProfileEnabled auf deaktiviert festgelegt ist.

Wenn Sie diese Richtlinie auf „Aktivieren“ setzen, können sich die Benutzer im Browser anmelden. Das Anmelden beim Browser bedeutet nicht, dass die Synchronisierung standardmäßig aktiviert ist. Der Benutzer muss diesem Feature separat zustimmen.

Wenn Sie diese Richtlinie auf „Erzwingen“ setzen, müssen sich die Benutzer in einem Profil anmelden, um den Browser benutzen zu können. Auf diese Weise kann der Benutzer standardmäßig auswählen, ob er die Synchronisierung mit seinem Konto veranlassen möchte, es sei denn, die Synchronisierung wird vom Domänenadministrator oder mit der SyncDisabled Richtlinie deaktiviert. Der Standardwert für BrowserGuestModeEnabled-Richtlinie ist auf falsch festgelegt.

Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer entscheiden, ob Sie die Browser-Anmeldeoption aktivieren und diese so verwenden, wie es für sie geeignet ist.

Zuordnung von Richtlinienoptionen:

  • Disable (0) = Browser-Anmeldung deaktivieren

  • Enable (1) = Browser-Anmeldung aktivieren

  • Erzwingen (2) = Erzwingen der Anmeldung von Benutzern für die Verwendung des Browsers (alle Profile)

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserSignin
  • GP-Name: Browser-Anmeldungseinstellungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserSignin
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BrowserSignin
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

BrowsingDataLifetime

Lebensdauereinstellungen der Browserdaten

Unterstützte Versionen:

  • Unter Windows und MacOS seit 89 oder höher

Beschreibung

Konfiguriert die Lebensdauereinstellungen von Browserdaten für Microsoft Edge. Diese Richtlinie steuert die Lebensdauer ausgewählter Browserdaten. Diese Richtlinie hat keine Auswirkung, wenn die Synchronisierung aktiviert ist. Die verfügbaren Datentypen sind „browsing_history“, „download_history“, „cookies_and_other_site_data“, „cached_images_and_files“, „password_signin“, „autofill“, „site_settings“ und „hosted_app_data“. Microsoft Edge entfernt regelmäßig Daten ausgewählter Typen, die älter sind als „time_to_live_in_hours“. Das Löschen abgelaufener Daten erfolgt 15 Sekunden nach dem Starten des Browsers, dann stündlich, während der Browser ausgeführt wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowsingDataLifetime
  • GP-Name: Lebensdauereinstellungen der Browserdaten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: BrowsingDataLifetime
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
  {
    "data_types": [
      "browsing_history"
    ],
    "time_to_live_in_hours": 24
  },
  {
    "data_types": [
      "password_signin",
      "autofill"
    ],
    "time_to_live_in_hours": 12
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}]

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: BrowsingDataLifetime
  • Beispielwert:
<key>BrowsingDataLifetime</key>
<array>
  <dict>
    <key>data_types</key>
    <array>
      <string>browsing_history</string>
    </array>
    <key>time_to_live_in_hours</key>
    <integer>24</integer>
  </dict>
  <dict>
    <key>data_types</key>
    <array>
      <string>password_signin</string>
      <string>autofill</string>
    </array>
    <key>time_to_live_in_hours</key>
    <integer>12</integer>
  </dict>
</array>

Zurück zum Anfang

BuiltInDnsClientEnabled

Verwenden des integrierten DNS-Clients

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Steuert, ob der integrierte DNS-Client verwendet werden soll.

Diese Richtlinie steuert, welcher Softwarestapel für die Kommunikation mit dem DNS-Server verwendet wird: der Betriebssystem-DNS-Client oder der integrierte DNS-Client von Microsoft Edge. Diese Richtlinie hat keine Auswirkungen auf die verwendeten DNS-Server: Wenn das Betriebssystem beispielsweise für die Verwendung eines Unternehmens-DNS-Servers konfiguriert ist, würde derselbe Server vom integrierten DNS-Client verwendet. Sie steuert auch nicht, ob DNS-over-HTTPS verwendet wird. Microsoft Edge verwendet immer den integrierten Resolver für DNS-over-HTTPS-Anforderungen. Informationen zum Steuern von DNS-over-HTTPS finden Sie in der RichtlinieDnsOverHttpsMode.

Wenn Sie diese Richtlinie aktivieren, wird der integrierte DNS-Client verwendet (sofern verfügbar).

Wenn Sie diese Richtlinie deaktivieren, wird der integrierte DNS-Client nur verwendet, wenn DNS-over-HTTPS verwendet wird.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der integrierte DNS-Client unter Windows, macOS und Android standardmäßig aktiviert (wenn weder Privates DNS noch VPN aktiviert sind).

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BuiltInDnsClientEnabled
  • GP-Name: Verwenden des integrierten DNS-Clients
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BuiltInDnsClientEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BuiltInDnsClientEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BuiltinCertificateVerifierEnabled

Bestimmt, ob die integrierte Zertifikatprüfung zum Überprüfen von Serverzertifikaten verwendet wird (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 106 nicht mehr.

Zurück zum Anfang

CECPQ2Enabled

CECPQ2 nach der Quantenschlüsselvereinbarung für TLS aktiviert (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 113 nicht mehr. Diese Richtlinie wurde in Microsoft Edge 114 entfernt und wird ignoriert, wenn sie festgelegt ist. Es diente zum Deaktivieren von CECPQ2, aber CECPQ2 wurde standardmäßig deaktiviert. Es wird eine separate Richtlinie eingeführt, um die Einführung der Ersetzung von CECPQ2 zu steuern. Diese Ersetzung wird eine Kombination aus der Standardschlüsselvereinbarung X25519 mit dem von NIST ausgewählten Post-Quantum-KEM namens "Kyber" sein.

Zurück zum Anfang

CORSNonWildcardRequestHeadersSupport

Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Mit dieser Richtlinie können Sie die Unterstützung von CORS-Anforderungsheadern konfigurieren, die keine Platzhalter sind.

Microsoft Edge Version 97 bietet Unterstützung für CORS-Anforderungsheader, die keine Platzhalter sind. Wenn ein Skript eine ursprungsübergreifende Netzwerkanforderung über fetch() und XMLHttpRequest mit einem vom Skript hinzugefügten Autorisierungsheader sendet, muss der Header explizit vom Header „Access-Control-Allow-Headers“ in der CORS-Preflight-Antwort zugelassen werden. „Explizit“ bedeutet hier, dass das Platzhaltersymbol „*“ den Autorisierungsheader nicht abdeckt. Weitere Details finden Sie unter https://go.microsoft.com/fwlink/?linkid=2180022.

Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, unterstützt Microsoft Edge die CORS-Anforderungsheader ohne Platzhalter und verhält sich wie zuvor beschrieben.

Wenn Sie diese Richtlinie deaktivieren, lassen Microsoft Edge das Platzhaltersymbol („*“) im Header „Access-Control-Allow-Header“ in der CORS-Preflight-Antwort zu, um den Autorisierungsheader abzudecken.

Diese Richtlinie ist eine temporäre Problemumgehung für das neue CORS-Feature, das keine Platzhalter-Anforderungsheader ist. Es soll in Zukunft entfernt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CORSNonWildcardRequestHeadersSupport
  • GP-Name: Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CORSNonWildcardRequestHeadersSupport
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: CORSNonWildcardRequestHeadersSupport
  • Beispielwert:
<true/>

Zurück zum Anfang

CertificateTransparencyEnforcementDisabledForCas

Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit subjectPublicKeyInfo-Hashwerten

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Deaktiviert die Erzwingung der Zertifikattransparenz-Bedingungen für eine Liste mit subjectPublicKeyInfo-Hashwerten.

Mit dieser Richtlinie können Sie die Offenlegungsanforderungen für die Zertifikattransparenz für Zertifikatketten deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashwerte enthalten. Auf diese Weise können Zertifikate, die andernfalls nicht vertrauenswürdig wären, da sie nicht ordnungsgemäß öffentlich offengelegt wurden, dennoch für Enterprise-Hosts verwendet werden.

Wenn Sie die Erzwingung der Zertifikattransparenz deaktivieren möchten, wenn diese Richtlinie festgelegt ist, muss eine der folgenden Bedingungen erfüllt sein:

  1. Der Hash ist vom subjectPublicKeyInfo des Serverzertifikats.
  2. Bei dem Hash handelt es sich um ein subjectPublicKeyInfo, das in einem Zertifizierungsstellenzertifikat in der Zertifikatkette angezeigt wird, das Zertifizierungsstellenzertifikat wird durch die X.509v3 nameConstraints-Erweiterung eingeschränkt, mindestens ein directoryName nameConstraints ist in permittedSubtrees vorhanden und der directoryName enthält ein organizationName-Attribut.
  3. Bei dem Hash handelt es sich um ein subjectPublicKeyInfo, das in einem Zertifizierungsstellenzertifikat in der Zertifikatkette angezeigt wird, das Zertifizierungsstellenzertifikat verfügt über ein oder mehrere organizationName-Attribute im Zertifikatbetreff und das Serverzertifikat enthält die gleiche Anzahl von organizationName-Attributen, in der gleichen Reihenfolge und mit Byte-für-Byte identischen Werten.

Ein subjectPublicKeyInfo-Hashwert wird durch Verketten des Hashalgorithmusnamens, des "/"-Zeichens und der Base64-Kodierung des Hashwerts angegeben, der auf die DER-codierten subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Diese Base64-Kodierung entspricht dem Format eines SPKI-Fingerabdrucks, wie in RFC 7469, Abschnitt 2.4 definiert. Nicht erkannte Hashalgorithmen werden ignoriert. Der einzige unterstützte Hashalgorithmus zu diesem Zeitpunkt ist „sha256“.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird jedes Zertifikat, für das eine Offenlegung mittels Zertifikattransparenz erforderlich ist als nicht vertrauenswürdig behandelt, falls es nicht entsprechend der Zertifikattransparenzrichtlinie offengelegt wurde.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CertificateTransparencyEnforcementDisabledForCas
  • GP-Name: Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit subjectPublicKeyInfo-Hashwerten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CertificateTransparencyEnforcementDisabledForCas
  • Beispielwert:
<array>
  <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
  <string>sha256//////////////////////w==</string>
</array>

Zurück zum Anfang

CertificateTransparencyEnforcementDisabledForLegacyCas

Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit Legacy-Zertifizierungsstellen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Deaktiviert die Bedingung der Erzwingung der Zertifikattransparenz für eine Liste mit Legacy-Zertifizierungsstellen (CAs).

Mit dieser Richtlinie können Sie die Offenlegungsanforderungen für die Zertifikattransparenz für Zertifikatketten deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashwerte enthalten. Auf diese Weise können Zertifikate, die andernfalls nicht vertrauenswürdig wären, da sie nicht ordnungsgemäß öffentlich offengelegt wurden, weiterhin für Enterprise-Hosts verwendet werden.

Damit die Erzwingung der Zertifikattransparenz deaktiviert wird, müssen Sie den Hashwert auf einen subjectPublicKeyInfo festlegen, der in einem Zertifizierungsstellenzertifikat angezeigt wird, das als Legacy-Zertifizierungsstelle anerkannt wird. Eine Legacy-Zertifizierungsstelle ist eine Zertifizierungsstelle, die standardmäßig von einem oder mehreren Betriebssystem als öffentlich vertrauenswürdig eingestuft wurde, die Microsoft Edge unterstützen.

Sie geben einen subjectPublicKeyInfo-Hashwert durch Verketten des Hashalgorithmusnamens, des "/"-Zeichens und der Base64-Kodierung des Hashwerts an, der auf die DER-codierten subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Diese Base64-Kodierung entspricht dem Format eines SPKI-Fingerabdrucks, wie in RFC 7469, Abschnitt 2.4 definiert. Nicht erkannte Hashalgorithmen werden ignoriert. Der einzige unterstützte Hashalgorithmus zu diesem Zeitpunkt ist „sha256“.

Wenn Sie diese Richtlinie nicht konfigurieren, wird jedes Zertifikat, für das eine Offenlegung mittels Zertifikattransparenz erforderlich ist als nicht vertrauenswürdig behandelt, falls es nicht entsprechend der Zertifikattransparenzrichtlinie offengelegt wurde.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CertificateTransparencyEnforcementDisabledForLegacyCas
  • GP-Name: Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit Legacy-Zertifizierungsstellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CertificateTransparencyEnforcementDisabledForLegacyCas
  • Beispielwert:
<array>
  <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
  <string>sha256//////////////////////w==</string>
</array>

Zurück zum Anfang

CertificateTransparencyEnforcementDisabledForUrls

Deaktivieren der Erzwingung der Zertifikattransparenz für bestimmte URLs

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Deaktiviert die Erzwingung der Zertifikattransparenz für die aufgelisteten URLs.

Mit dieser Richtlinie können Sie Zertifikate für die Hostnamen in den angegebenen URLs nicht über die Zertifikattransparenz offenlegen. Auf diese Weise können Sie Zertifikate verwenden, die sonst nicht als vertrauenswürdig eingestuft würden, da sie nicht ordnungsgemäß öffentlich offen gelegt wurden, aber es erschwert das erkennen falsch ausgegebener Zertifikate für diese Hosts.

Erstellen Sie Ihr URL-Muster gemäß https://go.microsoft.com/fwlink/?linkid=2095322. Da Zertifikate für einen angegebenen Hostnamen gültig sind, unabhängig vom Schema, Port oder Pfad, wird nur der Hostname der URLs berücksichtigt. Platzhalter-Hosts werden nicht unterstützt.

Wenn Sie diese Richtlinie nicht konfigurieren, wird jedes Zertifikat, das über die Zertifikattransparenz offengelegt werden sollte, als nicht vertrauenswürdig behandelt, wenn es nicht offengelegt wurde.

Diese Richtlinie funktioniert nicht wie erwartet mit file://*-Platzhaltern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CertificateTransparencyEnforcementDisabledForUrls
  • GP-Name: Deaktivieren der Erzwingung der Zertifikattransparenz für bestimmte URLs
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CertificateTransparencyEnforcementDisabledForUrls
  • Beispielwert:
<array>
  <string>contoso.com</string>
  <string>.contoso.com</string>
</array>

Zurück zum Anfang

ClearBrowsingDataOnExit

Löschen der Browsingdaten beim Schließen von Microsoft Edge

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Microsoft Edge löscht Browserdaten beim Schließen nicht standardmäßig. Browserdaten umfassen Informationen, die in Formulare eingegeben werden, Kennwörter und auch die besuchten Websites.

Wenn Sie diese Richtlinie aktivieren, werden alle Browserdaten jedes Mal gelöscht, wenn Microsoft Edge geschlossen wird. Beachten Sie, dass wenn Sie diese Richtlinie aktivieren, sie Vorrang vor Ihrer Konfiguration von DefaultCookiesSetting hat.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Option zum Löschen von Browserdaten in den Einstellungen konfigurieren.

Wenn Sie diese Richtlinie aktivieren, konfigurieren Sie die AllowDeletingBrowserHistory oder die ClearCachedImagesAndFilesOnExit Richtlinie nicht, da diese sich alle mit dem Löschen von Browserdaten befassen. Wenn Sie die vorhergehenden Richtlinien und diese Richtlinie konfigurieren, werden alle Browserdaten gelöscht, wenn Microsoft Edge geschlossen wird – unabhängig davon, wie Sie AllowDeletingBrowserHistory oder ClearCachedImagesAndFilesOnExit konfiguriert haben.

Konfigurieren Sie die SaveCookiesOnExit-Richtlinie, um das Löschen von Cookies beim Beenden zu verhindern. Um Kennwörter beim Beenden vom Löschen auszuschließen, konfigurieren Sie die Richtlinie "SavePasswordsOnExit".

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ClearBrowsingDataOnExit
  • GP-Name: Löschen der Browsingdaten beim Schließen von Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ClearBrowsingDataOnExit
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ClearBrowsingDataOnExit
  • Beispielwert:
<true/>

Zurück zum Anfang

ClearCachedImagesAndFilesOnExit

Löschen von zwischengespeicherten Bildern und Dateien, wenn Microsoft Edge geschlossen wird

Unterstützte Versionen:

  • Auf Windows und macOS ab 83 oder höher

Beschreibung

Microsoft Edge löscht Bilder und Dateien im Cache beim Schließen nicht standardmäßig.

Wenn Sie diese Richtlinie aktivieren, werden alle Bilder und Dateien im Cache jedes Mal gelöscht, wenn Microsoft Edge geschlossen wird.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer die Option "Bilder und Dateien im Cache" in Edge://Settings/clearBrowsingDataOnClose nicht konfigurieren.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer auswählen, ob die zwischengespeicherten Bilder und Dateien beim Beenden gelöscht werden sollen.

Wenn Sie diese Richtlinie deaktivieren, aktivieren Sie die Richtlinie ClearBrowsingDataOnExit nicht, da sich beide auf das Löschen von Daten auswirken. Wenn Sie beide konfigurieren, hat die ClearBrowsingDataOnExit-Richtlinie Vorrang und löscht alle Daten, wenn Microsoft Edge geschlossen wird – unabhängig davon, wie ClearCachedImagesAndFilesOnExit konfiguriert ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ClearCachedImagesAndFilesOnExit
  • GP-Name: Löschen von zwischengespeicherten Bildern und Dateien, wenn Microsoft Edge geschlossen wird
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ClearCachedImagesAndFilesOnExit
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ClearCachedImagesAndFilesOnExit
  • Beispielwert:
<true/>

Zurück zum Anfang

ClickOnceEnabled

Benutzern das Öffnen von Dateien mithilfe des ClickOnce-Protokolls gestatten

Unterstützte Versionen:

  • Auf Windows ab 78 oder höher

Beschreibung

Benutzern das Öffnen von Dateien mithilfe des ClickOnce-Protokolls gestatten. Mithilfe des ClickOnce-Protokolls können Websites fordern, dass der Browser Dateien aus einer bestimmten URL mit dem ClickOnce-Dateihandler auf dem Computer oder Gerät des Benutzers öffnet.

Wenn Sie diese Richtlinie aktivieren, können Benutzer Dateien mithilfe des ClickOnce-Protokolls öffnen. Diese Richtlinie setzt die ClickOnce-Einstellung des Benutzers auf der Seite Edge://Flags/ außer Kraft.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Dateien mithilfe des ClickOnce-Protokolls öffnen. Die Datei wird stattdessen vom Browser im Dateisystem gespeichert. Diese Richtlinie setzt die ClickOnce-Einstellung des Benutzers auf der Seite Edge://Flags/ außer Kraft.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer mit Microsoft Edge-Versionen vor Microsoft Edge 87 Dateien standardmäßig nicht mit dem ClickOnce-Protokoll öffnen. Benutzer haben jedoch die Möglichkeit, die Verwendung des ClickOnce-Protokolls auf der Seite edge://flags/ zu aktivieren. Benutzer mit Microsoft Edge Versionen 87 und höher können Dateien standardmäßig mit dem ClickOnce-Protokoll öffnen, haben aber auch die Möglichkeit, das ClickOnce-Protokoll über die Seite edge://flags/ zu deaktivieren.

Durch das Deaktivieren von ClickOnce wird ggf. verhindert, dass ClickOnce-Anwendungen (.application-Dateien) ordnungsgemäß gestartet werden.

Weitere Informationen zu ClickOnce finden Sie unter https://go.microsoft.com/fwlink/?linkid=2103872 und https://go.microsoft.com/fwlink/?linkid=2099880.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ClickOnceEnabled
  • GP-Name: Benutzern das Öffnen von Dateien mithilfe des ClickOnce-Protokolls gestatten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ClickOnceEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

ClipboardAllowedForUrls

Verwendung der Zwischenablage auf bestimmten Websites zulassen

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Konfigurieren Sie die Liste der URL-Muster, die angeben, welche Sites die Berechtigung für die Zwischenablage verwenden können.

Konfigurieren Sie die Liste der URL-Muster, die angeben, welche Sites die Berechtigung für die Zwischenablage verwenden können. Dies schließt nicht alle Zwischenablageoperationen auf Ursprünge ein, die den Mustern entsprechen. So können die Benutzer beispielsweise weiterhin Tastenkombinationen zum Einfügen verwenden, da dies nicht durch die Berechtigung für die Zwischenablage gesteuert wird.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultClipboardSetting für alle Websites, wenn sie festgelegt ist. Wenn sie nicht festgelegt ist, gilt die persönliche Einstellung des Benutzers.

Weitere Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. "*"-Wildcards sind zulässig.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: ClipboardAllowedForUrls
  • GP-Name: Verwendung der Zwischenablage auf bestimmten Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Präferenz -Schlüsselname: ClipboardAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

ClipboardBlockedForUrls

Verwendung der Zwischenablage auf bestimmten Websites blockieren

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Konfigurieren Sie die Liste der URL-Muster, die angeben, welche Sites die Berechtigung für die Zwischenablage verwenden können.

Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, die die Berechtigung für die Zwischenablagewebsite nicht verwenden können. Dies schließt nicht alle Zwischenablageoperationen auf Ursprünge ein, die den Mustern entsprechen. So können die Benutzer beispielsweise weiterhin Tastenkombinationen zum Einfügen verwenden, da dies nicht durch die Berechtigung für die Zwischenablage gesteuert wird.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultClipboardSetting für alle Websites, wenn sie festgelegt ist. Wenn sie nicht festgelegt ist, gilt die persönliche Einstellung des Benutzers.

Weitere Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. "*"-Wildcards sind zulässig.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Gp eindeutiger Name: ClipboardBlockedForUrls
  • GP-Name: Verwendung der Zwischenablage auf bestimmten Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Präferenz-Schlüsselname: ClipboardBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

CollectionsServicesAndExportsBlockList

Blockieren des Zugriffs auf eine bestimmte Liste von Diensten und Exportieren von Zielen in Sammlungen

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Listen Sie bestimmte Dienste und Exportziele auf, auf die Benutzer in der Funktion „Sammlungen“ in Microsoft Edge nicht zugreifen können. Dazu gehören die Anzeige zusätzlicher Daten aus Bing und der Export von Sammlungen in Microsoft-Produkte oder zu externen Partnern.

Wenn Sie diese Richtlinie aktivieren, werden Dienste und Exportziele, die mit der angegebenen Liste übereinstimmen, blockiert.

Wenn Sie diese Richtlinie nicht konfigurieren, werden keine Beschränkungen für die zulässigen Dienstleistungen und Exportziele erzwungen.

Zuordnung von Richtlinienoptionen:

  • pinterest_suggestions (pinterest_suggestions) = Pinterest-Vorschläge

  • collections_share (collections_share) = Sammlungen freigeben

  • local_pdf (local_pdf) = Speichern lokaler PDFs in Sammlungen in OneDrive

  • send_word (send_word) = Sammlung an Microsoft Word senden

  • send_excel (send_excel) = Sammlung an Microsoft Excel senden

  • send_onenote (send_onenote) = Sammlung an Microsoft OneNote senden

  • send_pinterest (send_pinterest) = Sammlung an Pinterest senden

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CollectionsServicesAndExportsBlockList
  • GP-Name: Blockieren des Zugriffs auf eine bestimmte Liste von Diensten und Exportieren von Zielen in Sammlungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_onenote"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: CollectionsServicesAndExportsBlockList
  • Beispielwert:
<array>
  <string>collections_share</string>
  <string>local_pdf</string>
  <string>send_word</string>
  <string>send_excel</string>
  <string>send_onenote</string>
</array>

Zurück zum Anfang

CommandLineFlagSecurityWarningsEnabled

Aktivieren von Sicherheitswarnungen für Befehlszeilen Kennzeichnungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Wenn diese Richtlinie deaktiviert ist, werden Sicherheitswarnungen beim Start von Microsoft Edge mit potenziell gefährlichen Befehlszeilenoptionen nicht angezeigt.

Wenn diese Option aktiviert oder nicht verwendet wird, werden Sicherheitswarnungen angezeigt, wenn diese Befehlszeilenoptionen zum Starten von Microsoft Edge verwendet werden.

So wird beispielsweise durch die Option --disable-gpu-sandbox die folgende Warnung erzeugt: Sie verwenden eine nicht unterstützte Befehlszeilenoption:--disable-gpu-sandbox. Dies birgt Stabilitäts- und Sicherheitsrisiken.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, mit Microsoft Azure Active Directory verknüpft sind, oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CommandLineFlagSecurityWarningsEnabled
  • GP-Name: Aktivieren von Sicherheitswarnungen für Befehlszeilen Kennzeichnungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CommandLineFlagSecurityWarningsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CommandLineFlagSecurityWarningsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

ComponentUpdatesEnabled

Aktivieren von Komponentenupdates in Microsoft Edge

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, sind Komponentenupdates in Microsoft Edge aktiviert.

Wenn Sie diese Richtlinie deaktivieren oder auf falsch festlegen, werden die Komponentenupdates für alle Komponenten in Microsoft Edge deaktiviert.

Einige Komponenten sind jedoch von dieser Richtlinie ausgenommen. Dazu gehört jede Komponente, die keinen ausführbaren Code enthält, die das Browserverhalten nicht erheblich ändert oder die für die Sicherheit wichtig ist. Dies bedeutet, dass Updates, die als "sicherheitskritisch" eingestuft werden, weiterhin angewendet werden, auch wenn Sie diese Richtlinie deaktivieren.

Beispiele für solche Komponenten sind die Zertifikatsperrlisten und Sicherheitslisten wie Tracking-Verhinderungslisten.

Beachten Sie, dass das Deaktivieren dieser Richtlinie die Microsoft Edge-Entwickler u. U. daran hindern kann, kritische Sicherheitsupdates zeitnah bereitzustellen. Es wird daher nicht empfohlen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ComponentUpdatesEnabled
  • GP-Name: Aktivieren von Komponentenupdates in Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ComponentUpdatesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ComponentUpdatesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

ComposeInlineEnabled

Verfassen ist für das Schreiben im Web aktiviert.

Unterstützte Versionen:

  • Unter Windows und macOS seit 115 oder höher

Beschreibung

Mit dieser Richtlinie können Sie Compose in Microsoft Edge konfigurieren. Compose bietet Hilfe beim Schreiben mit KI-generiertem Text, mit dem der Benutzer Ideen für das Schreiben erhalten kann. Dazu gehören die Ausarbeitung von Text, das Neuschreiben, das Ändern des Tons, das Formatieren des Texts und vieles mehr.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, kann Compose die Textgenerierung für berechtigte Felder bereitstellen, die bearbeitbar sind und nicht über ein AutoVervollständigen-Attribut verfügen.

Wenn Sie diese Richtlinie deaktivieren, kann Compose keine Textgenerierung für berechtigte Felder bereitstellen. Compose ist weiterhin für die eingabeaufforderungsbasierte Textgenerierung über die Randleiste verfügbar und muss entweder mit der EdgeDiscoverEnabled-Richtlinie oder der HubsSidebarEnabled-Richtlinie verwaltet werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ComposeInlineEnabled
  • GP-Name: Compose ist für das Schreiben im Web aktiviert.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ComposeInlineEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ComposeInlineEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

ConfigureDoNotTrack

DNT konfigurieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legt fest, ob „Do Not Track“-Anforderungen an Websites gesendet werden sollen, die Nachverfolgungsinformationen anfordern. Do-Not-Track-Anforderungen lassen die Website, die Sie besuchen, wissen, dass Ihre Browseraktivitäten nicht nachverfolgt werden sollen. Microsoft Edge sendet standardmäßig keine Do-Not-Track-Anforderungen, aber die Benutzer können dieses Feature aktivieren, um sie zu senden.

Wenn Sie diese Richtlinie aktivieren, werden Do Not Track-Anforderungen (nicht verfolgen) immer an Websites gesendet, die Nachverfolgungsinformationen anfordern.

Wenn Sie diese Richtlinie deaktivieren, werden keine Anforderungen gesendet.

Wenn Sie die Richtlinie nicht konfigurieren, können die Benutzer auswählen, ob diese Anforderungen gesendet werden sollen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ConfigureDoNotTrack
  • GP-Name: DNT konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureDoNotTrack
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ConfigureDoNotTrack
  • Beispielwert:
<false/>

Zurück zum Anfang

ConfigureFriendlyURLFormat

Konfigurieren des Standardformats für das Einfügen von URLs, die aus Microsoft Edge kopiert wurden, und zum Ermitteln, ob Benutzern weitere Formate zur Verfügung stehen

Unterstützte Versionen:

  • Unter Windows seit 87 oder später
  • Auf macOS ab 88 oder höher

Beschreibung

Wenn FriendlyURLs aktiviert ist, berechnet Microsoft Edge zusätzliche Darstellungen der URL und platziert Sie in der Zwischenablage.

Diese Richtlinie konfiguriert, welches Format beim Einfügen durch den Benutzers in externe Anwendungen oder innerhalb von Microsoft Edge ohne das Kontextmenüelement "Einfügen als" eingefügt wird.

Wenn diese Richtlinie konfiguriert ist, trifft sie eine Auswahl im Namen des Benutzers. Die Optionen in edge://settings/shareCopyPaste sind abgeblendet, und die Optionen im Kontextmenü "Einfügen als" stehen nicht zur Verfügung.

  • Nicht konfiguriert = der Benutzer kann sein bevorzugtes Einfügeformat auswählen. Standardmäßig ist dies auf das benutzerfreundliche URL-Format festgelegt. Das Menü "Einfügen als" ist in Microsoft Edge verfügbar.

  • 1 = In der Zwischenablage werden keine weiteren Formate gespeichert. Es wird in Microsoft Edge kein Kontextmenüelement "Einfügen als" vorhanden sein, und das einzige zum Einfügen verfügbare Format ist das Nur-Text-Format der URL. Das Feature für die benutzerfreundliche URL wird effektiv deaktiviert.

  • 3 = Der Benutzer erhält eine benutzerfreundliche URL, wenn er in Oberflächen einfügt, die Rich-Text akzeptieren. Die Standard-URL steht weiterhin für Oberflächen zur Verfügung, die keinen Rich-Text akzeptieren. Das Menü "Einfügen als" wird in Microsoft Edge nicht verfügbar sein.

  • 4 = (Zurzeit nicht verwendet)

Die umfangreicheren Formate werden in einigen Einfügezielen und / oder Websites möglicherweise nicht gut unterstützt. In diesen Szenarien wird beim Konfigurieren dieser Richtlinie die Option "Einfache URL" empfohlen.

Die empfohlene Richtlinie ist in Microsoft Edge 105 oder höher verfügbar.

Zuordnung von Richtlinienoptionen:

  • PlainText (1) = die Standard-URL ohne zusätzliche Informationen wie z. B. den Titel der Seite. Dies ist die empfohlene Option, wenn diese Richtlinie konfiguriert wird. Weitere Informationen finden Sie in der Beschreibung.

  • TitledHyperlink (3) = Betitelter Link: Ein Link, der auf die kopierte URL zeigt, dessen sichtbarer Text aber der Titel der Zielseite ist. Dies ist das benutzerfreundliche URL-Format.

  • WebPreview (4) = in Kürze verfügbar. Wenn aktiviert, verhält es sich wie die „Standard-URL“.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ConfigureFriendlyURLFormat
  • GP-Name: Konfigurieren des Standardformats für das Einfügen von URLs, die aus Microsoft Edge kopiert wurden, und zum Ermitteln, ob Benutzern weitere Formate zur Verfügung stehen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ConfigureFriendlyURLFormat
  • Werttyp: REG_DWORD
Beispielwert:
0x00000003

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ConfigureFriendlyURLFormat
  • Beispielwert:
<integer>3</integer>

Zurück zum Anfang

ConfigureKeyboardShortcuts

Konfigurieren der Liste der Befehle zum Deaktivieren von Tastenkombinationen

Unterstützte Versionen:

  • Unter Windows und macOS 101 oder höher

Beschreibung

Konfigurieren Sie die Liste der Microsoft Edge-Befehle, für die Tastenkombinationen deaktiviert werden sollen.

Siehe https://go.microsoft.com/fwlink/?linkid=2186950für eine Liste möglicher zu deaktivierender Befehle.

Wenn Sie diese Richtlinie aktivieren, werden Befehle in der Liste "Deaktiviert" nicht mehr durch Tastenkombinationen aktiviert.

Wenn Sie diese Richtlinie deaktivieren, verhalten sich alle Tastenkombinationen wie gewohnt.

Hinweis: Durch das Deaktivieren eines Befehls wird nur die Verknüpfungszuordnung entfernt. Befehle in der Liste "deaktiviert" funktionieren weiterhin, wenn über die Browserbenutzeroberfläche zugegriffen wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ConfigureKeyboardShortcuts
  • GP-Name: Konfigurieren der Liste der Befehle, für die Tastenkombinationen deaktiviert werden sollen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureKeyboardShortcuts
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {
  "disabled": [
    "new_tab",
    "fullscreen"
  ]
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {"disabled": ["new_tab", "fullscreen"]}

Zurück zum Anfang

ConfigureOnPremisesAccountAutoSignIn

Konfiguration der automatischen Anmeldung mit einem Active Directory-Domänenkonto, wenn kein Azure AD-Domänenkonto vorhanden ist

Unterstützte Versionen:

  • Auf Windows ab 81 oder höher

Beschreibung

Aktiviert die Verwendung von Active Directory-Konten für die automatische Anmeldung, wenn die Computer Ihrer Benutzer domänenverbunden sind und Ihre Umgebung nicht hybridverbunden ist. Wenn Sie möchten, dass Benutzer stattdessen automatisch mit ihren Azure Active Directory-Konten angemeldet werden, stellen Sie Ihre Umgebung bitte auf Azure AD-Anmeldung (Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2118197) oder Hybridverbindung (Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2118365 Weitere Informationen) um.

Bei jedem Start versucht Microsoft Edge, sich mit dieser Richtlinie zu anmelden, solange das erste gestartete Profil nicht angemeldet ist oder noch keine automatische Anmeldung geschehen ist.

Wenn Sie die Richtlinie BrowserSignin auf deaktiviert konfiguriert haben, wird diese Richtlinie nicht wirksam.

Wenn Sie diese Richtlinie aktivieren und auf „SignInAndMakeDomainAccountNonRemovable“ setzen, meldet Microsoft Edge Benutzer automatisch an, die sich auf einem domänenverbundenen Computer befinden und ihr Active Directory-Konto verwenden.

Wenn Sie diese Richtlinie auf „Disabled“ setzen oder sie nicht festlegen, meldet Microsoft Edge nicht automatisch Benutzer an, die sich auf einem domänenverbundenen Computer mit Active Directory-Konto befinden.

Wenn ab Microsoft Edge 89 ein lokales Profil mit RoamingProfileSupportEnabled-Richtlinie deaktiviert ist und der Computer jetzt hybrid eingebunden ist, d. h. er verfügt über ein Azure AD-Konto, wird das lokale Profil automatisch auf Azure AD Profil aktualisiert, um vollständige Azure AD Synchronisierungsfunktionen zu erhalten.

Ab Microsoft Edge 93 wird diese Richtlinie nicht wirksam, wenn die Richtlinie ImplicitSignInEnabled deaktiviert ist.

Ab Microsoft Edge 94 wird sie auch in der Hybridumgebung wirksam, wenn die Richtlinie "OnlyOnPremisesImplicitSigninEnabled" aktiviert ist und diese auf "SignInAndMakeDomainAccountNonRemovable" festgelegt ist. Microsoft Edge meldet Benutzer automatisch mit ihrem Active Directory-Domänenkonto an, auch wenn MSA- oder AAD-Konten vorhanden sind.

Zuordnung von Richtlinienoptionen:

  • Disabled (0) = deaktiviert

  • SignInAndMakeDomainAccountNonRemovable (1) = anmelden und Domain-Konto auf „nicht entfernbar“ setzen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ConfigureOnPremisesAccountAutoSignIn
  • GP-Name: Konfiguration der automatischen Anmeldung mit einem Active Directory-Domänenkonto, wenn kein Azure AD-Domänenkonto vorhanden ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureOnPremisesAccountAutoSignIn
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

ConfigureOnlineTextToSpeech

Konfiguration von Text-zu-Sprache Online

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob der Browser die Sprachfonts von „Online Text zu Sprache“, Teil von Azure Cognitive Services, verwenden kann. Diese Sprachfonts besitzen eine höhere Qualität als die vorinstallierten System-Sprachfonts.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können webbasierte Anwendungen, die die SpeechSynthesis-API nutzen, Online Text-zu-Sprache Sprachfonts verwenden.

Wenn Sie diese Richtlinie deaktivieren, sind die Sprachfonts nicht verfügbar.

Hier finden Sie weitere Informationen zu diesem Feature: SpeechSynthesis-API: https://go.microsoft.com/fwlink/?linkid=2110038 Cognitive Services: https://go.microsoft.com/fwlink/?linkid=2110141

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ConfigureOnlineTextToSpeech
  • GP-Name: Konfiguration von Text-zu-Sprache Online
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureOnlineTextToSpeech
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ConfigureOnlineTextToSpeech
  • Beispielwert:
<true/>

Zurück zum Anfang

ConfigureShare

Konfiguration der Freigabeoberfläche

Unterstützte Versionen:

  • Unter Windows ab 83 oder höher
  • Unter macOS ab 93 oder höher

Beschreibung

Wenn Sie diese Richtlinie auf „ShareAllowed“ setzen (Standardeinstellung), können die Benutzer über das Menü „Einstellungen und mehr“ in Microsoft Edge auf die Freigabefunktion zur Freigabe an andere Apps im System zugreifen.

Wenn Sie diese Richtlinie auf „ShareDisallowed“ setzen, können die Benutzer nicht mehr auf die Freigabefunktion zugreifen. Wenn sich die Schaltfläche "Freigeben" auf der Symbolleiste befindet, wird sie ebenfalls ausgeblendet.

Zuordnung von Richtlinienoptionen:

  • ShareAllowed (0) = Verwendung der Freigabeoberfläche zulassen

  • ShareDisallowed (1) = Verwendung der Freigabeoberfläche nicht zulassen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ConfigureShare
  • GP-Name: Konfiguration der Freigabeoberfläche
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureShare
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ConfigureShare
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

ConfigureViewInFileExplorer

Konfigurieren des Features "Im Datei-Explorer anzeigen" für SharePoint-Seiten in Microsoft Edge

Unterstützte Versionen:

  • Unter Windows ab Version 93 oder höher

Beschreibung

Mit dieser Einstellung können Sie die Funktion "Im Datei-Explorer anzeigen" für die Dateiverwaltung in SharePoint Online konfigurieren, während Sie Microsoft Edge verwenden.

Sie müssen die spezifischen Domänen auflisten, in denen dies zulässig ist, und Cookies auflisten, die für die SharePoint-Authentifizierung (rtFa und FedAuth) erforderlich sind.

Im Hintergrund ermöglicht die Richtlinie URLs mit dem viewinfileexplorer:-Schema, WebDAV-URLs im Windows Datei-Explorer auf Seiten zu öffnen, die mit der Liste der Domänen übereinstimmen, und verwendet die Cookies, die Sie für die WebDAV-Authentifizierung angegeben haben.

Wenn Sie diese Richtlinie aktivieren, können Sie die Funktion "Im Datei-Explorer anzeigen" für die von Ihnen aufgelisteten SharePoint-Dokumentbibliotheken verwenden. Sie müssen die SharePoint-Domänen und -Authentifizierungscookies angeben. Siehe Beispielwert unten.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Sie die Funktion "Im Datei-Explorer anzeigen" nicht für SharePoint-Dokumentbibliotheken verwenden.

Beachten Sie, dass dies zwar eine verfügbare Option über Microsoft Edge ist, aber anstatt die Option "Im Datei-Explorer anzeigen" zu verwenden, der empfohlene Ansatz zum Verwalten von Dateien und Ordnern außerhalb von SharePoint darin besteht, Ihre SharePoint-Dateien zu synchronisieren oder Dateien in SharePoint zu verschieben oder zu kopieren. Synchronisieren Ihrer SharePoint Dateien: https://go.microsoft.com/fwlink/p/?linkid=2166983 Verschieben oder Kopieren von Dateien in SharePoint:https://go.microsoft.com/fwlink/p/?linkid=2167123

Diese Richtlinie gilt nur für Windows-Instanzen, die mit einer Microsoft Active Directory-Domäne verknüpft sind oder für Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: ConfigureViewInFileExplorer
  • GP-Name: Konfigurieren des Features "Im Datei-Explorer anzeigen" für SharePoint-Seiten in Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ConfigureViewInFileExplorer
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [
  {
    "cookies": [
      "rtFa",
      "FedAuth"
    ],
    "domain": "contoso.sharepoint.com"
  },
  {
    "cookies": [
      "rtFa",
      "FedAuth"
    ],
    "domain": "contoso2.sharepoint.com"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [{"cookies": ["rtFa", "FedAuth"], "domain": "contoso.sharepoint.com"}, {"cookies": ["rtFa", "FedAuth"], "domain": "contoso2.sharepoint.com"}]

Zurück zum Anfang

CopilotCDPPageContext

Steuern von Copilot mit Commerical Data Protection-Zugriff auf den Browserkontext für Microsoft Entra ID Profile

Unterstützte Versionen:

  • Unter Windows und macOS seit 124 oder höher

Beschreibung

Diese Richtlinie steuert den Zugriff auf Seiteninhalte, browserverlauf und Benutzereinstellungen für Copilot mit commerical Data Protection in der Edge-Randleiste. Diese Richtlinie gilt nur für Microsoft Entra ID Profile. Um Seiten zusammenzufassen und mit Textauswahlen zu interagieren, muss sie auf den Seiteninhalt zugreifen können. Diese Richtlinie gilt nicht für MSA-Profile. Diese Richtlinie steuert den Zugriff für Copilot ohne kommerziellen Datenschutz nicht. Der Zugriff für Copilot ohne kommerziellen Datenschutz wird durch die Richtlinie CopilotPageContext gesteuert.

Wenn Sie diese Richtlinie aktivieren, hat Copilot mit Commerical Data Protection Zugriff auf den Browserkontext.

Wenn Sie diese Richtlinie nicht konfigurieren, kann ein Benutzer den Zugriff auf den Browserkontext für Copilot mit commerical Data Protection mithilfe der Einstellungseinstellung in Edge aktivieren.

Wenn Sie diese Richtlinie deaktivieren, kann Copilot mit Commerical Data Protection nicht auf den Browserkontext zugreifen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CopilotCDPPageContext
  • GP-Name: Steuerung von Copilot mit Commerical Data Protection-Zugriff auf browserkontext für Microsoft Entra ID Profile
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CopilotCDPPageContext
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CopilotCDPPageContext
  • Beispielwert:
<true/>

Zurück zum Anfang

CopilotPageContext

Steuern des Copilot-Zugriffs auf den Browserkontext für Microsoft Entra ID Profile

Unterstützte Versionen:

  • Unter Windows und macOS seit 124 oder höher

Beschreibung

Diese Richtlinie steuert den Zugriff auf Seiteninhalte, browserverlauf und Benutzereinstellungen für Copilot in der Edge-Randleiste. Diese Richtlinie gilt nur für Microsoft Entra ID Profile. Um Seiten zusammenzufassen und mit Textauswahlen zu interagieren, muss sie auf den Seiteninhalt zugreifen können. Diese Richtlinie gilt nicht für MSA-Profile. Diese Richtlinie steuert den Zugriff für Copilot mit kommerziellem Datenschutz nicht. Der Zugriff für Copilot mit kommerziellem Datenschutz wird durch die Richtlinie CopilotCDPPageContext gesteuert.

Wenn Sie diese Richtlinie aktivieren, hat Copilot Zugriff auf den Browserkontext.

Wenn Sie diese Richtlinie nicht konfigurieren, kann ein Benutzer den Zugriff auf den Browserkontext für Copilot mithilfe der Einstellungseinstellung in Edge aktivieren.

Wenn Sie diese Richtlinie deaktivieren, kann Copilot nicht auf den Browserkontext zugreifen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CopilotPageContext
  • GP-Name: Steuern des Copilot-Zugriffs auf den Browserkontext für Microsoft Entra ID Profile
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CopilotPageContext
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CopilotPageContext
  • Beispielwert:
<true/>

Zurück zum Anfang

CrossOriginWebAssemblyModuleSharingEnabled

Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Version 98 von Microsoft Edge nicht mehr.

Zurück zum Anfang

CryptoWalletEnabled

Aktivieren der CryptoWallet-Funktion

Unterstützte Versionen:

  • Unter Windows ab 112 oder höher

Beschreibung

Aktiviert das CryptoWallet-Feature in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das CryptoWallet-Feature verwenden, mit dem Benutzer digitale Ressourcen wie Bitcoin, Ethereum und andere Kryptowährungen sicher speichern, verwalten und abwickeln können. Daher kann Microsoft Edge während der Verwendung des CryptoWallet-Features auf Microsoft-Server zugreifen, um mit der Web3-Welt zu kommunizieren.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer die CryptoWallet-Funktion nicht verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CryptoWalletEnabled
  • GP-Name: Aktivieren des CryptoWallet-Features
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CryptoWalletEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Unterstützte Versionen:

  • Auf Windows und macOS ab 79 oder höher

Beschreibung

Angeben eines Links für das Menü "Hilfe" oder "F1".

Wenn Sie diese Richtlinie aktivieren, kann ein Administrator einen Link für das Menü "Hilfe" oder die Taste "F1" angeben.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardlink für das Menü "Hilfe" oder "F1" verwendet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Ja
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Nein

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CustomHelpLink
  • GP-Name: Benutzerdefinierten „Hilfe“-Link konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CustomHelpLink
  • Werttyp: REG_SZ
Beispielwert:
"https://go.microsoft.com/fwlink/?linkid=2080734"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CustomHelpLink
  • Beispielwert:
<string>https://go.microsoft.com/fwlink/?linkid=2080734</string>

Zurück zum Anfang

DNSInterceptionChecksEnabled

DNS-Interception-Prüfungen aktiviert

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Diese Richtlinie konfiguriert einen lokalen Schalter, der verwendet werden kann, um DNS-Interception-Prüfungen zu deaktivieren. Bei diesen Prüfungen wird versucht, zu ermitteln, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen umleitet.

Diese Erkennung ist in einer Unternehmensumgebung, in der die Netzwerkkonfiguration bekannt ist, möglicherweise nicht erforderlich. Er kann deaktiviert werden, um zusätzlichen DNS- und HTTP-Datenverkehr beim Start und bei jeder Änderung der DNS-Konfiguration zu vermeiden.

Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, werden die DNS-Abfangprüfungen durchgeführt.

Wenn Sie diese Richtlinie deaktivieren, werden DNS-Abfangprüfungen nicht ausgeführt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja
  • Pro Profil: Nein
  • Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DNSInterceptionChecksEnabled
  • GP-Name: DNS-Interception-Prüfungen aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DNSInterceptionChecksEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DNSInterceptionChecksEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

DefaultBrowserSettingEnabled