Microsoft Edge-Richtlinien

Die neueste Version von Microsoft Edge umfasst die folgenden Richtlinien. Sie können diese Richtlinien verwenden, um zu konfigurieren, wie Microsoft Edge in Ihrer Organisation ausgeführt wird.

Informationen zu einer zusätzlichen Richtlinie, mit der Sie steuern können, wie und wann Microsoft Edge aktualisiert wird, finden Sie unter Microsoft Edge Updaterichtlinien-Referenz.

Sie können das Microsoft Security Compliance Toolkit für die empfohlenen grundlegenden Sicherheitskonfigurations-Einstellungen für Microsoft Edge herunterladen. Weitere Informationen finden Sie unter Microsoft Sicherheitsbaselines-Blog.

Hinweis

Dieser Artikel bezieht sich auf Microsoft Edge Version 77 oder neuer.

Verfügbare Richtlinien

In dieser Tabelle sind sämtliche, in dieser Version von Microsoft Edge verfügbaren Browser-bezogenen Gruppenrichtlinien aufgeführt. Über die Links in der folgenden Tabelle erhalten Sie weitere Einzelheiten zu bestimmten Richtlinien.

Application Guard-Einstellungen

Richtlinienname Beschriftung
ApplicationGuardContainerProxy Application Guard-Containerproxy
ApplicationGuardFavoritesSyncEnabled Synchronisierung von Application Guard-Favoriten aktiviert
ApplicationGuardPassiveModeEnabled Application Guard-Websitelistenkonfiguration ignorieren und Edge normal nutzen
ApplicationGuardTrafficIdentificationEnabled Application Guard-Netzwerkdatenverkehrsidentifikation
ApplicationGuardUploadBlockingEnabled Verhindert, dass Dateien in Application Guard hochgeladen werden

Cast

Richtlinienname Beschriftung
EnableMediaRouter Google Cast aktivieren
ShowCastIconInToolbar Anzeigen des Cast-Symbols in der Symbolleiste

Einstellungen für den Inhalt

Richtlinienname Beschriftung
AutoSelectCertificateForUrls Automatisches Auswählen von Clientzertifikaten für diese Websites
AutomaticDownloadsAllowedForUrls Mehrere automatische Downloads in schneller Folge auf bestimmten Websites zulassen
AutomaticDownloadsBlockedForUrls Blockieren mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites
CookiesAllowedForUrls Erlauben von Cookies auf bestimmten Websites
CookiesBlockedForUrls Blockieren von Cookies auf bestimmten Websites
CookiesSessionOnlyForUrls Einschränken von Cookies von bestimmten Websites auf die aktuelle Sitzung
DefaultAutomaticDownloadsSetting Standardeinstellung für automatische Downloads
DefaultCookiesSetting Configure cookies
DefaultFileSystemReadGuardSetting Steuern der Verwendung der Datei-System-API für den Lesezugriff
DefaultFileSystemWriteGuardSetting Steuern der Verwendung der Datei-System-API für den Schreibzugriff
DefaultGeolocationSetting Standardeinstellung für Geolocation
DefaultImagesSetting Standardeinstellung für Bilder
DefaultInsecureContentSetting Verwendung von unsicheren Inhaltsausnahmen steuern
DefaultJavaScriptJitSetting Steuern der Verwendung von JavaScript JIT
DefaultJavaScriptSetting Standardeinstellung für JavaScript
DefaultNotificationsSetting Standardeinstellung für Benachrichtigungen
DefaultPluginsSetting Standardeinstellung für Adobe Flash (veraltet)
DefaultPopupsSetting Standardeinstellung für Popupfenster
DefaultWebBluetoothGuardSetting Steuern der Verwendung der Web-Bluetooth-API
DefaultWebHidGuardSetting Verwendung der WebHID-API steuern
DefaultWebUsbGuardSetting Steuern der Verwendung der WebUSB-API
FileSystemReadAskForUrls Lesezugriff über die Datei-System-API auf diesen Websites zulassen
FileSystemReadBlockedForUrls Lesezugriff über die Datei-System-API auf diesen Websites blockieren
FileSystemWriteAskForUrls Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen
FileSystemWriteBlockedForUrls Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
ImagesAllowedForUrls Zulassen von Bildern auf diesen Websites
ImagesBlockedForUrls Blockieren von Bildern auf bestimmten Websites
InsecureContentAllowedForUrls Zulassen von unsicheren Inhalten auf bestimmten Websites
InsecureContentBlockedForUrls Blockieren von unsicheren Inhalten auf bestimmten Websites
IntranetFileLinksEnabled Zulassen, dass Intranetzonen-Datei-URL-Links von Microsoft Edge im Windows-Datei-Explorer geöffnet werden
JavaScriptAllowedForUrls JavaScript auf bestimmten Websites zulassen
JavaScriptBlockedForUrls JavaScript auf bestimmten Websites blockieren
JavaScriptJitAllowedForSites JavaScript die Verwendung von JIT auf diesen Websites gestatten
JavaScriptJitBlockedForSites Blockieren der Verwendung von JIT in JavaScript auf diesen Websites
LegacySameSiteCookieBehaviorEnabled Standardeinstellung für das Verhalten von Legacy-SameSite-Cookies aktivieren (veraltet)
LegacySameSiteCookieBehaviorEnabledForDomainList Zurückkehren zum alten SameSite-Verhalten für Cookies auf bestimmten Websites
NotificationsAllowedForUrls Zulassen von Benachrichtigungen bei bestimmten Websites
NotificationsBlockedForUrls Blockieren von Benachrichtigungen für bestimmte Websites
PluginsAllowedForUrls Zulassen des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)
PluginsBlockedForUrls Blockieren des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)
PopupsAllowedForUrls Popupfenster auf bestimmten Websites zulassen
PopupsBlockedForUrls Popupfenster auf bestimmten Websites blockieren
RegisteredProtocolHandlers Registrieren von Protokollhandlern
SerialAllowAllPortsForUrls Websites die Berechtigung zum Verbinden aller seriellen Anschlüsse automatisch erteilen
SerialAllowUsbDevicesForUrls Websites die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten automatisch erteilen
ShowPDFDefaultRecommendationsEnabled Zulassen von Benachrichtigungen zum Festlegen von Microsoft Edge als standardmäßigen PDF-Reader
SpotlightExperiencesAndRecommendationsEnabled Auswählen, ob Benutzer angepasste Hintergrundbilder und Text, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können
WebHidAllowAllDevicesForUrls Zulassen, dass aufgelistete Websites eine Verbindung mit einem beliebigen HID-Gerät herstellen
WebHidAllowDevicesForUrls Zulassen, dass aufgelistete Websites verbindungen mit bestimmten HID-Geräten herstellen
WebHidAllowDevicesWithHidUsagesForUrls Erteilen Sie diesen Websites automatisch die Berechtigung, eine Verbindung mit HID-Geräten herzustellen, die Sammlungen der obersten Ebene mit der angegebenen HID-Nutzung enthalten.
WebHidAskForUrls WebHID-API auf diesen Websites zulassen
WebHidBlockedForUrls WebHID-API auf diesen Websites blockieren
WebUsbAllowDevicesForUrls Bestimmten Websites die Herstellung einer Verbindung zu bestimmten USB-Geräten gewähren.
WebUsbAskForUrls Erlauben von WebUSB auf bestimmten Websites
WebUsbBlockedForUrls Blockieren von WebUSB auf bestimmten Websites

Standardmäßiger Suchdienstanbieter

Richtlinienname Beschriftung
DefaultSearchProviderEnabled Standardmäßigen Suchdienstanbieter aktivieren
DefaultSearchProviderEncodings Verschlüsselung standardmäßiger Suchdienstanbieter
DefaultSearchProviderImageURL Spezifiziert das Feature „Suche nach Bild“ für den standardmäßigen Suchanbieter
DefaultSearchProviderImageURLPostParams Parameter für eine Bild-URL, die POST verwendet
DefaultSearchProviderKeyword Schlüsselwort standardmäßiger Suchdienstanbieter
DefaultSearchProviderName Name des standardmäßigen Suchdienstanbieters
DefaultSearchProviderSearchURL Such-URL des standardmäßigen Suchdienstanbieters
DefaultSearchProviderSuggestURL URL des standardmäßigen Suchdienstanbieters für Vorschläge
NewTabPageSearchBox Konfigurieren das neuen Suchfeld für die Registerkartenoberfläche

Einstellungen für Edgearbeitsbereiche

Richtlinienname Beschriftung
EdgeWorkspacesEnabled Aktivieren von Arbeitsbereichen

Experimentation

Richtlinienname Beschriftung
FeatureFlagOverridesControl Konfigurieren der Möglichkeit von Benutzern, Featurekennzeichnungen außer Kraft zu setzen

Erweiterungen

Richtlinienname Beschriftung
BlockExternalExtensions Blockiert die Installation externer Erweiterungen
ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled Standardstatus der Einstellung „Erweiterungen von anderen Stores zulassen“ konfigurieren
ExtensionAllowedTypes Konfigurieren von zulässigen Erweiterungstypen
ExtensionInstallAllowlist Zulassen, dass bestimmte Erweiterungen installiert werden
ExtensionInstallBlocklist Steuern, welche Erweiterungen nicht installiert werden können
ExtensionInstallForcelist Steuern, welche Erweiterungen im Hintergrund installiert werden
ExtensionInstallSources Konfigurieren von Erweiterungen und Installationsquellen für Benutzerskripts
ExtensionSettings Konfigurieren der Erweiterungsverwaltungseinstellungen

HTTP-Authentifizierung

Richtlinienname Beschriftung
AllHttpAuthSchemesAllowedForOrigins Liste der Ursprünge, die die gesamte HTTP-Authentifizierung zulassen
AllowCrossOriginAuthPrompt Zulassen ursprungsübergreifender HTTP-Authentifizierungsaufforderungen
AuthNegotiateDelegateAllowlist Gibt eine Liste der Server an, an die Microsoft Edge Benutzeranmeldeinformationen delegieren kann
AuthSchemes Unterstützte Authentifizierungsschemas
AuthServerAllowlist Konfigurieren der Liste der zulässigen Authentifizierungsserver
BasicAuthOverHttpEnabled Standardauthentifizierung für HTTP zulassen
DisableAuthNegotiateCnameLookup Deaktivieren des CNAME-Lookup beim Verhandeln der Kerberos-Authentifizierung
EnableAuthNegotiatePort Einschließen eines nicht standardmäßigen Ports in Kerberos-SPN
NtlmV2Enabled Steuern, ob die NTLMv2-Authentifizierung aktiviert ist
WindowsHelloForHTTPAuthEnabled Windows Hello für HTTP-Authentifizierung aktiviert

Identität und Anmeldung

Richtlinienname Beschriftung
EdgeDefaultProfileEnabled Standardprofileinstellung aktiviert
GuidedSwitchEnabled Geführter Schalter aktiviert
ImplicitSignInEnabled Aktivieren der impliziten Anmeldung
LinkedAccountEnabled Aktivieren des Features "Verknüpftes Konto"
OneAuthAuthenticationEnforced Erzwungener OneAuth-Authentifizierungsablauf für die Anmeldung
OnlyOnPremisesImplicitSigninEnabled Implizite Anmeldung nur für lokales Konto aktiviert
SignInCtaOnNtpEnabled Dialogfeld „Zum Anmelden klicken“ aktivieren
WAMAuthBelowWin10RS3Enabled WAM für die Authentifizierung unter Windows 10 RS3 aktiviert

Einstellungen für den Kioskmodus

Richtlinienname Beschriftung
KioskAddressBarEditingEnabled Konfigurieren der Adressleistenbearbeitung für die öffentliche Browsernutzung im Kioskmodus.
KioskDeleteDownloadsOnExit Löschen von Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird
KioskSwipeGesturesEnabled Wischgesten im Microsoft Edge-Kioskmodus aktiviert

Verwaltbarkeit

Richtlinienname Beschriftung
MAMEnabled Verwaltung mobiler Apps aktiviert

Systemeigenes Messaging

Richtlinienname Beschriftung
NativeMessagingAllowlist Steuern, welche systemeigenen Messaging-Hosts Benutzer verwenden können
NativeMessagingBlocklist Konfigurieren der systemeigenen Nachrichten-Sperrliste
NativeMessagingUserLevelHosts Zulassen systemeigener Messaging-Hosts auf Benutzerebene (ohne Administratorberechtigungen installiert)

Kennwort-Manager und Schutz

Richtlinienname Beschriftung
PasswordGeneratorEnabled Zulassen, dass Benutzer einen Vorschlag für sichere Kennwörter erhalten, wenn sie ein Konto online erstellen
PasswordManagerBlocklist Konfigurieren Sie die Liste der Domänen, für die die Kennwort-Manager-Benutzeroberfläche (Speichern und Ausfüllen) deaktiviert werden soll.
PasswordManagerEnabled Aktivieren des Speicherung von Kennwörtern im Kennwort-Manager
PasswordManagerRestrictLengthEnabled Länge der Kennwörter begrenzen, die im Kennwortmanager gespeichert werden
PasswordMonitorAllowed Zulassen, dass Benutzer benachrichtigt werden, wenn Ihre Kennwörter als unsicher eingestuft werden
PasswordProtectionChangePasswordURL Konfigurieren der URL für das Ändern eines Kennworts
PasswordProtectionLoginURLs Konfigurieren Sie die Liste der Unternehmens-Login-URLs, bei denen der Kennwortschutzdienst gesalzene Hashes eines Kennworts sammeln soll
PasswordProtectionWarningTrigger Auslösung der Warnung zum Kennwortschutz konfigurieren
PasswordRevealEnabled Schaltfläche „Kennwort anzeigen“ aktivieren
PrimaryPasswordSetting Konfiguriert eine Einstellung, die Benutzer auffordert, ihr Gerätekennwort einzugeben bei Verwendung des automatischen Ausfüllens von Kennwörtern.

Leistung

Richtlinienname Beschriftung
EfficiencyMode Konfigurieren, wann der Effizienzmodus aktiv werden soll
EfficiencyModeEnabled Effizienzmodus aktiviert
EfficiencyModeOnPowerEnabled Aktivieren des Effizienzmodus, wenn das Gerät mit einer Stromquelle verbunden ist
PerformanceDetectorEnabled Leistungserkennung aktiviert
StartupBoostEnabled Startup-Boost aktivieren

Zulassen oder Verweigern der Bildschirmaufnahme

Richtlinienname Beschriftung
SameOriginTabCaptureAllowedByOrigins Zulassen der Registerkartenerfassung „Gleicher Ursprung“ durch diese Ursprünge
ScreenCaptureAllowedByOrigins Zulassen der Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge
TabCaptureAllowedByOrigins Zulassen der Registerkartenerfassung durch diese Ursprünge
WindowCaptureAllowedByOrigins Zulassen der Fenster- und Registerkartenerfassung durch diese Ursprünge

Drucken

Richtlinienname Beschriftung
DefaultPrinterSelection Regeln zur Auswahl des Standarddruckers
PrintHeaderFooter Drucken von Kopf- und Fußzeilen
PrintPdfAsImageDefault PDF als Standardbild drucken
PrintPostScriptMode Im PostScript-Modus drucken
PrintPreviewUseSystemDefaultPrinter Standarddrucker des Systems als Standarddrucker festlegen
PrintRasterizationMode Druckrastermodus
PrintRasterizePdfDpi PDF-DPI in Rasterung drucken
PrintStickySettings Seitenansicht Einrastfunktionseinstellungen
PrinterTypeDenyList Deaktivieren von Druckertypen in der Verweigerungsliste
PrintingAllowedBackgroundGraphicsModes Einschränken des Druckmodus für Hintergrundgrafiken
PrintingBackgroundGraphicsDefault Standarddruckmodus für Hintergrundgrafiken
PrintingEnabled Drucken aktivieren
PrintingPaperSizeDefault Standardmäßiges Seitenformat für den Druck
PrintingWebpageLayout Legt das Layout für den Druck fest
UseSystemPrintDialog Drucken über das System-Dialogfeld „Drucken“

Anforderungseinstellungen für private Netzwerke

Richtlinienname Beschriftung
InsecurePrivateNetworkRequestsAllowed Gibt an, ob unsichere Websites Anforderungen an privatere Netzwerkendpunkte stellen dürfen.
InsecurePrivateNetworkRequestsAllowedForUrls Zulassen, dass die aufgeführten Sites Anforderungen an privatere Netzwerkendpunkte aus unsicheren Kontexten stellen

Proxyserver

Richtlinienname Beschriftung
ProxyBypassList Proxy-Umgehungsregeln konfigurieren (veraltet)
ProxyMode Proxyservereinstellungen konfigurieren (veraltet)
ProxyPacUrl Proxy-.pac-Datei-URL festlegen (veraltet)
ProxyServer Adresse oder URL von Proxyservern konfigurieren (veraltet)
ProxySettings Proxyeinstellungen

Einstellungen für „Schlafende Registerkarten“

Richtlinienname Beschriftung
SleepingTabsBlockedForUrls „Schlafende Registerkarten“ auf bestimmten Websites blockieren
SleepingTabsEnabled „Schlafende Registerkarten“ konfigurieren
SleepingTabsTimeout Zeitlimit für die Inaktivität der Hintergrundregisterkarte für „Schlafende Registerkarten“ festlegen

SmartScreen-Einstellungen

Richtlinienname Beschriftung
NewSmartScreenLibraryEnabled Aktivieren der neuen SmartScreen-Bibliothek (veraltet)
PreventSmartScreenPromptOverride Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern
PreventSmartScreenPromptOverrideForFiles Verhindern der Umgehung von Microsoft Defender-SmartScreen-Warnungen zu Downloads
SmartScreenAllowListDomains Konfigurieren der Liste der Domänen, für die Microsoft Defender-SmartScreen keine Warnungen auslöst
SmartScreenDnsRequestsEnabled Aktivieren von Microsoft Defender SmartScreen DNS-Anforderungen
SmartScreenEnabled Konfigurieren des Microsoft Defender SmartScreen
SmartScreenForTrustedDownloadsEnabled Erzwingen der Microsoft Defender-SmartScreen-Überprüfung für Downloads aus vertrauenswürdigen Quellen
SmartScreenPuaEnabled Konfigurieren von Microsoft Defender SmartScreen, sodass potenziell unerwünschte Apps blockiert werden

Startseite, Startseite und neue Registerkartenseite

Richtlinienname Beschriftung
HomepageIsNewTabPage Festlegen einer neuen Registerkarte als Startseite
HomepageLocation Konfigurieren der Startseiten-URL
NewTabPageAllowedBackgroundTypes Konfigurieren der für das neue Registerkartenseiten-Layout zulässigen Hintergrundtypen
NewTabPageAppLauncherEnabled Ausblenden des App-Startfelds auf Microsoft neuen Edge-Registerkartenseite
NewTabPageCompanyLogo Firmenlogo für „Neuer Tab“-Seite festlegen (veraltet)
NewTabPageContentEnabled Zulassen von Microsoft News-Inhalten auf der neuen Registerkartenseite
NewTabPageHideDefaultTopSites Ausblenden der standardmäßigen Top-Websites auf der neuen Registerkartenseite
NewTabPageLocation Konfigurieren der URL der neuen Registerkartenseite
NewTabPageManagedQuickLinks Festlegen der Quicklinks auf der neuen Registerkartenseite
NewTabPagePrerenderEnabled Aktivieren des Vorabladens der neuen Registerkarte für schnellere Darstellung
NewTabPageQuickLinksEnabled Zulassen von Direktlinks auf der neuen Registerkartenseite
NewTabPageSetFeedType Konfigurieren der "Neuer Tab"-Seite in Microsoft Edge (veraltet)
RestoreOnStartup Auszuführende Aktion beim Start
RestoreOnStartupURLs Websites, die beim Start des Browsers geöffnet werden sollen
RestoreOnStartupUserURLsEnabled Benutzern das Hinzufügen und Entfernen eigener Websites während des Startvorgangs gestatten, wenn die RestoreOnStartupURLs-Richtlinie konfiguriert ist
ShowHomeButton Schaltfläche „Start“ auf der Symbolleiste anzeigen

Einstellungen für TyposquattingChecker

Richtlinienname Beschriftung
TyposquattingCheckerEnabled Edge TyposquattingChecker konfigurieren

Sonstiges

Richtlinienname Beschriftung
AADWebSiteSSOUsingThisProfileEnabled Einmaliges Anmelden für Geschäfts-, Uni- oder Schulwebsites, auf denen dieses Profil aktiviert ist
AccessibilityImageLabelsEnabled Sprachausgabebenutzern das Abrufen von Bildbeschreibungen von Microsoft ermöglichen
AddressBarEditingEnabled Konfigurieren der Adressleistenbearbeitung
AddressBarMicrosoftSearchInBingProviderEnabled Aktivieren von Microsoft Search in Bing-Vorschlägen in der Adressleiste
AdsSettingForIntrusiveAdsSites Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen
AdsTransparencyEnabled Konfigurieren, ob das Anzeigentransparenzfeature aktiviert ist
AllowDeletingBrowserHistory Löschen des Browser- und Downloadverlaufs aktivieren
AllowFileSelectionDialogs Dialogfelder „Dateiauswahl“ zulassen
AllowGamesMenu Benutzern den Zugriff auf das Menü „Spiele“ gestatten
AllowPopupsDuringPageUnload Ermöglicht es einer Seite, Popups während ihrer Entladung anzuzeigen (veraltet)
AllowSurfGame Surfspiel zulassen
AllowSyncXHRInPageDismissal Seiten das Senden synchroner XHR-Anforderungen während der Seitenschließung ermöglichen (veraltet)
AllowTokenBindingForUrls Konfigurieren Sie die Liste der Websites, für die Microsoft Edge versucht, eine Tokenbindung einzurichten.
AllowTrackingForUrls Konfigurieren der Ausnahmen für die Nachverfolgungs-Vorbeugung für bestimmte Websites
AllowedDomainsForApps Definieren Sie Domains, denen der Zugriff auf Google Workspace gestattet ist
AlternateErrorPagesEnabled Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann
AlwaysOpenPdfExternally PDF-Dateien immer extern öffnen
AmbientAuthenticationInPrivateModesEnabled Aktivieren der Umgebungsauthentifizierung für InPrivate- und Gastprofile
AppCacheForceEnabled Ermöglicht das erneute Aktivieren des AppCache-Features, auch wenn es standardmäßig deaktiviert ist (veraltet)
ApplicationLocaleValue Festlegen des Anwendungsgebietsschemas
AskBeforeCloseEnabled Holen Sie eine Benutzerbestätigung ein, bevor Sie ein Browserfenster mit mehreren Registerkarten schließen
AudioCaptureAllowed Audio-Aufnahme zulassen oder blockieren
AudioCaptureAllowedUrls Websites, die auf Audio-Aufnahmegeräte zugreifen können, ohne eine Berechtigung anfordern zu müssen
AudioProcessHighPriorityEnabled Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt
AudioSandboxEnabled Audio-Sandkasten ausführen lassen
AutoImportAtFirstRun Automatisches Importieren der Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung
AutoLaunchProtocolsComponentEnabled „AutoLaunch Protocols“-Komponente aktiviert
AutoLaunchProtocolsFromOrigins Eine Liste der Protokolle definieren, mit denen eine externe Anwendung von den aufgeführten Ursprüngen aus gestartet werden kann, ohne den Benutzer aufzufordern
AutoOpenAllowedForURLs URLs, auf die AutoOpenFileTypes angewendet werden können
AutoOpenFileTypes Liste der Dateitypen, die beim Download automatisch geöffnet werden sollen
AutofillAddressEnabled Automatisches Ausfüllen von Adressen zulassen
AutofillCreditCardEnabled Aktivieren des automatischen Ausfüllens für Zahlungsmittel
AutomaticHttpsDefault Automatisches HTTPS konfigurieren
AutoplayAllowed Zulassen der automatischen Wiedergabe von Medien für Websites
AutoplayAllowlist Zulassen der automatischen Medienwiedergabe auf bestimmten Websites
BackgroundModeEnabled Ausführung von Hintergrund-Apps zulassen, nachdem Microsoft Edge geschlossen wurde
BackgroundTemplateListUpdatesEnabled Aktiviert Hintergrundaktualisierungen der Liste verfügbarer Vorlagen für Sammlungen und andere Features, die Vorlagen verwenden (veraltet)
BingAdsSuppression Blockieren aller Anzeigen in Bing-Suchergebnissen
BlockThirdPartyCookies Blockieren der Cookies von Drittanbietern
BrowserAddProfileEnabled Aktivieren der Profilerstellung im Flyout „Identität“ oder auf der Seite „Einstellungen“
BrowserCodeIntegritySetting Konfigurieren der Codeintegritätsschutzeinstellung für den Browserprozess
BrowserGuestModeEnabled Gastmodus aktivieren
BrowserLegacyExtensionPointsBlockingEnabled Blockierung von Browserversionserweiterungspunkten aktivieren
BrowserNetworkTimeQueriesEnabled Abfragen an einen Browser Netzwerk-Zeitdienst zulassen
BrowserSignin Browser-Anmeldungseinstellungen
BrowsingDataLifetime Lebensdauereinstellungen der Browserdaten
BuiltInDnsClientEnabled Verwenden des integrierten DNS-Clients
BuiltinCertificateVerifierEnabled Bestimmt, ob die integrierte Zertifikatüberprüfung verwendet wird, um Serverzertifikate zu überprüfen (veraltet)
CECPQ2Enabled CECPQ2 Post Quantum Key Agreement für TLS aktiviert
CORSNonWildcardRequestHeadersSupport Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert
CertificateTransparencyEnforcementDisabledForCas Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit subjectPublicKeyInfo-Hashwerten
CertificateTransparencyEnforcementDisabledForLegacyCas Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit Legacy-Zertifizierungsstellen
CertificateTransparencyEnforcementDisabledForUrls Deaktivieren der Erzwingung der Zertifikattransparenz für bestimmte URLs
ClearBrowsingDataOnExit Löschen der Browsingdaten beim Schließen von Microsoft Edge
ClearCachedImagesAndFilesOnExit Löschen von zwischengespeicherten Bildern und Dateien, wenn Microsoft Edge geschlossen wird
ClickOnceEnabled Benutzern das Öffnen von Dateien mithilfe des ClickOnce-Protokolls gestatten
ClipboardAllowedForUrls Zulassen der Verwendung der Zwischenablage auf bestimmten Websites
ClipboardBlockedForUrls Blockieren der Verwendung der Zwischenablage auf bestimmten Websites
CollectionsServicesAndExportsBlockList Blockieren des Zugriffs auf eine bestimmte Liste von Diensten und Exportieren von Zielen in Sammlungen
CommandLineFlagSecurityWarningsEnabled Aktivieren von Sicherheitswarnungen für Befehlszeilen Kennzeichnungen
ComponentUpdatesEnabled Aktivieren von Komponentenupdates in Microsoft Edge
ConfigureDoNotTrack DNT konfigurieren
ConfigureFriendlyURLFormat Konfigurieren des Standardformats für das Einfügen von URLs, die aus Microsoft Edge kopiert wurden, und zum Ermitteln, ob Benutzern weitere Formate zur Verfügung stehen
ConfigureKeyboardShortcuts Konfigurieren der Liste der Befehle zum Deaktivieren von Tastenkombinationen
ConfigureOnPremisesAccountAutoSignIn Konfiguration der automatischen Anmeldung mit einem Active Directory-Domänenkonto, wenn kein Azure AD-Domänenkonto vorhanden ist
ConfigureOnlineTextToSpeech Konfiguration von Text-zu-Sprache Online
ConfigureShare Konfiguration der Freigabeoberfläche
ConfigureViewInFileExplorer Konfigurieren des Features "Im Datei-Explorer anzeigen" für SharePoint-Seiten in Microsoft Edge
CrossOriginWebAssemblyModuleSharingEnabled Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können
CustomHelpLink Benutzerdefinierten „Hilfe“-Link konfigurieren
DNSInterceptionChecksEnabled DNS-Interception-Prüfungen aktiviert
DefaultBrowserSettingEnabled Festlegen von Microsoft Edge als Standardbrowser
DefaultClipboardSetting Standard-Websiteberechtigung für die Zwischenablage
DefaultSearchProviderContextMenuAccessAllowed Zugriff auf das Kontextmenü des Standardsuchanbieters zulassen
DefaultSensorsSetting Standardeinstellung für Sensoren
DefaultSerialGuardSetting Steuerung der Verwendung der Serial-API
DefaultShareAdditionalOSRegionSetting Festlegen der Standardeinstellung "Zusätzliche Betriebssystemregion freigeben"
DefinePreferredLanguages Definieren einer geordneten Liste der bevorzugten Sprachen, in der Websites angezeigt werden sollen, wenn die Website die Sprache unterstützt
DelayNavigationsForInitialSiteListDownload Voraussetzen, dass die Enterprise Mode Site List vor der Registerkartennavigation verfügbar ist
DeleteDataOnMigration Löschen alter Browserdaten bei der Migration
DeveloperToolsAvailability Steuern, wo Entwicklertools verwendet werden können
DiagnosticData Senden erforderlicher und optionaler Diagnosedaten zur Browsernutzung
DirectInvokeEnabled Benutzern das Öffnen von Dateien mithilfe des DirectInvoke-Protokolls gestatten
Disable3DAPIs Deaktivieren der Unterstützung für 3D-Grafik-APIs
DisableScreenshots Deaktivieren der Anfertigung von Screenshots
DiskCacheDir Festlegen des Datenträgercache Verzeichnisses
DiskCacheSize Festlegen der Datenträgercachegröße, in Bytes
DisplayCapturePermissionsPolicyEnabled Gibt an, ob die Berechtigungsrichtlinie für die Bildschirmerfassung überprüft oder übersprungen wird.
DnsOverHttpsMode Steuern des Modus von „DNS-over-HTTPS“
DnsOverHttpsTemplates Geben Sie die URI-Vorlage des gewünschten DNS-over-HTTPS-Resolvers an
DoNotSilentlyBlockProtocolsFromOrigins Definieren einer Liste von Protokollen, die nicht im Hintergrund durch den Anti-Flood-Schutz blockiert werden können
DoubleClickCloseTabEnabled Doppelklickfunktion in Microsoft Edge aktiviert (nur in China verfügbar)
Download Directory Downloadverzeichnis festlegen
DownloadRestrictions Downloadbeschränkungen zulassen
EdgeAssetDeliveryServiceEnabled Features das Herunterladen von Ressourcen aus dem Asset Delivery Service gestatten
EdgeCollectionsEnabled Aktivieren des Features „Sammlungen“
EdgeDiscoverEnabled Ermittlungsfunktion in Microsoft Edge (veraltet)
EdgeEDropEnabled Aktivieren Sie die Drop-Funktion in Microsoft Edge
EdgeEnhanceImagesEnabled Bilder verbessern aktiviert
EdgeFollowEnabled Aktivieren des „Folgen“-Diensts in Microsoft Edge
EdgeShoppingAssistantEnabled Einkaufen in Microsoft Edge aktiviert
EditFavoritesEnabled Ermöglicht Benutzern das Bearbeiten von Favoriten
EnableDeprecatedWebPlatformFeatures Veraltete Features für Webplattformen für einen begrenzten Zeitraum wieder aktivieren (veraltet)
EnableDomainActionsDownload Herunterladen aktivieren von Domänenaktionen von Microsoft (veraltet)
EnableOnlineRevocationChecks Aktivieren von Online-OCSP-/CRL-Prüfungen
EnableSha1ForLocalAnchors Zulassen von Zertifikaten, die mit SHA-1 signiert wurden, wenn sie von lokalen Vertrauensankern ausgestellt wurden (veraltet)
EncryptedClientHelloEnabled TLS Encrypted ClientHello Enabled
EnhanceSecurityMode Verbessern des Sicherheitsstatus in Microsoft Edge
EnhanceSecurityModeBypassIntranet Konfiguration des erweiterten Sicherheitsmodus für Intranetzonenwebsites
EnhanceSecurityModeBypassListDomains Konfigurieren der Liste der Domänen, für die der erweiterte Sicherheitsmodus nicht erzwungen wird
EnhanceSecurityModeEnforceListDomains Konfigurieren der Liste der Domänen, für die der Modus Sicherheitsverbesserung immer erzwungen wird
EnterpriseHardwarePlatformAPIEnabled Zulassen der Verwendung der Enterprise-Hardware Plattform-API für verwaltete Erweiterungen
EnterpriseModeSiteListManagerAllowed Zugriff auf das Enterprise Mode Site List Manager-Tool ulassen
EventPathEnabled Erneutes Aktivieren der Event.path-API bis Microsoft Edge Version 115
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings Herunterladen deaktivieren von Warnungen basierend auf Dateierweiterungen für bestimmte Dateitypen in Domänen
ExemptFileTypeDownloadWarnings Herunterladen deaktivieren von Warnungen basierend auf Dateierweiterungen für bestimmte Dateitypen in Domänen
ExperimentationAndConfigurationServiceControl Steuern der Kommunikation mit dem Experimentier- und Konfigurationsservice
ExplicitlyAllowedNetworkPorts Explizit zulässige Netzwerkports
ExternalProtocolDialogShowAlwaysOpenCheckbox Anzeigen eines „immer öffnen“-Kontrollkästchens im externen Protokoll-Dialog
FamilySafetySettingsEnabled Zulassen, dass Benutzer den Familiensicherheits- und Kindermodus konfigurieren
FavoritesBarEnabled Aktivieren der Favoritenleiste
FetchKeepaliveDurationSecondsOnShutdown Abrufen der „Keep-alive“-Dauer beim Herunterfahren
ForceBingSafeSearch Erzwingen von Bing SafeSearch
ForceCertificatePromptsOnMultipleMatches Konfigurieren, ob Microsoft Edge automatisch ein Zertifikat auswählen soll, wenn mehrere Zertifikat-Übereinstimmungen für eine Website vorhanden sind, die mit „AutoSelectCertificateForUrls“ konfiguriert ist
ForceEphemeralProfiles Verwendung von kurzlebigen Profilen zulassen
ForceGoogleSafeSearch Google SafeSearch erzwingen
ForceLegacyDefaultReferrerPolicy Verwenden Sie eine Standard-Referrer-Richtlinie „no-referrer-when-downgrade“ (veraltet).
ForceMajorVersionToMinorPositionInUserAgent Aktivieren oder Deaktivieren des Einfrierens der Benutzer-Agent-Zeichenfolge in Hauptversion 99
ForceNetworkInProcess Erzwingen der Ausführung des Netzwerkcodes im Browserprozess (veraltet)
ForceSync Synchronisierung von Browserdaten erzwingen und Zustimmungsaufforderung für die Synchronisierung nicht anzeigen
ForceSyncTypes Konfigurieren Sie die Liste der Typen, die in die Synchronisierung eingeschlossen sind
ForceYouTubeRestrict Erzwingen des minimal eingeschränkten Modus für YouTube
FullscreenAllowed Vollbild-Modus zulassen
GloballyScopeHTTPAuthCacheEnabled Aktivieren von globalem HTTP-Authentifizierungscache
GoToIntranetSiteForSingleWordEntryInAddressBar Erzwingen der direkten Intranet-Websitenavigation anstelle der Suche nach Einzelwort-Einträgen in der Adressleiste
HSTSPolicyBypassList Konfigurieren der Liste der Namen, die die HSTS-Richtlinienüberprüfung umgehen
HardwareAccelerationModeEnabled Verwenden der Hardwarebeschleunigung, falls verfügbar
HeadlessModeEnabled Steuern der Verwendung des Headless-Modus
HideFirstRunExperience Unterdrücken der ersten Ausführungsumgebung und des Begrüßungsbildschirms
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled Ausblenden des einmaligen Dialogfelds „Umleitung“ und des Banners auf Microsoft Edge
HideRestoreDialogEnabled Dialogfeld „Seiten wiederherstellen“ nach Browserabsturz ausblenden
HubsSidebarEnabled Hubs-Seitenleiste anzeigen
ImportAutofillFormData Import von AutoFill-Formulardaten zulassen
ImportBrowserSettings Import von Browsereinstellungen zulassen
ImportCookies Lassen Sie den Import von Cookies zu
ImportExtensions Lassen Sie den Import von Erweiterungen zu
ImportFavorites Import von Favoriten zulassen
ImportHistory Import des Browserverlaufs zulassen
ImportHomepage Import von Startseiteneinstellungen zulassen
ImportOnEachLaunch Import von Daten aus anderen Browsern bei jedem Start von Microsoft Edge erlauben
ImportOpenTabs Import von Offenen Registerkarten zulassen
ImportPaymentInfo Import von Zahlungsinformationen zulassen
ImportSavedPasswords Import von gespeicherten Kennwörtern zulassen
ImportSearchEngine Import von Suchmaschinen-Einstellungen zulassen
ImportShortcuts Lassen Sie den Import von Verknüpfungen zu
ImportStartupPageSettings Importieren von Startseiteneinstellungen zulassen
InAppSupportEnabled In-App-Unterstützung aktiviert
InPrivateModeAvailability Konfigurieren der InPrivate-Modus-Verfügbarkeit
InsecureFormsWarningsEnabled Aktivieren von Warnungen für unsichere Formulare
IntensiveWakeUpThrottlingEnabled Regulierung des IntensiveWakeUpThrottlingEnabled-Features
InternetExplorerIntegrationAlwaysUseOSCapture Verwenden Sie immer das Betriebssystemerfassungsmodul, um Probleme beim Erfassen von Registerkarten im Internet Explorer-Modus zu vermeiden.
InternetExplorerIntegrationAlwaysWaitForUnload Warten Sie, bis die Registerkarten im Internet Explorer-Modus vollständig entladen sind, bevor Sie die Browser-Sitzung beenden
InternetExplorerIntegrationCloudNeutralSitesReporting Konfigurieren der Berichterstellung für potenziell falsch konfigurierte neutrale Website-URLs an die M365 Admin Center-Websitelisten-App
InternetExplorerIntegrationCloudSiteList Konfigurieren der Enterprise Mode Cloud-Siteliste
InternetExplorerIntegrationCloudUserSitesReporting Konfigurieren der Berichterstellung von IE-Modus-Benutzerlisteneinträgen an die M365 Admin Center-Websitelisten-App
InternetExplorerIntegrationComplexNavDataTypes Hiermit wird konfiguriert, ob Formulardaten und HTTP-Header gesendet werden, wenn der Internet Explorer Modus gestartet oder beendet wird.
InternetExplorerIntegrationEnhancedHangDetection Konfigurieren der Ermittlung von Anwendungsstillständen für Internet Explorer-Modus
InternetExplorerIntegrationLevel Konfigurieren der Internet Explorer-Integration
InternetExplorerIntegrationLocalFileAllowed Zulassen, dass lokale Dateien im Internet Explorer-Modus gestartet werden
InternetExplorerIntegrationLocalFileExtensionAllowList Dateierweiterungs-Zulassungsliste zum Öffnen von lokalen Dateien im Internet Explorer-Modus
InternetExplorerIntegrationLocalFileShowContextMenu Anzeigen des Kontextmenüs zum Öffnen eines file://-Links im Internet Explorer-Modus
InternetExplorerIntegrationLocalMhtFileAllowed Automatisches Öffnen lokaler MHTML-Dateien im Internet Explorer-Modus zulassen
InternetExplorerIntegrationLocalSiteListExpirationDays Angabe der Anzahl der Tage, die eine Site in der lokalen Websiteliste für den IE-Modus verbleibt
InternetExplorerIntegrationReloadInIEModeAllowed Zulassen, dass nicht konfigurierte Websites im Internet Explorer-Modus neu geladen werden
InternetExplorerIntegrationSiteList Enterprise Mode Site List konfigurieren
InternetExplorerIntegrationSiteListRefreshInterval Konfigurieren, wie häufig die Enterprise Mode-Siteliste aktualisiert wird
InternetExplorerIntegrationSiteRedirect Angeben, wie sich „seiteninterne“ Navigationen zu nicht konfigurierten Websites verhalten, wenn sie von Seiten im Internet Explorer-Modus gestartet werden
InternetExplorerIntegrationTestingAllowed Testen des Internet Explorer-Modus zulassen (veraltet)
InternetExplorerIntegrationWindowOpenHeightAdjustment Konfigurieren der Pixelanpassung zwischen window.open-Höhen, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
InternetExplorerIntegrationWindowOpenWidthAdjustment Konfigurieren der Pixelanpassung zwischen window.open-Breiten, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
InternetExplorerModeEnableSavePageAs "Ziel speichern unter" im Internet Explorer-Modus zulassen
InternetExplorerModeTabInEdgeModeAllowed Zulassen des Öffnen von Websites, die für den Internet Explorer Modus konfiguriert sind, in Microsoft Edge
InternetExplorerModeToolbarButtonEnabled Schaltfläche "Neu laden" im Internet Explorer Modus in der Symbolleiste anzeigen
InternetExplorerZoomDisplay Anzeigen des Zooms auf Registerkarten im IE-Modus mit der DPI-Skala wie in Internet Explorer
IntranetRedirectBehavior Verhalten der Intranetumleitung
IsolateOrigins Aktivieren der Website-Isolation für bestimmte Ursprünge
LiveCaptionsAllowed Liveuntertitel zulässig
LocalBrowserDataShareEnabled Windows das Durchsuchen lokaler Microsoft Edge-Browserdaten ermöglichen
LocalProvidersEnabled Vorschläge von lokalen Anbietern zulassen
MAUEnabled Immer Microsoft AutoUpdate als Updater für Microsoft Edge verwenden
MSAWebSiteSSOUsingThisProfileAllowed Einmaliges Anmelden für persönliche Microsoft-Websites mit diesem Profil zulassen
ManagedConfigurationPerOrigin Legt verwaltete Konfigurationswerte für Websites auf bestimmte Ursprünge fest
ManagedFavorites Favoriten konfigurieren
ManagedSearchEngines Verwalten von Suchmaschinen
MathSolverEnabled Benutzer können ein mathematisches Problem mit einer schrittweisen Erläuterung in Microsoft Edge lösen.
MaxConnectionsPerProxy Maximale Anzahl gleichzeitiger Verbindungen mit dem Proxyserver
MediaRouterCastAllowAllIPs Zulassen, dass Google Cast eine Verbindung mit den Cast-Geräten aller IP-Adressen herstellt
MetricsReportingEnabled Aktivieren der Berichterstellung für Nutzungs- und Absturzdaten (veraltet)
MicrosoftEdgeInsiderPromotionEnabled Microsoft Edge Insider-Promotion aktiviert
MicrosoftEditorProofingEnabled Von Microsoft Editor bereitgestellte Rechtschreibprüfung
MicrosoftEditorSynonymsEnabled Bei Verwendung der Rechtschreibprüfung von Microsoft Editor werden Synonyme bereitgestellt
MicrosoftOfficeMenuEnabled Benutzern den Zugriff auf das Microsoft Office-Menü erlauben (veraltet)
MicrosoftRootStoreEnabled Bestimmt, ob der Microsoft Stammspeicher und die integrierte Zertifikatüberprüfung verwendet werden, um Serverzertifikate zu überprüfen (veraltet)
NativeWindowOcclusionEnabled Systemeigene Fenster-Okklusion aktivieren (veraltet)
NavigationDelayForInitialSiteListDownloadTimeout Festlegen eines Zeitlimits für die Verzögerung der Registerkartennavigation für die Enterprise Mode Site List
NetworkPredictionOptions Aktivieren der Netzwerkvorhersage
NetworkServiceSandboxEnabled Aktivieren der Netzwerkdienst-Sandbox
NonRemovableProfileEnabled Konfigurieren, ob ein Benutzer immer ein Standardprofil hat, das automatisch mit seinem Geschäfts- oder Schulkonto angemeldet ist
OriginAgentClusterDefaultEnabled Standardmäßig ist Origin-Keyed-Agent-Cluster aktiviert
OutlookHubMenuEnabled Benutzern den Zugriff auf das Outlook-Menü erlauben (veraltet)
OverrideSecurityRestrictionsOnInsecureOrigin Steuern, wo Sicherheitseinschränkungen bei unsicheren Ursprüngen angewendet werden
PDFSecureMode Sicherer Modus und Überprüfung der zertifikatbasierten digitalen Signatur im nativen PDF-Reader
PDFXFAEnabled XFA-Unterstützung im nativen PDF-Reader aktiviert
PaymentMethodQueryEnabled Websites erlauben, nach verfügbaren Zahlungsmethoden zu fragen
PersonalizationReportingEnabled Personalisierung von Anzeigen, Microsoft Edge, Suche, Nachrichten und anderen Microsoft-Dienste zulassen, indem Browserverlauf, Favoriten, Sammlungen, Nutzungs- und andere Browserdaten an Microsoft gesendet werden
PinningWizardAllowed Assistent „an Taskleiste anheften“ zulassen
ProactiveAuthEnabled Proaktive Authentifizierung aktivieren (veraltet)
PromotionalTabsEnabled Aktivieren von Promotion-Inhalten auf der gesamten Registerkarte
PromptForDownloadLocation Fragen, wo heruntergeladene Dateien gespeichert werden sollen
PromptOnMultipleMatchingCertificates Fordert den Benutzer auf, ein Zertifikat auszuwählen, wenn mehrere Zertifikate übereinstimmen
QuicAllowed QUIC-Protokoll zulassen
QuickSearchShowMiniMenu Aktiviert das Microsoft Edge-Minimenü
QuickViewOfficeFilesEnabled Verwalten der Funktion zur Schnellansicht von Office-Dateien in Microsoft Edge
RedirectSitesFromInternetExplorerPreventBHOInstall Verhindern der Installation des BHO zum Umleiten von inkompatiblen Websites von Internet Explorer zu Microsoft Edge
RedirectSitesFromInternetExplorerRedirectMode Umleiten von inkompatiblen Websites von Internet Explorer zu Microsoft Edge
RelatedMatchesCloudServiceEnabled Verwandte Übereinstimmungen in „Auf Seite suchen“ konfigurieren
RelaunchNotification Einen Benutzer informieren, dass für ausstehende Updates ein Browser-Neustart empfohlen oder erforderlich ist
RelaunchNotificationPeriod Festlegen des Zeitraums für Aktualisierungsbenachrichtigungen
RelaunchWindow Festlegen des Zeitintervalls für den Neustart
RemoteDebuggingAllowed Remotedebugging zulassen
RendererAppContainerEnabled Renderer im App-Container aktivieren
RendererCodeIntegrityEnabled Aktivieren der Codeintegrität des Renderers
RequireOnlineRevocationChecksForLocalAnchors Angeben, ob Online-OCSP-/-CRL-Prüfungen für lokale Vertrauensanker erforderlich sind
ResolveNavigationErrorsUseWebService Aktivieren der Auflösung von Navigationsfehlern mithilfe eines Webdiensts
RestrictSigninToPattern Einschränken, welche Konten zum Anmelden bei Microsoft Edge verwendet werden können
RoamingProfileLocation Festlegen des Server gespeicherten Profilverzeichnisses
RoamingProfileSupportEnabled Aktivieren der Verwendung von Roaming-Kopien für Microsoft Edge-Profildaten
RunAllFlashInAllowMode Erweitern der Einstellung für Adobe Flash-Inhalte auf alle Inhalte (veraltet)
SSLErrorOverrideAllowed Zulassen, dass Benutzer die HTTPS-Warnungsseite überschreiten können
SSLErrorOverrideAllowedForOrigins Zulassen, dass Benutzer von der HTTPS-Warnseite für bestimmte Ursprünge fortfahren können
SSLVersionMin Mindestens aktivierte TLS-Version
SandboxExternalProtocolBlocked Zulassen, dass Microsoft Edge Navigationen zu externen Protokollen in einem Sandkasten-iFrame blockiert
SaveCookiesOnExit Speichern von Cookies, wenn Microsoft Edge geschlossen wird
SavingBrowserHistoryDisabled Speichern des Browserverlaufs deaktivieren
ScreenCaptureAllowed Bildschirmaufnahme zulassen oder verweigern
ScrollToTextFragmentEnabled Aktivieren des Scrollens zu Text, der in URL-Fragmenten angegeben ist
SearchSuggestEnabled Suchvorschläge zulassen
SecurityKeyPermitAttestation Websites oder Domänen, für die keine Berechtigung zur Verwendung der direkten Sicherheitsschlüssel-Bestätigung erforderlich ist
SendIntranetToInternetExplorer Senden aller Intranet-Seiten an Internet Explorer
SendSiteInfoToImproveServices Senden von Website-Informationen, um Microsoft-Dienste zu verbessern (veraltet)
SensorsAllowedForUrls Zugriff auf Sensoren auf bestimmten Websites zulassen
SensorsBlockedForUrls Zugriff auf Sensoren auf bestimmten Websites blockieren
SerialAskForUrls Die Serial-API auf bestimmten Websites zulassen
SerialBlockedForUrls Die Serial-API auf bestimmten Websites blockieren
SetTimeoutWithout1MsClampEnabled Minimales Timeout der JavaScript-Funktion „setTimeout()“ steuern (veraltet)
ShadowStackCrashRollbackBehavior Konfigurieren des ShadowStack-Absturzrollbackverhaltens (veraltet)
SharedArrayBufferUnrestrictedAccessAllowed Gibt an, ob SharedArrayBuffers in einem nicht ursprungsübergreifenden isolierten Kontext verwendet werden können.
SharedLinksEnabled Anzeigen von Links, die von Microsoft 365 Apps im Verlauf freigegeben wurden
ShowMicrosoftRewards Microsoft Rewards-Erfahrungen anzeigen
ShowOfficeShortcutInFavoritesBar Microsoft Office-Verknüpfung auf der Favoritenleiste anzeigen (veraltet)
ShowRecommendationsEnabled Featureempfehlungen und Browserunterstützungsbenachrichtigungen von Microsoft Edge zulassen
SignedHTTPExchangeEnabled Unterstützung für Signed HTTP Exchange (SXG) aktivieren
SitePerProcess Aktivieren der Website-Isolation für alle Websites
SiteSafetyServicesEnabled Zulassen, dass Benutzer Family Safety konfigurieren
SmartActionsBlockList Blockieren intelligenter Aktionen für eine Liste von Diensten
SpeechRecognitionEnabled Configure Speech Recognition
SpellcheckEnabled Rechtschreibprüfung aktivieren
SpellcheckLanguage Aktivieren spezifischer Sprachen für die Rechtschreibprüfung
SpellcheckLanguageBlocklist Deaktivierung der Rechtschreibprüfungssprachen erzwingen
StricterMixedContentTreatmentEnabled Aktivieren der strikteren Behandlung von gemischten Inhalten (veraltet)
SuppressUnsupportedOSWarning Unterdrücken der Warnung in Bezug auf nicht unterstützte Betriebssysteme
SyncDisabled Deaktivieren der Synchronisierung von Daten mit Microsoft Sync Services
SyncTypesListDisabled Konfigurieren Sie die Liste der Typen, die von der Synchronisierung ausgeschlossen werden
TLS13HardeningForLocalAnchorsEnabled Aktivieren eines TLS 1.3-Sicherheitsfeatures für lokale Vertrauensanker (veraltet)
TLSCipherSuiteDenyList Angeben der zu deaktivierenden TLS-Verschlüsselungssammlungen
TabFreezingEnabled Zulassen des Einfrierens von Hintergrundregisterkarten (veraltet)
TargetBlankImpliesNoOpener Setze window.opener nicht für Links, die auf _blank zielen (veraltet)
TaskManagerEndProcessEnabled Beenden von Prozessen im Task-Manager des Browsers zulassen
TextPredictionEnabled Standardmäßig aktivierte Textvorhersage
TotalMemoryLimitMb Festlegen der Speicherbegrenzung in Megabyte, die eine einzelne Microsoft Edge-Instanz verwenden kann
TrackingPrevention Blockieren der Nachverfolgung der Browsing-Aktivitäten des Benutzers
TranslateEnabled Übersetzungen aktivieren
TravelAssistanceEnabled Aktivieren der Reiseunterstützung (veraltet)
TripleDESEnabled Aktivieren von 3DES-Verschlüsselungssammlungen in TLS (veraltet)
U2fSecurityKeyApiEnabled Verwendung der veralteten U2F-Sicherheitsschlüssel-API zulassen (veraltet)
URLAllowlist Definieren einer Liste zulässiger URLs
URLBlocklist Blockieren des Zugriffs auf eine Liste von URLs
UnthrottledNestedTimeoutEnabled JavaScript setTimeout wird erst geklemmt, wenn ein höherer Schachtelungsschwellenwert festgelegt wird (veraltet)
UpdatePolicyOverride Legt fest, wie Microsoft Edge Update verfügbare Updates von Microsoft Edge verarbeitet
UserAgentClientHintsEnabled Aktivieren des Features User-Agent Client Hints (veraltet)
UserAgentClientHintsGREASEUpdateEnabled Steuern des Features „User-Agent Client Hints GREASE-Update“
UserAgentReduction Aktivieren oder Deaktivieren der Benutzer-Agent-Reduzierung
UserDataDir Festlegen des Benutzerdatenverzeichnisses
UserDataSnapshotRetentionLimit Schränkt die Anzahl der Benutzerdaten-Momentaufnahmen ein, die zur Verwendung für Notfall-Rollbacks aufbewahrt werden.
UserFeedbackAllowed Benutzerfeedback zulassen
VerticalTabsAllowed Konfiguriert die Verfügbarkeit eines vertikalen Layouts für Registerkarten auf der Seite des Browsers
VideoCaptureAllowed Video-Aufnahme zulassen oder blockieren
VideoCaptureAllowedUrls Websites, die auf Video-Aufnahmegeräte zugreifen können, ohne eine Berechtigung anfordern zu müssen
VisualSearchEnabled Visuelle Suche aktiviert
WPADQuickCheckEnabled WPAD-Optimierung einrichten
WebAppInstallForceList Konfigurieren der Liste der erzwungen installierten Web-Apps
WebCaptureEnabled Aktivieren des Features „Websammlung“ in Microsoft Edge.
WebComponentsV0Enabled Erneut aktivieren der Web Components v0 API bis M84 (veraltet)
WebDriverOverridesIncompatiblePolicies Zulassen, dass WebDriver inkompatible Richtlinien außer Kraft setzt (veraltet)
WebRtcAllowLegacyTLSProtocols Zulassen des Legacy-TLS/DTLS-Downgrades in WebRTC (veraltet)
WebRtcLocalIpsAllowedUrls Verwaltung der Gefährdung lokaler IP-Adressen durch WebRTC
WebRtcLocalhostIpHandling Einschränken der Gefährdung lokaler IP-Adresse durch WebRTC
WebRtcRespectOsRoutingTableEnabled Aktivieren der Unterstützung für Windows-BS-Routingtabellenregeln beim Herstellen von Peer-to-Peer-Verbindungen über WebRTC
WebRtcUdpPortRange Einschränken des von WebRTC verwendeten lokalen Bereichs an UDP-Ports
WebSQLAccess Erzwingen der Aktivierung von WebSQL
WebSQLInThirdPartyContextEnabled Erzwingen der erneuten Aktivierung von WebSQL in Drittanbieterkontexten (veraltet)
WebSQLNonSecureContextEnabled Erzwingen der Aktivierung von WebSQL in nicht sicheren Kontexten
WebSelectEnabled Webauswahl aktiviert
WebWidgetAllowed Edge-Leiste aktivieren
WebWidgetIsEnabledOnStartup Edge-Leiste beim Windows-Start zulassen
WinHttpProxyResolverEnabled Verwenden von Windows-Proxy-Konfliktlöser
WindowOcclusionEnabled Aktivieren der Fenster-Okklusion

Richtlinien für Application Guard-Einstellungen

Zurück zum Anfang

ApplicationGuardContainerProxy

Application Guard-Containerproxy

Unterstützte Versionen:

  • Unter Windows seit 84 oder später

Beschreibung

Konfiguriert die Proxyeinstellungen für Microsoft Edge Application Guard. Wenn Sie diese Richtlinie aktivieren, ignoriert Microsoft Edge Application Guard andere Quellen von Proxykonfigurationen.

Wenn Sie diese Richtlinie nicht konfigurieren, verwendet der Microsoft Edge Application Guard die Proxykonfiguration des Hosts.

Diese Richtlinie hat keinen Einfluss auf die Proxykonfiguration von Microsoft Edge außerhalb von Application Guard (auf dem Host).

Im Feld „ProxyMode“ können Sie den vom Microsoft Edge Application Guard verwendeten Proxyserver angeben.

Das Feld ProxyPacUrl ist eine URL zu einer Proxy-.pac-Datei.

Das ProxyServer-Feld ist eine URL für den Proxy Server.

Wenn Sie den Wert „direct“ als „ProxyMode“ auswählen, werden alle anderen Felder ignoriert.

Wenn Sie den Wert "auto_detect" als "ProxyMode" auswählen, werden alle anderen Felder ignoriert.

Wenn Sie den Wert „fixed_servers“ als „ProxyMode“ auswählen, wird das Feld „ProxyServer“ verwendet.

Wenn Sie den Wert „pac_script“ als „ProxyMode“ auswählen, wird das Feld „ProxyPacUrl“ verwendet.

Weitere Informationen zum Identifizieren des Datenverkehrs in Application Guard über den Dual-Proxy finden Sie unterhttps://go.microsoft.com/fwlink/?linkid=2134653.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ApplicationGuardContainerProxy
  • GP-Name: Application Guard-Containerproxy
  • GP-Pfad (Pflicht): administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ApplicationGuardContainerProxy
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
  "ProxyMode": "direct",
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {"ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}

Zurück zum Anfang

ApplicationGuardFavoritesSyncEnabled

Synchronisierung von Application Guard-Favoriten aktiviert

Unterstützte Versionen:

  • Unter Windows ab Version 90 oder höher

Beschreibung

Diese Richtlinie ermöglicht Microsoft Edge-Computern/-Geräten, für die Application Guard aktiviert ist, das Synchronisieren von Favoriten zwischen Host und Container, damit die Favoriten übereinstimmen.

Wenn ManagedFavorites konfiguriert sind, werden diese Favoriten auch mit dem Container synchronisiert.

Wenn Sie diese Richtlinie aktivieren, ist die Bearbeitung von Favoriten im Container deaktiviert. Daher werden die Schaltflächen „Favoriten hinzufügen“ und der „Favoritenordner hinzufügen“ in der Benutzeroberfläche des Containerbrowsers abgeblendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Favoriten auf dem Host nicht für den Container freigegeben.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ApplicationGuardFavoritesSyncEnabled
  • GP-Name: Application Guard Favorites Sync Enabled
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Application Guard-Einstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ApplicationGuardFavoritesSyncEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

ApplicationGuardPassiveModeEnabled

Application Guard-Websitelistenkonfiguration ignorieren und Edge normal nutzen

Unterstützte Versionen:

  • Unter Windows ab Version 94 oder höher

Beschreibung

Legen Sie fest, ob Edge die Application Guard-Websitelistenkonfiguration für vertrauenswürdige und nicht vertrauenswürdige Websites ignorieren soll.

Wenn Sie diese Richtlinie aktivieren, wird auf alle Navigationen von Edge aus, einschließlich Navigationen zu nicht vertrauenswürdigen Websites, innerhalb von Edge normal zugegriffen, ohne zum Application Guard-Container umgeleitet zu werden. Hinweis: Diese Richtlinie wirkt sich NUR auf Edge aus, sodass Navigationen über andere Browser möglicherweise an den Application Guard-Container umgeleitet werden, wenn die entsprechenden Erweiterungen aktiviert sind.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ignoriert Edge die Application Guard-Websiteliste nicht. Wenn Benutzer versuchen, zu einer nicht vertrauenswürdigen Website im Host zu navigieren, wird diese im Container geöffnet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: ApplicationGuardPassiveModeEnabled
  • GP-Name: Application Guard-Websitelistenkonfiguration ignorieren und Edge normal nutzen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Application Guard settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ApplicationGuardPassiveModeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

ApplicationGuardTrafficIdentificationEnabled

Application Guard-Netzwerkdatenverkehrsidentifikation

Unterstützte Versionen:

  • Auf Windows seit 91 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, fügt Application Guard allen ausgehenden HTTP-Anforderungen aus dem Application Guard-Container einen zusätzlichen HTTP-Header (X-MS-ApplicationGuard-Initiated) hinzu.

Wenn Sie diese Richtlinie deaktivieren, wird der zusätzliche Header nicht zum Netzwerkdatenverkehr hinzugefügt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ApplicationGuardTrafficIdentificationEnabled
  • GP-Name: Application Guard-Netzwerkdatenverkehrsidentifikation
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/A
  • Wertname: ApplicationGuardTrafficIdentificationEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

ApplicationGuardUploadBlockingEnabled

Verhindert, dass Dateien in Application Guard hochgeladen werden

Unterstützte Versionen:

  • Unter Windows ab 96 oder höher

Beschreibung

Legt fest, ob Dateien in Application Guard hochgeladen werden können.

Wenn Sie diese Richtlinie aktivieren, können Benutzer keine Dateien in Application Guard hochladen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Dateien in Application Guard hochladen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ApplicationGuardUploadBlockingEnabled
  • GP-Name: Verhindert, dass Dateien hochgeladen werden, während Sie sich in Application Guard befinden
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge/Application Guard-Einstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ApplicationGuardUploadBlockingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Cast-Richtlinien

Zurück zum Anfang

EnableMediaRouter

Google Cast aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktivieren Sie diese Richtlinie, um Google Cast zu aktivieren. Benutzer können es über das App-Menü, Seitenkontextmenüs, Media-Steuerelemente auf Cast-fähigen Websites und (sofern angezeigt) den Eintrag „Cast“ in der Symbolleiste starten.

Deaktivieren Sie diese Richtlinie, um Google Cast zu deaktivieren.

Standardmäßig ist Google Cast aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EnableMediaRouter
  • GP-Name: Google Cast aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Cast
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnableMediaRouter
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EnableMediaRouter
  • Beispielwert:
<true/>

Zurück zum Anfang

ShowCastIconInToolbar

Anzeigen des Cast-Symbols in der Symbolleiste

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie diese Richtlinie auf True fest, um das Symbolleistensymbol Cast auf der Symbolleiste oder im Überlaufmenü anzuzeigen. Benutzer können sie nicht entfernen.

Falls Sie diese Richtlinie nicht konfigurieren oder falls Sie sie deaktivieren, können Benutzer das Symbol über das Kontextmenü anheften oder entfernen.

Falls Sie die Richtlinie EnableMediaRouter auch auf „Falsch“ festgelegt haben, wird diese Richtlinie ignoriert und das Symbol auf der Symbolleiste wird nicht angezeigt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ShowCastIconInToolbar
  • GP-Name: Anzeigen des Cast-Symbols in der Symbolleiste
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Cast
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ShowCastIconInToolbar
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ShowCastIconInToolbar
  • Beispielwert:
<false/>

Zurück zum Anfang

Richtlinien für Inhaltseinstellungen

Zurück zum Anfang

AutoSelectCertificateForUrls

Automatisches Auswählen von Clientzertifikaten für diese Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, für die Microsoft Edge ein Clientzertifikat automatisch auswählen kann. Der Wert ist ein Array aus in Zeichenfolgen konvertierten JSON-Wörterbüchern, die jeweils die folgende Form aufweisen: { "pattern": "$URL_PATTERN", "filter" : $FILTER }, wobei "$URL _PATTERN" ein Inhaltseinstellungsmuster ist. "$FILTER" schränkt die Clientzertifikate ein, aus denen der Browser automatisch auswählen kann. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die die Zertifikatanforderungen des Servers erfüllen.

Beispiele für die Verwendung des Abschnitts "$FILTER":

  • Wenn "$FILTER" beispielsweise auf { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die von einem Zertifikat mit dem CommonName "$ISSUER_CN" ausgegeben wurden.

  • Wenn "$Filter" sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.

  • Wenn "$Filter" einen Abschnitt "SUBJECT" mit dem Wert "O" enthält, muss für ein Zertifikat mindestens eine Organisation mit dem angegebenen Wert übereinstimmen, damit es ausgewählt werden kann.

  • Wenn "$Filter" einen Abschnitt "SUBJECT" mit einem "OU"-Wert enthält, muss für ein Zertifikat mindestens eine Organisationseinheit mit dem angegebenen Wert übereinstimmen, damit es ausgewählt werden kann.

  • Wenn "$Filter" auf {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht weiter eingeschränkt. Beachten Sie, dass vom Webserver eingerichtete Filter weiterhin gelten.

Wenn Sie die Richtlinie nicht einrichten, ist die automatische Auswahl für keine Seite möglich.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutoSelectCertificateForUrls
  • GP-Name: Automatisches Auswählen von Clientzertifikaten für diese Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\": \"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\": \"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutoSelectCertificateForUrls
  • Beispielwert:
<array>
  <string>{"pattern":"https://www.contoso.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string>
</array>

Zurück zum Anfang

AutomaticDownloadsAllowedForUrls

Mehrere automatische Downloads in schneller Folge auf bestimmten Websites zulassen

Unterstützte Versionen:

  • Unter Windows und macOS ab 110 oder höher

Beschreibung

Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die mehrere automatische Downloads in schneller Folge durchführen dürfen. Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultAutomaticDownloadsSetting für alle Websites, sofern festgelegt. Wenn sie nicht festgelegt ist, gilt die persönliche Einstellung des Benutzers. Ausführlichere Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AutomaticDownloadsAllowedForUrls
  • GP-Name: Mehrere automatische Downloads in schneller Folge auf bestimmten Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutomaticDownloadsAllowedForUrls
  • Beispielwert:
<array>
  <string>https://contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

AutomaticDownloadsBlockedForUrls

Blockieren mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites

Unterstützte Versionen:

  • Unter Windows und macOS ab 110 oder höher

Beschreibung

Definieren Sie eine Liste von Websites basierend auf URL-Mustern, bei denen mehrere automatische Downloads in schneller Folge nicht zulässig sind. Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultAutomaticDownloadsSetting für alle Websites, sofern festgelegt. Wenn sie nicht festgelegt ist, gilt die persönliche Einstellung des Benutzers. Ausführlichere Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AutomaticDownloadsBlockedForUrls
  • GP-Name: Blockieren mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\2 = "[*.]contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutomaticDownloadsBlockedForUrls
  • Beispielwert:
<array>
  <string>https://contoso.com</string>
  <string>[*.]contoso.com</string>
</array>

Zurück zum Anfang

CookiesAllowedForUrls

Erlauben von Cookies auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die Cookies festlegen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultCookiesSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Weitere Informationen hierzu finden Sie unter CookiesBlockedForUrls und CookiesSessionOnlyForUrls Richtlinien.

Beachten Sie, dass für diese drei Richtlinien keine Konflikt verursachenden URL-Muster festgelegt werden dürfen:

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Um das Festlegen von Drittanbietercookies zu ermöglichen, geben Sie ein Paar von URL-Mustern an, das durch ein Komma getrennt ist. Der erste Wert in dem Paar gibt die Drittanbieterwebsite an, die Cookies verwenden darf. Der zweite Wert in dem Paar gibt den Standort der obersten Ebene an, auf den der erste Wert angewendet werden soll. Der erste Wert im Paar unterstützt * , der zweite Wert jedoch nicht.

Konfigurieren Sie die SaveCookiesOnExit-Richtlinie, um das Löschen von Cookies beim Beenden zu verhindern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CookiesAllowedForUrls
  • GP-Name: Erlauben von Cookies auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\3 = "https://loaded-as-third-party.fabrikam.com,https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\4 = "*,https://www.contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CookiesAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
  <string>https://loaded-as-third-party.fabrikam.com,https://www.contoso.com</string>
  <string>*,https://www.contoso.com</string>
</array>

Zurück zum Anfang

CookiesBlockedForUrls

Blockieren von Cookies auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die keine Cookies setzen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultCookiesSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Weitere Informationen hierzu finden Sie unter CookiesAllowedForUrls und CookiesSessionOnlyForUrls Richtlinien.

Beachten Sie, dass für diese drei Richtlinien keine Konflikt verursachenden URL-Muster festgelegt werden dürfen:

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CookiesBlockedForUrls
  • GP-Name: Blockieren von Cookies auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CookiesBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

CookiesSessionOnlyForUrls

Einschränken von Cookies von bestimmten Websites auf die aktuelle Sitzung

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Von Websites, die einem von Ihnen definierten URL-Muster entsprechen, erstellte Cookies werden beim Ende der Sitzung gelöscht (wenn das Fenster geschlossen wird).

Cookies, die von Websites erstellt wurden, die nicht dem Muster entsprechen, werden durch die DefaultCookiesSetting Richtlinie (sofern festgelegt) oder durch die persönliche Konfiguration des Benutzers gesteuert. Dies ist auch das Standardverhalten, wenn Sie diese Richtlinie nicht konfigurieren.

Sie können auch die Richtlinien CookiesAllowedForUrls und CookiesBlockedForUrls verwenden, um zu steuern, welche Websites Cookies erstellen können.

Beachten Sie, dass für diese drei Richtlinien keine Konflikt verursachenden URL-Muster festgelegt werden dürfen:

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Wenn Sie die RestoreOnStartup Richtlinie so festlegen, dass URLs aus vorherigen Sitzungen wiederhergestellt werden, wird diese Richtlinie ignoriert, und Cookies werden für diese Websites dauerhaft gespeichert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CookiesSessionOnlyForUrls
  • GP-Name: Einschränken von Cookies von bestimmten Websites auf die aktuelle Sitzung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CookiesSessionOnlyForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

DefaultAutomaticDownloadsSetting

Standardeinstellung für automatische Downloads

Unterstützte Versionen:

  • Unter Windows und macOS ab 110 oder höher

Beschreibung

Legen Sie fest, ob Websites mehrere automatische Downloads in schneller Folge durchführen können. Sie können sie für alle Websites aktivieren (AllowAutomaticDownloads) oder für alle Websites blockieren (BlockAutomaticDownloads). Wenn Sie diese Richtlinie nicht konfigurieren, können mehrere automatische Downloads auf allen Websites ausgeführt werden, und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowAutomaticDownloads (1) = Allen Websites erlauben, automatische Downloads durchzuführen

  • BlockAutomaticDownloads (2) = Keine Website zum Ausführen automatischer Downloads zulassen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultAutomaticDownloadsSetting
  • GP-Name: Standardeinstellung für automatische Downloads
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultAutomaticDownloadsSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultAutomaticDownloadsSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultCookiesSetting

Configure cookies

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Steuern, ob Websites auf dem Gerät des Benutzers Cookies erstellen können. Diese Richtlinie arbeitet mit absoluten Werten – Sie können zulassen, dass alle Websites Cookies erstellen können, oder dass keine Websites Cookies erstellen können. Sie können diese Richtlinie nicht verwenden, um Cookies nur von bestimmten Websites zuzulassen.

Setzen Sie die Richtlinie auf „SessionOnly“, damit Cookies beim Beenden der Sitzung gelöscht werden.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardeinstellung „AllowCookies“ verwendet. Die Benutzer können diese Einstellung in den Microsoft Edge-Einstellungen ändern. (Wenn Sie nicht möchten, dass die Benutzer diese Einstellung ändern können, legen Sie die Richtlinie fest.)

Zuordnung von Richtlinienoptionen:

  • AllowCookies (1) = alle Websites können Cookies erstellen

  • BlockCookies (2) = keine Website kann Cookies erstellen

  • SessionOnly (4) = Cookies für die Dauer der Sitzung beibehalten, mit Ausnahme derjenigen, die in SaveCookiesOnExit aufgeführt sind

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultCookiesSetting
  • GP-Name: Konfigurieren von Cookies
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultCookiesSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultCookiesSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultFileSystemReadGuardSetting

Steuern der Verwendung der Datei-System-API für den Lesezugriff

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Wenn Sie diese Richtlinie auf "3" festlegen, können Websites Lesezugriff auf das Dateisystem des Hostbetriebssystems mithilfe der Datei-System-API anfordern. Wenn Sie diese Richtlinie auf "2" festlegen, wird der Zugriff verweigert.

Wenn Sie diese Richtlinie nicht festlegen, können Websites Zugriff anfordern. Diese Einstellung kann von Benutzern geändert werden.

Zuordnung von Richtlinienoptionen:

  • BlockFileSystemRead (2) = nicht zulassen, dass eine Website Lesezugriff auf Dateien und Verzeichnisse über die Datei System-API anfordert

  • AskFileSystemRead (3) = nicht zulassen, dass eine Website vom Benutzer Lesezugriff auf Dateien und Verzeichnisse über die Datei-System-API anfordert

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultFileSystemReadGuardSetting
  • GP-Name: Steuern der Verwendung der Datei-System-API für den Lesezugriff
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultFileSystemReadGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultFileSystemReadGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultFileSystemWriteGuardSetting

Steuern der Verwendung der Datei-System-API für den Schreibzugriff

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Wenn Sie diese Richtlinie auf "3" festlegen, können Websites Schreibzugriff auf das Dateisystem des Hostbetriebssystems mithilfe der Datei-System-API anfordern. Wenn Sie diese Richtlinie auf "2" festlegen, wird der Zugriff verweigert.

Wenn Sie diese Richtlinie nicht festlegen, können Websites Zugriff anfordern. Diese Einstellung kann von Benutzern geändert werden.

Zuordnung von Richtlinienoptionen:

  • BlockFileSystemWrite (2) = nicht zulassen, dass Websites Schreibzugriff auf Dateien und Verzeichnisse anfordern

  • AskFileSystemWrite (3) = zulassen, dass Websites vom Benutzer Schreibzugriff auf Dateien und Verzeichnisse anfordern

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultFileSystemWriteGuardSetting
  • GP-Name: Steuern der Verwendung der Datei-System-API für den Schreibzugriff
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultFileSystemWriteGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultFileSystemWriteGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultGeolocationSetting

Standardeinstellung für Geolocation

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites den Aufenthaltsort der Benutzer nachverfolgen können. Sie können die Standortbestimmung standardmäßig zulassen („AllowGeolocation“), sie standardmäßig verweigern („BlockGeolocation“) oder den Benutzer jedes Mal Fragen, wenn eine Website seinen Standort anfordert („AskGeolocation“).

Falls Sie diese Richtlinie nicht konfigurieren, wird „AskGeolocation“ verwendet, und der Benutzer kann dies ändern.

Zuordnung von Richtlinienoptionen:

  • AllowGeolocation (1) = zulassen, dass Websites den Standort der Benutzer nachverfolgen

  • BlockGeolocation (2) = nicht zulassen, dass Websites den Standort der Benutzer nachverfolgen

  • AskGeolocation (3) = immer fragen, wenn eine Website den Standort der Benutzer nachverfolgen möchte

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultGeolocationSetting
  • GP-Name: Standardeinstellung für Geolocation
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultGeolocationSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultGeolocationSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultImagesSetting

Standardeinstellung für Bilder

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites Bilder anzeigen können. Sie können Bilder auf allen Websites zulassen („AllowImages“) oder auf allen Websites blockieren („BlockImages“).

Wenn Sie diese Richtlinie nicht konfigurieren, sind Bilder standardmäßig zulässig und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowImages (1) = zulassen, dass alle Websites alle Bilder anzeigen

  • BlockImages (2) = nicht zulassen, dass Websites Bilder anzeigen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultImagesSetting
  • GP-Name: Standardeinstellung für Bilder
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultImagesSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultImagesSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultInsecureContentSetting

Verwendung von unsicheren Inhaltsausnahmen steuern

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Sie können festlegen, ob Benutzer Ausnahmen hinzufügen können, um gemischten Inhalt für bestimmte Websites zuzulassen.

Diese Richtlinie kann für bestimmte URL-Muster überschrieben werden, indem die Richtlinien InsecureContentAllowedForUrls und InsecureContentBlockedForUrls verwendet werden.

Wenn diese Richtlinie nicht festgelegt ist, können Benutzer Ausnahmen hinzufügen, um blockierbare Mischinhalte zuzulassen und automatische Upgrades für optional blockierbare Mischinhalte zu deaktivieren.

Zuordnung von Richtlinienoptionen:

  • BlockInsecureContent (2) = nicht zulassen, dass eine Website gemischten Inhalt lädt

  • AllowExceptionsInsecureContent (3) = Benutzern erlauben, Ausnahmen hinzuzufügen, um Mischinhalte zuzulassen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultInsecureContentSetting
  • GP-Name: Verwendung von unsicheren Inhaltsausnahmen steuern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultInsecureContentSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultInsecureContentSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultJavaScriptJitSetting

Steuern der Verwendung von JavaScript JIT

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Ermöglicht Ihnen festzulegen, ob Microsoft Edge das v8-JavaScript-Modul mit aktiviertem JIT-Compiler (Just In Time) ausführt.

Das Deaktivieren von JavaScript JIT bedeutet, dass Microsoft Edge Webinhalte u. U. langsamer rendert und Teile von JavaScript, einschließlich WebAssembly, deaktivieren könnte. Durch das Deaktivieren von JavaScript JIT könnte Microsoft Edge Webinhalte in einer sichereren Konfiguration rendern.

Diese Richtlinie kann für bestimmte URL-Muster mithilfe der Richtlinien JavaScriptJitAllowedForSites und JavaScriptJitBlockedForSites überschrieben werden.

Wenn Sie diese Richtlinie nicht konfigurieren, ist JavaScript JIT aktiviert.

Zuordnung von Richtlinienoptionen:

  • AllowJavaScriptJit (1) = Allen Websites das Ausführen von JavaScript JIT gestatten

  • BlockJavaScriptJit (2) = Keiner Website das Ausführen von JavaScript JIT gestatten

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: DefaultJavaScriptJitSetting
  • GP-Name: Steuern der Verwendung von JavaScript JIT
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: DefaultJavaScriptJitSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultJavaScriptJitSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultJavaScriptSetting

Standardeinstellung für JavaScript

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites JavaScript ausführen können. Sie können es für alle Websites erlauben („AllowJavaScript“) oder für alle Websites blockieren („BlockJavaScript“).

Wenn Sie diese Richtlinie nicht konfigurieren, können alle Websites JavaScript standardmäßig ausführen und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowJavaScript (1) = zulassen, dass alle Websites JavaScript ausführen

  • BlockJavaScript (2) = nicht zulassen, dass Websites JavaScript ausführen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultJavaScriptSetting
  • GP-Name: Standardeinstellung für JavaScript
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultJavaScriptSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultJavaScriptSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultNotificationsSetting

Standardeinstellung für Benachrichtigungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites Desktopbenachrichtigungen anzeigen können. Sie können diese standardmäßig zulassen („AllowNotifications“), sie standardmäßig ablehnen („BlockNotifications“) oder den Benutzer jedes Mal Fragen, wenn eine Website eine Benachrichtigung anzeigen möchte („AskNotifications“).

Wenn Sie diese Richtlinie nicht konfigurieren, sind Benachrichtigungen standardmäßig zulässig und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowNotifications (1) = zulassen, dass Websites Desktopbenachrichtigungen anzeigen

  • BlockNotifications (2) = nicht zulassen, dass Websites Desktopbenachrichtigungen anzeigen

  • AskNotifications (3) = jedes Mal fragen, wenn eine Website Desktopbenachrichtigungen anzeigen möchte

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultNotificationsSetting
  • GP-Name: Standardeinstellung für Benachrichtigungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultNotificationsSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultNotificationsSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultPluginsSetting

Standardeinstellung für Adobe Flash (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 87 nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS seit 77 bis 87

Beschreibung

Diese Richtlinie funktioniert nicht, da Flash nicht mehr von Microsoft Edge unterstützt wird.

PluginsAllowedForUrls und PluginsBlockedForUrls werden zuerst überprüft, dann diese Richtlinie. Die Optionen lauten "ClickToPlay" und "BlockPlugins". Wenn Sie diese Richtlinie auf "BlockPlugins" festlegen, wird dieses Plugin für alle Websites abgelehnt. Mit "ClickToPlay" kann das Flash-Plugin ausgeführt werden, die Benutzer klicken aber auf den Platzhalter, um es zu starten.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer diese Einstellung manuell ändern.

Hinweis: Die automatische Wiedergabe gilt nur für Domänen, die in der Richtlinie PluginsAllowedForUrls explizit aufgelistet sind. Wenn Sie die automatische Wiedergabe für alle Websites aktivieren möchten, fügen Sie "http://*" und "https://*" zur Liste der zulässigen URLs hinzu.

Zuordnung von Richtlinienoptionen:

  • BlockPlugins (2) = Blockieren des Adobe Flash-Plug-Ins

  • ClickToPlay (3) = zum Abspielen klicken

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultPluginsSetting
  • GP-Name: Standardeinstellung für Adobe Flash (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultPluginsSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultPluginsSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultPopupsSetting

Standardeinstellung für Popupfenster

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites Popupfenster anzeigen können. Sie können sie auf allen Websites zulassen („AllowPopups“) oder sie auf allen Websites blockieren („BlockPopups“).

Falls Sie diese Richtlinie nicht konfigurieren, werden Popupfenster standardmäßig blockiert und der Benutzer kann diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • AllowPopups (1) = zulassen, dass alle Websites Popupfenster anzeigen

  • BlockPopups (2) = nicht zulassen, dass Websites Popups anzeigen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultPopupsSetting
  • GP-Name: Standardeinstellung für Popupfenster
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultPopupsSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultPopupsSetting
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

DefaultWebBluetoothGuardSetting

Steuern der Verwendung der Web-Bluetooth-API

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Steuern, ob Websites auf in der Nähe befindliche Bluetooth-Geräte zugreifen können. Sie können den Zugriff vollständig blockieren oder es für die Website erforderlich machen, den Benutzer jedes Mal zu fragen, wenn sie auf ein Bluetooth-Gerät zugreifen möchte.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standardwert („AskWebBluetooth“, d. h. die Benutzer werden jedes Mal gefragt) verwendet, und die Benutzer können ihn ändern.

Zuordnung von Richtlinienoptionen:

  • BlockWebBluetooth (2) = nicht zulassen, dass eine Website Zugriff auf Bluetooth-Geräte über die Web-Bluetooth-API anfordert

  • AskWebBluetooth (3) = zulassen, dass Websites den Benutzer um Zugriff auf ein in der Nähe befindliches Bluetooth-Gerät bitten

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultWebBluetoothGuardSetting
  • GP-Name: Steuern der Verwendung der Web-Bluetooth-API
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultWebBluetoothGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultWebBluetoothGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultWebHidGuardSetting

Verwendung der WebHID-API steuern

Unterstützte Versionen:

  • Unter Windows und macOS 100 oder höher

Beschreibung

Wenn Sie die Richtlinie auf „3“ festlegen, können Websites Zugriff auf HID-Geräte anfordern. Wenn Sie die Richtlinie auf „2“ festlegen, wird der Zugriff auf HID-Geräte verweigert.

Wenn sie nicht festgelegt wird, können Websites den Zugriff anfordern, aber Benutzer können diese Einstellung ändern.

Diese Richtlinie kann für bestimmte URL-Muster mithilfe der Richtlinien WebHidAskForUrls und WebHidBlockedForUrls überschrieben werden.

Zuordnung von Richtlinienoptionen:

  • BlockWebHid (2) = Nicht zulassen, dass Websites über die WebHID-API Zugriff auf HID-Geräte anfordern

  • AskWebHid (3) = Websites erlauben, beim Benutzer den Zugriff auf ein HID-Gerät anzufordern

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultWebHidGuardSetting
  • GP-Name: Steuern der Verwendung der WebHID-API
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultWebHidGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultWebHidGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultWebUsbGuardSetting

Steuern der Verwendung der WebUSB-API

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob Websites auf angeschlossene USB-Geräte zugreifen können. Sie können den Zugriff vollständig blockieren oder den Benutzer jedes Mal fragen, wenn eine Website auf angeschlossene USB-Geräte zugreifen möchte.

Sie können diese Richtlinie für bestimmte URL-Muster außer Kraft setzen, indem Sie die WebUsbAskForUrls und WebUsbBlockedForUrls Richtlinien verwenden.

Wenn Sie diese Richtlinie nicht konfigurieren, können Websites Benutzer standardmäßig fragen, ob sie auf verbundene USB-Geräte zugreifen können („AskWebUsb“) und die Benutzer können diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • BlockWebUsb (2) = nicht zulassen, dass Websites Zugriff auf USB-Geräte über die WebUSB-API anfordern

  • AskWebUsb (3) = zulassen, dass Websites den Benutzer um Zugriff auf ein verbundenes USB-Gerät bitten

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultWebUsbGuardSetting
  • GP-Name: Steuern der Verwendung der WebUSB-API
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultWebUsbGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultWebUsbGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

FileSystemReadAskForUrls

Lesezugriff über die Datei-System-API auf diesen Websites zulassen

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems über die Dateisystem-API anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, bedeutet dies, dass DefaultFileSystemReadGuardSetting für alle Websites gilt, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemReadBlockedForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: FileSystemReadAskForUrls
  • GP-Name: Lesezugriff über die Datei-System-API auf diesen Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FileSystemReadAskForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

FileSystemReadBlockedForUrls

Lesezugriff über die Datei-System-API auf diesen Websites blockieren

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer keinen Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems über die Dateisystem-API anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemReadAskForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: FileSystemReadBlockedForUrls
  • GP-Name: Lesezugriff über die Datei-System-API auf diesen Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FileSystemReadBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

FileSystemWriteAskForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemWriteBlockedForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: FileSystemWriteAskForUrls
  • GP-Name: Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FileSystemWriteAskForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

FileSystemWriteBlockedForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer keinen Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemWriteAskForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: FileSystemWriteBlockedForUrls
  • GP-Name: Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FileSystemWriteBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

ImagesAllowedForUrls

Zulassen von Bildern auf diesen Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die Bilder anzeigen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert aus der DefaultImagesSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ImagesAllowedForUrls
  • GP-Name: Zulassen von Bildern auf diesen Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ImagesAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

ImagesBlockedForUrls

Blockieren von Bildern auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die keine Bilder anzeigen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultImagesSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ImagesBlockedForUrls
  • GP-Name: Blockieren von Bildern auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ImagesBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

InsecureContentAllowedForUrls

Zulassen von unsicheren Inhalten auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Erstellen Sie eine Liste von URL-Mustern, um Sites festzulegen, die unsichere gemischte Inhalte (also HTTP-Inhalte auf HTTPS-Websites) anzeigen können oder ab Version 94 herunterladen können.

Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare gemischte Inhalte blockiert, und optional werden blockierbare gemischte Inhalte aktualisiert. Benutzer können jedoch Ausnahmen festlegen, um unsichere Mischinhalte auf bestimmten Websites zuzulassen.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: InsecureContentAllowedForUrls
  • GP-Name: Zulassen von unsicheren Inhalten auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: InsecureContentAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

InsecureContentBlockedForUrls

Blockieren von unsicheren Inhalten auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Erstellen Sie eine Liste von URL-Mustern, um Websites festzulegen, die keine blockierbaren (d h. aktiven) gemischten Inhalte (also HTTP-Inhalte auf HTTPS-Websites) anzeigen dürfen und für die optional blockierbare Mischinhalte aktualisiert werden.

Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare Mischinhalte blockiert und optional können blockierbare Mischinhalte auch aktualisiert werden. Benutzer können jedoch Ausnahmen festlegen, um unsichere Mischinhalte auf bestimmten Websites zuzulassen.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: InsecureContentBlockedForUrls
  • GP-Name: Blockieren von unsicheren Inhalten auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: InsecureContentBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

IntranetFileLinksEnabled

Unterstützte Versionen:

  • Unter Windows ab 95 oder höher

Beschreibung

Diese Einstellung ermöglicht es Datei-URL-Link zu Intranetzonendateien von HTTPS-Websites der Intranetzone Windows Datei-Explorer für diese Datei oder dieses Verzeichnis zu öffnen.

Wenn Sie diese Richtlinie aktivieren, wird durch die URL-Links von Intranetzonendateien, die von Intranetzonen-HTTPS-Seiten stammen, der Datei-Explorer in Windows im übergeordneten Verzeichnis der Datei geöffnet, und die Datei wird markiert. Durch URL-Links von Intranetzonenverzeichnissen, die von Intranetzonen-HTTPS-Seiten stammen, wird der Datei-Explorer in Windows im Verzeichnis geöffnet, und in dem ausgewählten Verzeichnis sind keine Elemente markiert.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden URL-Links nicht geöffnet.

Microsoft Edge verwendet die für Internet Explorer konfigurierte Definition der Intranetzone. Beachten Sie, dass https://localhost/ dies ausdrücklich als Ausnahme des zulässigen Intranetzonenhosts blockiert wird, während Loopbackadressen (127.0.0.*, [::1]) standardmäßig als Internetzone gelten.

Benutzer können die Eingabeaufforderungen auf Protokoll-/Website Basis deaktivieren, es sei denn, die Richtlinie ExternalProtocolDialogShowAlwaysOpenCheckbox ist deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: IntranetFileLinksEnabled
  • GP-Name: Zulassen, dass Intranetzonen-Datei-URL-Links von Microsoft Edge im Windows-Datei-Explorer geöffnet werden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: IntranetFileLinksEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

JavaScriptAllowedForUrls

JavaScript auf bestimmten Websites zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, die JavaScript ausführen dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, gilt für alle Websites DefaultJavaScriptSetting, sofern festgelegt. Wenn dies nicht der Fall ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: JavaScriptAllowedForUrls
  • GP-Name: JavaScript auf bestimmten Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: JavaScriptAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

JavaScriptBlockedForUrls

JavaScript auf bestimmten Websites blockieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, die JavaScript nicht ausführen dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, gilt für alle Websites DefaultJavaScriptSetting, sofern festgelegt. Wenn dies nicht der Fall ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: JavaScriptBlockedForUrls
  • GP-Name: JavaScript auf bestimmten Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: JavaScriptBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

JavaScriptJitAllowedForSites

JavaScript die Verwendung von JIT auf diesen Websites gestatten

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, die JavaScript mit aktiviertem JIT-Compiler (Just-In-Time) ausführen dürfen.

Ausführliche Informationen zu gültigen Website-URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

JavaScript-JIT-Richtlinienausnahmen werden nur auf einer Sitetiefe von eTLD+1 erzwungen. Eine Richtlinie, die nur für subdomain.contoso.com festgelegt ist, wird nicht ordnungsgemäß auf contoso.com oder subdomain.contoso.com angewandt, da beide in dieselbe eTLD+1-Ebene (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie für contoso.com festgelegt werden, damit sie sowohl auf contoso.com als auch auf subdomain.contoso.com ordnungsgemäß angewendet wird.

Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn contoso.com also in der JavaScriptJitAllowedForSites-Richtlinie aufgeführt ist, contoso.com aber einen Frame lädt, der fabrikam.com enthält, ist für contoso.com JavaScript JIT aktiviert, während fabrikam.com die Richtlinie von DefaultJavaScriptJitSetting verwendet (falls festgelegt) oder zu standardmäßig aktiviertem JavaScript JIT wechselt.

Wenn Sie diese Richtlinie nicht für eine Site konfigurieren, gilt die Richtlinie von DefaultJavaScriptJitSetting für die Site, sofern festgelegt, andernfalls ist JavaScript JIT für die Site aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: JavaScriptJitAllowedForSites
  • GP-Name: JavaScript die Verwendung von JIT auf diesen Websites gestatten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: JavaScriptJitAllowedForSites
  • Beispielwert:
<array>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

JavaScriptJitBlockedForSites

Blockieren der Verwendung von JIT in JavaScript auf diesen Websites

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, die JavaScript mit aktiviertem JIT-Compiler (Just-In-Time) nicht ausführen dürfen.

Das Deaktivieren von JavaScript JIT bedeutet, dass Microsoft Edge Webinhalte u. U. langsamer rendert und Teile von JavaScript, einschließlich WebAssembly, deaktivieren könnte. Durch das Deaktivieren von JavaScript JIT könnte Microsoft Edge Webinhalte in einer sichereren Konfiguration rendern.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

JavaScript-JIT-Richtlinienausnahmen werden nur auf einer Sitetiefe von eTLD+1 erzwungen. Eine Richtlinie, die nur für subdomain.contoso.com festgelegt ist, wird nicht ordnungsgemäß auf contoso.com oder subdomain.contoso.com angewandt, da beide in dieselbe eTLD+1-Ebene (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie für contoso.com festgelegt werden, damit sie sowohl auf contoso.com als auch auf subdomain.contoso.com ordnungsgemäß angewendet wird.

Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn contoso.com also in der JavaScriptJitBlockedForSites-Richtlinie aufgeführt ist, contoso.com aber einen Frame lädt, der fabrikam.com enthält, ist für contoso.com JavaScript JIT deaktiviert, während fabrikam.com die Richtlinie von DefaultJavaScriptJitSetting verwendet (falls festgelegt) oder zu standardmäßig aktiviertem JavaScript JIT wechselt.

Wenn Sie diese Richtlinie nicht für eine Site konfigurieren, gilt die Richtlinie von DefaultJavaScriptJitSetting für die Site, sofern festgelegt, andernfalls ist JavaScript JIT für die Site aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: JavaScriptJitBlockedForSites
  • GP-Name: Blockieren der Verwendung von JIT in JavaScript auf diesen Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: JavaScriptJitBlockedForSites
  • Beispielwert:
<array>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

LegacySameSiteCookieBehaviorEnabled

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 94 nicht mehr.

Unterstützte Versionen:

  • Auf Windows und MacOS ab 80, bis 94

Beschreibung

Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus dienen sollte, um Unternehmen mehr Zeit zum Aktualisieren ihrer Umgebungen zu geben, wenn festgestellt wurde, dass sie mit der SameSite-Verhaltensänderung nicht kompatibel sind.

Wenn Sie weiterhin das alte Cookie-Verhalten benötigen, verwenden Sie LegacySameSiteCookieBehaviorEnabledForDomainList, um das Verhalten pro Domäne zu konfigurieren.

Hiermit können Sie alle Cookies auf das alte SameSite-Verhalten zurücksetzen. Durch das Zurückkehren zum alten Verhalten werden Cookies, die kein SameSite-Attribut angeben, so behandelt, als wären sie "SameSite = None", und die Anforderung an "SameSite = None"-Cookies, das "Secure"-Attribut zu übermitteln, wird entfernt. Darüber hinaus wird der Schemavergleich beim Überprüfen, ob zwei Websites der gleichen Seite angehören, übersprungen.

Wenn Sie diese Richtlinie nicht festlegen, ist das standardmäßige SameSite-Verhalten für Cookies von anderen Konfigurationsquellen für das "SameSite-by-default"-Feature, das "Cookies-without-SameSite-must-be-secure"-Feature und das "Schemeful Same-Site"-Feature abhängig. Diese Funktionen können auch durch eine Feldprüfung oder durch das "same-site-by-default-cookies"-Flag, das "cookies-without-same-site-must-be-secure"-Flag oder das "schemeful-same-site"-Flag unter edge://flags konfiguriert werden.

Zuordnung von Richtlinienoptionen:

  • DefaultToLegacySameSiteCookieBehavior (1) = wiederherstellen des Legacy-SameSite-Verhaltens für Cookies auf bestimmten Websites

  • DefaultToSameSiteByDefaultCookieBehavior (2) = verwenden von standardmäßigem SameSite-Verhalten für Cookies auf allen Websites

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: LegacySameSiteCookieBehaviorEnabled
  • GO-Name: Standardeinstellung für das Verhalten von Legacy-SameSite-Cookies aktivieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: LegacySameSiteCookieBehaviorEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: LegacySameSiteCookieBehaviorEnabled
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

LegacySameSiteCookieBehaviorEnabledForDomainList

Zurückkehren zum alten SameSite-Verhalten für Cookies auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Cookies, die für Domänen mit den angegebenen Mustern gesetzt wurden, werden auf das alte SameSite-Verhalten zurückfallen.

Durch das Zurückkehren zum alten Verhalten werden Cookies, die kein SameSite-Attribut angeben, so behandelt, als wären sie "SameSite = None", und die Anforderung an "SameSite = None"-Cookies, das "Secure"-Attribut zu übermitteln, wird entfernt. Darüber hinaus wird der Schemavergleich beim Überprüfen, ob zwei Websites der gleichen Seite angehören, übersprungen.

Wenn Sie diese Richtlinie nicht festlegen, wird der globale Standardwert verwendet. Der globale Standardwert wird auch für Cookies in Domänen verwendet, die nicht unter die von Ihnen angegebenen Muster fallen.

Der globale Standardwert kann mit der Richtlinie LegacySameSiteCookieBehaviorEnabled konfiguriert werden. Wenn LegacySameSiteCookieBehaviorEnabled nicht eingestellt wird, greift der globale Standardwert auf andere Konfigurationsquellen zurück.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Beachten Sie, dass die von Ihnen in dieser Richtlinie aufgelisteten Muster als Domänen und nicht als URLs behandelt werden, daher sollten Sie kein(en) Schema oder Port angeben.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: LegacySameSiteCookieBehaviorEnabledForDomainList
  • GP-Name: Zurückkehren zum alten SameSite-Verhalten für Cookies auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: LegacySameSiteCookieBehaviorEnabledForDomainList
  • Beispielwert:
<array>
  <string>www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

NotificationsAllowedForUrls

Zulassen von Benachrichtigungen bei bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht Ihnen, eine Liste von URL-Mustern zu erstellen, um Websites anzugeben, die Benachrichtigungen anzeigen dürfen.

Wenn Sie diese Richtlinie nicht festlegen, wird für alle Websites der globale Standardwert verwendet. Dieser Standardwert stammt aus der Richtlinie DefaultNotificationsSetting, sofern diese festgelegt ist, oder aus der persönlichen Konfiguration des Benutzers. Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NotificationsAllowedForUrls
  • GP-Name: Zulassen von Benachrichtigungen bei bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NotificationsAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

NotificationsBlockedForUrls

Blockieren von Benachrichtigungen für bestimmte Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht Ihnen, eine Liste von URL-Mustern zu erstellen, um Sites anzugeben, die keine Benachrichtigungen anzeigen dürfen.

Wenn Sie diese Richtlinie nicht festlegen, wird für alle Websites der globale Standardwert verwendet. Dieser Standardwert stammt aus der Richtlinie DefaultNotificationsSetting, sofern diese festgelegt ist, oder aus der persönlichen Konfiguration des Benutzers. Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NotificationsBlockedForUrls
  • GP-Name: Blockieren von Benachrichtigungen für bestimmte Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NotificationsBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

PluginsAllowedForUrls

Zulassen des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 87 nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS seit 77 bis 87

Beschreibung

Diese Richtlinie funktioniert nicht, da Flash nicht mehr von Microsoft Edge unterstützt wird.

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die das Adobe Flash-Plug-In ausführen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPluginsSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Ab M85 werden jedoch Muster mit "*" und "[*.]" -Wildcards auf dem Host werden für diese Richtlinie nicht mehr unterstützt.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PluginsAllowedForUrls
  • GP-Name: Zulassen des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\2 = "http://contoso.edu:8080"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PluginsAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>http://contoso.edu:8080</string>
</array>

Zurück zum Anfang

PluginsBlockedForUrls

Blockieren des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 87 nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS seit 77 bis 87

Beschreibung

Diese Richtlinie funktioniert nicht, da Flash nicht mehr von Microsoft Edge unterstützt wird.

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die das Adobe Flash-Plug-In nicht ausführen dürfen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPluginsSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Ab M85 werden jedoch Muster mit "*" und "[*.]" -Wildcards auf dem Host werden für diese Richtlinie nicht mehr unterstützt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PluginsBlockedForUrls
  • GP-Name: Blockieren des Adobe Flash-Plug-Ins auf bestimmten Websites (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\2 = "http://contoso.edu:8080"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PluginsBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>http://contoso.edu:8080</string>
</array>

Zurück zum Anfang

PopupsAllowedForUrls

Popupfenster auf bestimmten Websites zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste an Websites, basierend auf URL-Mustern, definieren, die Popup-Fenster öffnen dürfen. * ist kein akzeptierter Wert für diese Richtlinie.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPopupsSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PopupsAllowedForUrls
  • GP-Name: Popupfenster auf bestimmten Websites zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PopupsAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

PopupsBlockedForUrls

Popupfenster auf bestimmten Websites blockieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste an Websites, basierend auf URL-Mustern, die keine Popup-Fenster öffnen dürfen. * ist kein akzeptierter Wert für diese Richtlinie.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPopupsSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PopupsBlockedForUrls
  • GP-Name: Popupfenster auf bestimmten Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PopupsBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

RegisteredProtocolHandlers

Registrieren von Protokollhandlern

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie diese Richtlinie (nur empfohlen) fest, um eine Liste von Protokollhandlern zu registrieren. Diese Liste wird mit denen vom Benutzer registrierten zusammengeführt, und beide stehen zur Nutzung zur Verfügung.

So registrieren Sie einen Protokollhandler:

  • Legen Sie die Protocol-Eigenschaft auf das Schema fest (z.B. „mailto“)
  • Setzen Sie die URL-Eigenschaft auf die URL-Eigenschaft der Anwendung, die das im Feld „Protokoll“ angegebene Schema verarbeitet. Das Muster kann einen „%s“ enthalten, der durch die verarbeitete URL ersetzt wird.

Benutzer können einen durch diese Richtlinie registrierten Protokollhandler nicht entfernen. Sie können jedoch einen neuen Standard-Protokollhandler installieren, um die vorhandenen Protokollhandler zu überschreiben.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Nein
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: RegisteredProtocolHandlers
  • GP-Name: Registrieren von Protokollhandlern
  • GP-Pfad (verpflichtend): N/A
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Inhaltseinstellungen
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): N/A
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: RegisteredProtocolHandlers
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
  {
    "default": true,
    "protocol": "mailto",
    "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [{"default": true, "protocol": "mailto", "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: RegisteredProtocolHandlers
  • Beispielwert:
<key>RegisteredProtocolHandlers</key>
<array>
  <dict>
    <key>default</key>
    <true/>
    <key>protocol</key>
    <string>mailto</string>
    <key>url</key>
    <string>https://mail.contoso.com/mail/?extsrc=mailto&url=%s</string>
  </dict>
</array>

Zurück zum Anfang

SerialAllowAllPortsForUrls

Websites die Berechtigung zum Verbinden aller seriellen Anschlüsse automatisch erteilen

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf alle verfügbaren seriellen Anschlüsse gewährt wird.

Die URLs müssen gültig sein, oder die Richtlinie wird ignoriert. Es wird nur der Ursprung (Schema, Host und Anschluss) der URL berücksichtigt.

Diese Richtlinie setzt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Benutzereinstellungen außer Kraft.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SerialAllowAllPortsForUrls
  • GP-Name: Websites automatisch die Berechtigung erteilen, eine Verbindung zu allen seriellen Anschlüssen herzustellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls\1 = "https://www.example.com"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: SerialAllowAllPortsForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
</array>

Zurück zum Anfang

SerialAllowUsbDevicesForUrls

Websites die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten automatisch erteilen

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf serielle USB-Geräte mit Anbieter- und Produkt-IDs gewährt wird, welche den Feldern vendor_id und product_id entsprechen.

Optional können Sie das Feld product_id weglassen. Dadurch wird der Websitezugriff auf alle Geräte des Anbieters ermöglicht. Wenn Sie eine Produkt-ID angeben, gewähren Sie der Website Zugriff auf ein bestimmtes Gerät vom Anbieter, nicht aber auf alle Geräte.

Die URLs müssen gültig sein, oder die Richtlinie wird ignoriert. Es wird nur der Ursprung (Schema, Host und Anschluss) der URL berücksichtigt.

Diese Richtlinie setzt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Benutzereinstellungen außer Kraft.

Diese Richtlinie wirkt sich nur auf den Zugriff auf USB-Geräte über die serielle Web-API aus. Informationen zum Gewähren des Zugriffs auf USB-Geräte über die WebUSB-API finden Sie in der Richtlinie WebUsbAllowDevicesForUrls.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SerialAllowUsbDevicesForUrls
  • GP-Name: Websites die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten automatisch erteilen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: SerialAllowUsbDevicesForUrls
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://specific-device.example.com"
    ]
  },
  {
    "devices": [
      {
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://all-vendor-devices.example.com"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}]

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: SerialAllowUsbDevicesForUrls
  • Beispielwert:
<key>SerialAllowUsbDevicesForUrls</key>
<array>
  <dict>
    <key>devices</key>
    <array>
      <dict>
        <key>product_id</key>
        <integer>5678</integer>
        <key>vendor_id</key>
        <integer>1234</integer>
      </dict>
    </array>
    <key>urls</key>
    <array>
      <string>https://specific-device.example.com</string>
    </array>
  </dict>
  <dict>
    <key>devices</key>
    <array>
      <dict>
        <key>vendor_id</key>
        <integer>1234</integer>
      </dict>
    </array>
    <key>urls</key>
    <array>
      <string>https://all-vendor-devices.example.com</string>
    </array>
  </dict>
</array>

Zurück zum Anfang

ShowPDFDefaultRecommendationsEnabled

Zulassen von Benachrichtigungen zum Festlegen von Microsoft Edge als standardmäßigen PDF-Reader

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Mitarbeiter Empfehlungen erhalten sollen, um Microsoft Edge als PDF-Handler festzulegen.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, erhalten Mitarbeiter Empfehlungen von Microsoft Edge, um sich selbst als Standard-PDF-Handler festzulegen.

Wenn Sie diese Einstellung deaktivieren, erhalten Mitarbeiter keine Benachrichtigungen von Microsoft Edge, um sich selbst als Standard-PDF-Handler festzulegen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: ShowPDFDefaultRecommendationsEnabled
  • GP-Name: Zulassen von Benachrichtigungen zum Festlegen von Microsoft Edge als standardmäßigen PDF-Reader
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ShowPDFDefaultRecommendationsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ShowPDFDefaultRecommendationsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

SpotlightExperiencesAndRecommendationsEnabled

Auswählen, ob Benutzer angepasste Hintergrundbilder und Text, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können

Unterstützte Versionen:

  • Unter Windows 86 oder später

Beschreibung

Wählen Sie aus, ob Benutzer personalisierte Hintergrundbilder und Text, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, sind Blickpunkt-Erlebnisse und -Empfehlungen aktiviert.

Wenn Sie diese Einstellung deaktivieren, sind Blickpunkt-Erlebnisse und -Empfehlungen deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SpotlightExperiencesAndRecommendationsEnabled
  • GP-Name: Wählen Sie aus, ob Benutzer personalisierte Hintergrundbilder und Text, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: SpotlightExperiencesAndRecommendationsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

WebHidAllowAllDevicesForUrls

Zulassen, dass aufgelistete Websites eine Verbindung mit einem beliebigen HID-Gerät herstellen

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Mit dieser Einstellung können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf alle verfügbaren Geräte erteilt wird.

Die URLs müssen gültig sein, andernfalls wird die Richtlinie ignoriert. Es wird nur der Ursprung (Schema, Host und Port) der URL ausgewertet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Diese Richtlinie setzt DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls und die Einstellungen des Benutzers außer Kraft.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WebHidAllowAllDevicesForUrls
  • GP-Name: Zulassen, dass aufgelistete Standorte eine Verbindung mit jedem HID-Gerät herstellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebHidAllowAllDevicesForUrls
  • Beispielwert:
<array>
  <string>https://microsoft.com</string>
  <string>https://chromium.org</string>
</array>

Zurück zum Anfang

WebHidAllowDevicesForUrls

Zulassen, dass aufgelistete Websites verbindungen mit bestimmten HID-Geräten herstellen

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Mit dieser Einstellung können Sie die URLs auflisten, die angeben, welchen Websites automatisch die Berechtigung für den Zugriff auf ein HID-Gerät mit den angegebenen Anbieter- und Produkt-IDs gewährt wird.

Festlegen der Richtlinie Jedes Element in der Liste erfordert sowohl geräte- als auch URL-Felder, damit das Element gültig ist. Andernfalls wird das Element ignoriert.

  • Jedes Element im Gerätefeld muss über eine vendor_id und möglicherweise über ein product_id Feld verfügen.

  • Wenn Sie das Feld product_id weglassen, wird eine Richtlinie erstellt, die einem beliebigen Gerät mit der angegebenen Anbieter-ID entspricht.

  • Ein Element mit einem product_id Feld ohne vendor_id Feld ist ungültig und wird ignoriert.

Wenn Sie diese Richtlinie nicht festlegen, bedeutet dies, dass DefaultWebHidGuardSetting gilt, wenn sie festgelegt ist. Wenn dies nicht der Fall ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

URLs in dieser Richtlinie dürfen nicht mit denen in Konflikt treten, die über WebHidBlockedForUrls konfiguriert wurden. Wenn dies der Fall ist, hat diese Richtlinie Vorrang vor WebHidBlockedForUrls.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WebHidAllowDevicesForUrls
  • GP-Name: Aufgelistete Standorte zulassen, dass verbindungen mit bestimmten HID-Geräten hergestellt werden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: WebHidAllowDevicesForUrls
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://microsoft.com",
      "https://chromium.org"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://microsoft.com", "https://chromium.org"]}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebHidAllowDevicesForUrls
  • Beispielwert:
<key>WebHidAllowDevicesForUrls</key>
<array>
  <dict>
    <key>devices</key>
    <array>
      <dict>
        <key>product_id</key>
        <integer>5678</integer>
        <key>vendor_id</key>
        <integer>1234</integer>
      </dict>
    </array>
    <key>urls</key>
    <array>
      <string>https://microsoft.com</string>
      <string>https://chromium.org</string>
    </array>
  </dict>
</array>

Zurück zum Anfang

WebHidAllowDevicesWithHidUsagesForUrls

Erteilen Sie diesen Websites automatisch die Berechtigung, eine Verbindung mit HID-Geräten herzustellen, die Sammlungen der obersten Ebene mit der angegebenen HID-Nutzung enthalten.

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Mit dieser Einstellung können Sie die URLs auflisten, die angeben, welchen Websites automatisch die Berechtigung für den Zugriff auf ein HID-Gerät gewährt wird, das eine Sammlung der obersten Ebene mit der angegebenen HID-Verwendung enthält.

Jedes Element in der Liste erfordert sowohl die Felder für Verwendungen als auch urLs, damit die Richtlinie gültig ist.

  • Jedes Element im Verwendungsfeld muss über einen usage_page und möglicherweise über ein Verwendungsfeld verfügen.

  • Wenn Sie das Verwendungsfeld weglassen, wird eine Richtlinie erstellt, die jedem Gerät entspricht, das eine Sammlung der obersten Ebene mit einer Verwendung von der angegebenen Nutzungsseite enthält.

  • Ein Element mit einem Verwendungsfeld ohne usage_page Feld ist ungültig und wird ignoriert.

Wenn Sie diese Richtlinie nicht festlegen, bedeutet dies, dass DefaultWebHidGuardSetting gilt, wenn sie festgelegt ist. Wenn dies nicht der Fall ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

URLs in dieser Richtlinie dürfen nicht mit denen in Konflikt treten, die über WebHidBlockedForUrls konfiguriert wurden. Wenn dies der Fall ist, hat diese Richtlinie Vorrang vor WebHidBlockedForUrls.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WebHidAllowDevicesWithHidUsagesForUrls
  • GP-Name: Erteilen Sie diesen Websites automatisch die Berechtigung, eine Verbindung mit HID-Geräten herzustellen, die Sammlungen der obersten Ebene mit der angegebenen HID-Nutzung enthalten.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: WebHidAllowDevicesWithHidUsagesForUrls
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [
  {
    "urls": [
      "https://microsoft.com",
      "https://chromium.org"
    ],
    "usages": [
      {
        "usage": 5678,
        "usage_page": 1234
      }
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [{"urls": ["https://microsoft.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebHidAllowDevicesWithHidUsagesForUrls
  • Beispielwert:
<key>WebHidAllowDevicesWithHidUsagesForUrls</key>
<array>
  <dict>
    <key>urls</key>
    <array>
      <string>https://microsoft.com</string>
      <string>https://chromium.org</string>
    </array>
    <key>usages</key>
    <array>
      <dict>
        <key>usage</key>
        <integer>5678</integer>
        <key>usage_page</key>
        <integer>1234</integer>
      </dict>
    </array>
  </dict>
</array>

Zurück zum Anfang

WebHidAskForUrls

WebHID-API auf diesen Websites zulassen

Unterstützte Versionen:

  • Unter Windows und macOS 100 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer Lesezugriff auf ein HID-Gerät anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, bedeutet dies, dass DefaultWebHidGuardSetting für alle Websites gilt, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

Für URL-Muster, die nicht mit der Richtlinie übereinstimmen, werden die folgenden Werte nach Rangfolge angewendet:

URL-Muster dürfen nicht mit WebHidBlockedForUrls in Konflikt geraten. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden Mustern übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WebHidAskForUrls
  • GP-Name: Zulassen des Lesezugriffs über die WebHID-API auf diesen Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\2 = "https://chromium.org"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebHidAskForUrls
  • Beispielwert:
<array>
  <string>https://microsoft.com</string>
  <string>https://chromium.org</string>
</array>

Zurück zum Anfang

WebHidBlockedForUrls

WebHID-API auf diesen Websites blockieren

Unterstützte Versionen:

  • Unter Windows und macOS 100 oder höher

Beschreibung

Beim Festlegen der Richtlinie können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites vom Benutzer keinen Lesezugriff auf ein HID-Gerät anfordern dürfen.

Wenn Sie die Richtlinie nicht festlegen, bedeutet dies, dass DefaultWebHidGuardSetting für alle Websites gilt, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

Für URL-Muster, die nicht mit der Richtlinie übereinstimmen, werden die folgenden Werte nach Rangfolge angewendet:

URL-Muster dürfen nicht mit WebHidAskForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden Mustern übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WebHidBlockedForUrls
  • GP-Name: Blockieren der WebHID-API auf diesen Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Inhaltseinstellungen
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\2 = "https://chromium.org"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebHidBlockedForUrls
  • Beispielwert:
<array>
  <string>https://microsoft.com</string>
  <string>https://chromium.org</string>
</array>

Zurück zum Anfang

WebUsbAllowDevicesForUrls

Bestimmten Websites die Herstellung einer Verbindung zu bestimmten USB-Geräten gewähren.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht es Ihnen, eine Liste von URLs festzulegen, die festlegt, welche Websites automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Lieferanten- und Produkt-IDs erhalten. Jedes Element in der Liste muss sowohl Geräte als auch URLs enthalten, damit die Richtlinie gültig ist. Jedes Element in „Geräte“ kann ein Feld "Lieferanten-ID" und "Produkt-ID" enthalten. Jede weggelassene ID wird als Platzhalter mit einer Ausnahme behandelt, und diese Ausnahme besteht darin, dass keine Produkt-ID angegeben werden kann, ohne dass auch eine Lieferanten-ID angegeben wird. Andernfalls ist die Richtlinie ungültig und wird ignoriert.

Beim USB-Berechtigungsmodell wird die URL der anfordernden Website ("anfordernde URL") und die URL der Frame-Website der obersten Ebene ("Einbettende URL") verwendet, um der anfordernden URL die Berechtigung für den Zugriff auf das USB-Gerät zu erteilen. Die anfordernde URL unterscheidet sich möglicherweise von der Einbettenden URL, wenn die anfordernde Website in einen iframe geladen wird. Daher kann das Feld "URLs" bis zu zwei URL-Zeichenfolgen enthalten, die durch ein Komma getrennt sind, um die anfordernde von der einbettenden URL zu unterscheiden. Wenn nur eine URL angegeben ist, wird der Zugriff auf die entsprechenden USB-Geräte gewährt, wenn die URL der anfordernden Website dieser URL unabhängig vom Einbettungsstatus entspricht. Die URLs in "URLs" müssen gültige URLs sein, andernfalls wird die Richtlinie ignoriert.

Falls diese Richtlinie nicht festgelegt wurde, wird für alle Websites der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (sofern festgelegt) oder andernfalls die persönliche Konfiguration des Benutzers verwendet.

URL-Muster in dieser Richtlinie sollten keine Konflikte mit denen verursachen, die in WebUsbBlockedForUrls konfiguriert sind. Wenn ein Konflikt vorliegt, hat diese Richtlinie Vorrang vor WebUsbBlockedForUrls und WebUsbAskForUrls.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WebUsbAllowDevicesForUrls
  • GP-Name: Bestimmten Websites die Herstellung einer Verbindung zu bestimmten USB-Geräten gewähren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: WebUsbAllowDevicesForUrls
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://contoso.com",
      "https://fabrikam.com"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://contoso.com", "https://fabrikam.com"]}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebUsbAllowDevicesForUrls
  • Beispielwert:
<key>WebUsbAllowDevicesForUrls</key>
<array>
  <dict>
    <key>devices</key>
    <array>
      <dict>
        <key>product_id</key>
        <integer>5678</integer>
        <key>vendor_id</key>
        <integer>1234</integer>
      </dict>
    </array>
    <key>urls</key>
    <array>
      <string>https://contoso.com</string>
      <string>https://fabrikam.com</string>
    </array>
  </dict>
</array>

Zurück zum Anfang

WebUsbAskForUrls

Erlauben von WebUSB auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste der-Websites, die auf URL-Mustern basiert, die den Benutzer um Zugriff auf ein USB-Gerät bitten können.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Die in dieser Richtlinie definierten URL-Muster dürfen nicht mit den in der WebUsbBlockedForUrls Richtlinie konfigurierten Konflikten in Konflikt stehen. Sie können eine URL nicht sowohl zulassen als auch blockieren. Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WebUsbAskForUrls
  • GP-Name: Erlauben von WebUSB auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebUsbAskForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

WebUsbBlockedForUrls

Blockieren von WebUSB auf bestimmten Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Definieren Sie eine Liste der-Websites, die auf URL-Mustern basiert, die den Benutzer nicht um Zugriff auf ein USB-Gerät bitten können.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

URL-Muster in dieser Richtlinie dürfen nicht mit denen in Konflikt stehen, die in der WebUsbAskForUrls Richtlinie konfiguriert sind. Sie können eine URL nicht sowohl zulassen als auch blockieren. Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WebUsbBlockedForUrls
  • GP-Name: Blockieren von WebUSB auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Content settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: WebUsbBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

Richtlinien des standardmäßigen Suchdienstanbieters

Zurück zum Anfang

DefaultSearchProviderEnabled

Standardmäßigen Suchdienstanbieter aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht die Verwendung eines Standardsuchanbieters.

Wenn Sie diese Richtlinie aktivieren, kann ein Benutzer nach einem Begriff suchen, indem er ihn in die Adressleiste tippt (sofern es sich nicht um eine URL handelt).

Sie können den zu verwendenden Standard-Suchanbieter angeben, indem Sie die restlichen Standard-Suchrichtlinien aktivieren. Wenn diese leer (nicht konfiguriert) bleiben oder nicht ordnungsgemäß konfiguriert sind, kann der Benutzer den Standardanbieter auswählen.

Wenn Sie diese Richtlinie deaktivieren, kann der Benutzer nicht über die Adressleiste suchen.

Wenn Sie diese Richtlinie aktivieren oder deaktivieren, können die Benutzer sie nicht ändern oder außer Kraft setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der standardmäßige Suchanbieter aktiviert, und der Benutzer kann den standardmäßigen Suchanbieter auswählen und die Suchanbieterliste festlegen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderEnabled
  • GP-Name: Standardmäßigen Suchdienstanbieter aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

DefaultSearchProviderEncodings

Verschlüsselung standardmäßiger Suchdienstanbieter

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Geben Sie die vom Suchanbieter unterstützten Zeichencodierungen an. Codierungen sind Codepagenamen wie UTF-8, GB2312 und ISO-8859-1. Sie werden in der bereitgestellten Reihenfolge ausprobiert.

Diese Richtlinie ist optional. Wenn dies nicht konfiguriert ist, wird standardmäßig UTF-8 verwendet.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderEncodings
  • GP-Name: Verschlüsselung standardmäßiger Suchdienstanbieter
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended\RestoreOnStartupURLs
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderEncodings
  • Beispielwert:
<array>
  <string>UTF-8</string>
  <string>UTF-16</string>
  <string>GB2312</string>
  <string>ISO-8859-1</string>
</array>

Zurück zum Anfang

DefaultSearchProviderImageURL

Spezifiziert das Feature „Suche nach Bild“ für den standardmäßigen Suchanbieter

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt die URL für die Suchmaschine an, die für die die Bildsuche verwendet wird. Suchanforderungen werden mithilfe der GET-Methode gesendet.

Diese Richtlinie ist optional. Wenn Sie sie nicht konfigurieren, ist die Bildsuche nicht verfügbar.

Geben Sie die Bing-Bildsuch-URL wie folgt an: '{bing:baseURL}images/detail/search?iss=sbiupload&FORM=ANCMS1#enterInsights'.

Legen Sie Googles Bildsuch-URL folgendermaßen fest: '{google:baseURL}searchbyimage/upload'.

Sehen Sie in der DefaultSearchProviderImageURLPostParams Richtlinie nach, um die Konfiguration der Bildsuche abzuschließen.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderImageURL
  • GP-Name: Spezifiziert das Feature „Suche nach Bild“ für den standardmäßigen Suchanbieter
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderImageURL
  • Werttyp: REG_SZ
Beispielwert:
"https://search.contoso.com/searchbyimage/upload"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderImageURL
  • Beispielwert:
<string>https://search.contoso.com/searchbyimage/upload</string>

Zurück zum Anfang

DefaultSearchProviderImageURLPostParams

Parameter für eine Bild-URL, die POST verwendet

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren, werden die Parameter angegeben, die verwendet werden, wenn eine Bildsuche, die POST verwendet, ausgeführt wird. Die Richtlinie besteht aus durch Trennzeichen getrennten Namen/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter ist, z.B. {imageThumbnail} im vorangehenden Beispiel, wird er durch eine reale Miniaturbilddatei ersetzt. Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Legen Sie die POST-Parameter für Bings Bildsuch-URL folgendermaßen fest: 'imageBin={google:imageThumbnailBase64}'.

Legen Sie die POST-Parameter für Googles Bildsuch-URL folgendermaßen fest: 'encoded_image={google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width={google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.

Wenn Sie diese Richtlinie nicht festlegen, werden die Anforderungen für die Bildsuche mithilfe der GET-Methode gesendet.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderImageURLPostParams
  • GP-Name: Parameter für eine Bild-URL, die POST verwendet
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderImageURLPostParams
  • Werttyp: REG_SZ
Beispielwert:
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderImageURLPostParams
  • Beispielwert:
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>

Zurück zum Anfang

DefaultSearchProviderKeyword

Schlüsselwort standardmäßiger Suchdienstanbieter

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt das Schlüsselwort an, das in der Adressleiste als Abkürzung verwendet wird, um die Suche mit diesem Anbieter auszulösen.

Diese Richtlinie ist optional. Wenn Sie sie nicht konfigurieren, wird der Suchanbieter durch kein Schlüsselwort aktiviert.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderKeyword
  • GP-Name: Schlüsselwort standardmäßiger Suchdienstanbieter
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderKeyword
  • Werttyp: REG_SZ
Beispielwert:
"mis"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderKeyword
  • Beispielwert:
<string>mis</string>

Zurück zum Anfang

DefaultSearchProviderName

Name des standardmäßigen Suchdienstanbieters

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt den Namen des Standardsuchanbieters an.

Wenn Sie diese Richtlinie aktivieren, legen Sie den Namen des standardmäßigen Such-Dienstanbieters fest.

Wenn Sie diese Richtlinie nicht aktivieren oder Sie leer lassen, wird der in der Such-URL angegebene Hostname verwendet.

"DefaultSearchProviderName" sollte auf einen vom Unternehmen genehmigten, verschlüsselten Suchanbieter festgelegt sein, der dem verschlüsselten Suchanbieter in DTBC-0008 entspricht. Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderName
  • GP-Name: Name des standardmäßigen Suchdienstanbieters
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderName
  • Werttyp: REG_SZ
Beispielwert:
"My Intranet Search"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderName
  • Beispielwert:
<string>My Intranet Search</string>

Zurück zum Anfang

DefaultSearchProviderSearchURL

Such-URL des standardmäßigen Suchdienstanbieters

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt die URL für die Suchmaschine an, die für die Standardsuche verwendet wird. Die URL enthält die Zeichenfolge "{searchTerms}", die zum Zeitpunkt der Abfrage durch die vom Benutzer gesuchten Ausdrücke ersetzt wird.

Legen Sie die Bing-Such-URL wie folgt fest:

'{bing:baseURL}search?q={searchTerms}'.

Geben Sie die Such-URL von Google wie folgt an: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Diese Richtlinie ist erforderlich, wenn Sie die Richtlinie DefaultSearchProviderEnabled aktivieren. Wenn Sie diese letztgenannte Richtlinie nicht aktivieren, wird diese Richtlinie ignoriert.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderSearchURL
  • GP-Name: Such-URL des standardmäßigen Suchdienstanbieters
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderSearchURL
  • Werttyp: REG_SZ
Beispielwert:
"https://search.contoso.com/search?q={searchTerms}"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderSearchURL
  • Beispielwert:
<string>https://search.contoso.com/search?q={searchTerms}</string>

Zurück zum Anfang

DefaultSearchProviderSuggestURL

URL des standardmäßigen Suchdienstanbieters für Vorschläge

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt die URL für die Suchmaschine an, durch die Suchvorschläge bereitgestellt werden. Die URL enthält die Zeichenfolge "{searchTerms}", die zum Zeitpunkt der Abfrage durch den vom Benutzer bisher eingegebenen Text ersetzt wird.

Diese Richtlinie ist optional. Wenn Sie sie nicht konfigurieren, werden Benutzern keine Suchvorschläge angezeigt. Sie sehen Vorschläge aus dem Browserverlauf und den Favoriten.

Bings Vorschlags-URL kann folgendermaßen angegeben werden:

'{bing:baseURL}qbox?query={searchTerms}'.

Die Vorschlags-URL von Google kann wie folgt angegeben werden: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Beginnend mit Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie dieManagedSearchEngines Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultSearchProviderSuggestURL
  • GP-Name: URL des standardmäßigen Suchdienstanbieters für Vorschläge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultSearchProviderSuggestURL
  • Werttyp: REG_SZ
Beispielwert:
"https://search.contoso.com/suggest?q={searchTerms}"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSearchProviderSuggestURL
  • Beispielwert:
<string>https://search.contoso.com/suggest?q={searchTerms}</string>

Zurück zum Anfang

NewTabPageSearchBox

Konfigurieren das neuen Suchfeld für die Registerkartenoberfläche

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Sie können das neue Suchfeld für die Registerkartenseite so konfigurieren, dass "Suchfeld (empfohlen)" oder "Adressleiste" zum Suchen auf neuen Registerkarten verwendet wird. Diese Richtlinie funktioniert nur, wenn Sie die Suchfunktion auf einen anderen Wert als Bing festlegen, indem Sie die beiden folgenden Richtlinien festlegen: DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und:

  • Wenn die Standardsuchmaschine der Adressleiste Bing ist, verwendet die Registerkarte "neu" das Suchfeld, um auf neuen Registerkarten zu suchen.
  • Wenn die Standardsuchmaschine der Adressleiste nicht Bing ist, wird den Benutzern bei der Suche auf neuen Registerkarten eine weitere Option ("Adressleiste") angezeigt.

Wenn Sie diese Richtlinie aktivieren und folgende Einstellungen festlegen:

  • "Suchfeld (empfohlen)" ("Bing"), die Registerkarte "neu" verwendet das Suchfeld, um auf neuen Registerkarten zu suchen.
  • "Adressleiste" ("Umleitung"), das neue Suchfeld der Registerkarte verwendet die Adressleiste, um auf neuen Registerkarten zu suchen.

Zuordnung von Richtlinienoptionen:

  • Bing (Bing) = Suchfeld (empfohlen)

  • Redirect (Umleitung) = Adressleiste

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: NewTabPageSearchBox
  • GP-Name: Konfigurieren des neuen Suchfelds für die Registerkartenoberfläche
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Default search provider
  • GP Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Standardsuchanbieter
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Value Name: NewTabPageSearchBox
  • Werttyp: REG_SZ
Beispielwert:
"bing"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: NewTabPageSearchBox
  • Beispielwert:
<string>bing</string>

Zurück zum Anfang

Einstellungsrichtlinien für Edge-Arbeitsbereiche

Zurück zum Anfang

EdgeWorkspacesEnabled

Aktivieren von Arbeitsbereichen

Unterstützte Versionen:

  • Unter Windows und macOS seit 106 oder höher

Beschreibung

Microsoft Edge-Arbeitsbereiche trägt dazu bei, die Produktivität für Benutzer in Ihrer Organisation zu verbessern.

Wenn Sie diese Richtlinie aktivieren, können Benutzer auf das Feature Microsoft Edge-Arbeitsbereiche zugreifen. Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer nicht auf das Feature Microsoft Edge-Arbeitsbereiche zugreifen.

Weitere Informationen zum Feature finden Sie unter https://go.microsoft.com/fwlink/?linkid=2209950

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeWorkspacesEnabled
  • GP-Name: Aktivieren von Arbeitsbereichen
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Einstellungen für Edge-/Edge-Arbeitsbereiche
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeWorkspacesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EdgeWorkspacesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

Experimentierrichtlinien

Zurück zum Anfang

FeatureFlagOverridesControl

Konfigurieren der Möglichkeit von Benutzern, Featurekennzeichnungen außer Kraft zu setzen

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Konfiguriert die Möglichkeit von Benutzern, den Status von Featurekennzeichnungen außer Kraft zu setzen. Wenn Sie diese Richtlinie auf "CommandLineOverridesEnabled" festlegen, können Benutzer den Status von Featurekennzeichnungen über Befehlszeilenargumente außer Kraft setzen, jedoch nicht über die edge://flags-Seite.

Wenn Sie diese Richtlinie auf "OverridesEnabled" festlegen, können Benutzer den Status von Featurekennzeichnungen mithilfe von Befehlszeilenargumenten oder über die edge://flags-Seite außer Kraft setzen.

Wenn Sie diese Richtlinie auf "OverridesDisabled" festlegen, können Benutzer den Status von Featurekennzeichnungen nicht über Befehlszeilenargumente oder die edge://flags-Seite außer Kraft setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, ist das Verhalten das gleiche wie bei "OverridesEnabled".

Zuordnung von Richtlinienoptionen:

  • CommandLineOverridesEnabled (2) = Benutzern das Außerkraftsetzen von Featurekennzeichnungen nur mit Befehlszeilenargumenten gestatten

  • OverridesEnabled (1) = Benutzern das Außerkraftsetzen von Featurekennzeichnungen gestatten

  • OverridesDisabled (0) = Benutzer am Außerkraftsetzen von Featurekennzeichnungen hindern

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: FeatureFlagOverridesControl
  • GP-Name: Konfigurieren der Möglichkeit von Benutzern, Featurekennzeichnungen außer Kraft zu setzen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Experimentation
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: FeatureFlagOverridesControl
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FeatureFlagOverridesControl
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

Erweiterungsrichtlinien

Nach oben

BlockExternalExtensions

Blockiert die Installation externer Erweiterungen

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Steuern Sie die Installation externer Erweiterungen.

Wenn Sie diese Einstellung aktivieren, wird die Installation externer Erweiterungen blockiert.

Wenn Sie diese Einstellung deaktivieren oder nicht festlegen, können externe Erweiterungen installiert werden.

Externe Erweiterungen und deren Installation sind unter Alternative Erweiterungsverteilungsmethoden dokumentiert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: BlockExternalExtensions
  • Name der Gruppenrichtlinie: blockiert die Installation externer Erweiterungen
  • GP-Pfad (zwingend erforderlich): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BlockExternalExtensions
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: BlockExternalExtensions
  • Beispielwert:
<true/>

Zurück zum Anfang

ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled

Standardstatus der Einstellung „Erweiterungen von anderen Stores zulassen“ konfigurieren

Unterstützte Versionen:

  • Unter Windows und macOS 101 oder höher

Beschreibung

Mit dieser Richtlinie können Sie den Standardstatus der Einstellung „Erweiterungen von anderen Stores zulassen“ steuern. Diese Richtlinie kann nicht verwendet werden, um die Installation von Erweiterungen aus anderen Stores wie Chrome Web Store zu beenden. Um die Installation von Erweiterungen aus anderen Stores zu beenden, verwenden Sie die Richtlinie für Erweiterungseinstellungen: https://go.microsoft.com/fwlink/?linkid=2187098.

Wenn diese Option aktiviert ist, wird die Einstellung „Erweiterungen von anderen Stores zulassen“ aktiviert. Benutzer müssen das Flag also beim Installieren von Erweiterungen aus anderen unterstützten Stores wie Chrome Web Store nicht manuell aktivieren. Ein Benutzer kann diese Einstellung jedoch außer Kraft setzen. Wenn der Benutzer die Einstellung bereits aktiviert hat und dann deaktiviert, funktioniert die Einstellung möglicherweise nicht. Legt der Administrator die Richtlinie zuerst als „Aktiviert“ fest, ändert sie dann jedoch in „Nicht konfiguriert“ oder „Deaktiviert“, hat dies keine Auswirkungen auf die Benutzereinstellungen, und die Einstellung bleibt unverändert.

Ist sie auf „Deaktiviert“ oder „Nicht konfiguriert“ festgelegt, kann der Benutzer die Einstellung „Erweiterungen von anderen Stores zulassen“ verwalten.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Nein
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
  • GP-Name: Konfigurieren des Standardstatus „Erweiterungen aus anderen Stores zulassen“
  • GP-Pfad (verpflichtend): N/A
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Erweiterungen
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): N/A
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

ExtensionAllowedTypes

Konfigurieren von zulässigen Erweiterungstypen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Durch Festlegen der Richtlinie wird gesteuert, welche Apps und Erweiterungen in Microsoft Edge installiert werden können, mit welchen Hosts Sie interagieren können und es wird der Zugriff auf die Laufzeit eingeschränkt.

Wenn Sie diese Richtlinie nicht festlegen, gibt es keine Einschränkungen für zulässige Erweiterungen und App-Typen.

Erweiterungen und Apps, die einen Typ aufweisen, der nicht in der Liste enthalten ist, werden nicht installiert. Jeder Wert sollte eine der folgenden Zeichenfolgen sein:

  • „extension“

  • „theme“

  • „user_script“

  • „hosted_app“

Weitere Informationen zu diesen Typen finden Sie in der Dokumentation zu Microsoft Edge-Erweiterungen.

Hinweis: Diese Richtlinie wirkt sich auch auf Erweiterungen und Apps aus, deren Installation mithilfe von ExtensionInstallForcelist erzwungen werden soll.

Zuordnung von Richtlinienoptionen:

  • extension (extension) = Extension

  • theme (theme) = Theme

  • user_script (user_script) = Benutzerskript

  • hosted_app (hosted_app) = Gehostete App

  • legacy_packaged_app (legacy_packaged_app) = App-Paketversion

  • platform_app (platform_app) = Plattform-App

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionAllowedTypes
  • GP-Name: Konfigurieren von zulässigen Erweiterungstypen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionAllowedTypes
  • Beispielwert:
<array>
  <string>hosted_app</string>
</array>

Zurück zum Anfang

ExtensionInstallAllowlist

Zulassen, dass bestimmte Erweiterungen installiert werden

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Durch Festlegen dieser Richtlinie wird angegeben, welche Erweiterungen nicht der Blockierungsliste unterliegen.

Ein Blocklistenwert von * bedeutet, dass alle Erweiterungen blockiert sind und Benutzer nur Erweiterungen installieren können, die in der Zulassungsliste aufgeführt sind.

Standardmäßig sind alle Erweiterungen zulässig. Wenn Sie jedoch Erweiterungen nach Richtlinie verboten haben, können Sie die Liste der zulässigen Erweiterungen verwenden, um diese Richtlinie zu ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionInstallAllowlist
  • GP-Name: Zulassen, dass bestimmte Erweiterungen installiert werden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionInstallAllowlist
  • Beispielwert:
<array>
  <string>extension_id1</string>
  <string>extension_id2</string>
</array>

Zurück zum Anfang

ExtensionInstallBlocklist

Steuern, welche Erweiterungen nicht installiert werden können

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Mit dieser Option können Sie angeben, welche Erweiterungen die Benutzer nicht installieren können. Erweiterungen, die bereits installiert sind, werden deaktiviert, wenn Sie blockiert werden, ohne eine Möglichkeit für den Benutzer, Sie zu aktivieren. Nachdem eine deaktivierte Erweiterung aus der Blockierungsliste entfernt wurde, wird Sie automatisch wieder aktiviert.

Ein Blocklistenwert von ' * ' bedeutet, dass alle Erweiterungen blockiert sind, es sei denn, Sie werden explizit in der Zulassen-Liste aufgeführt.

Wenn diese Richtlinie nicht eingerichtet ist, kann der Benutzer eine beliebige Erweiterung in Microsoft Edge installieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionInstallBlocklist
  • GP-Name: Steuern, welche Erweiterungen nicht installiert werden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionInstallBlocklist
  • Beispielwert:
<array>
  <string>extension_id1</string>
  <string>extension_id2</string>
</array>

Zurück zum Anfang

ExtensionInstallForcelist

Steuern, welche Erweiterungen im Hintergrund installiert werden

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie diese Richtlinie fest, um eine Liste der Apps und Erweiterungen anzugeben, die ohne Benutzerinteraktion im Hintergrund installiert werden. Benutzer können diese Einstellung nicht deinstallieren oder deaktivieren. Berechtigungen werden implizit gewährt, einschließlich der Erweiterungs-APIs enterprise.deviceAttributes und enterprise.platformKeys. Hinweis: Diese beiden APIs sind für Apps und Erweiterungen, deren Installation nicht erzwungen wird, nicht verfügbar.

Wenn Sie diese Richtlinie nicht festlegen, werden keine Apps oder Erweiterungen automatisch installiert, und Benutzer können jede beliebige App in Microsoft Edge deinstallieren.

Diese Richtlinie ersetzt die ExtensionInstallBlocklist-Richtlinie. Wenn eine App oder Erweiterung, deren Installation zuvor erzwungen wurde, aus dieser Liste entfernt wird, wird sie von Microsoft Edge automatisch deinstalliert.

Für Windows-Instanzen, die nicht in eine Microsoft Active Directory-Domäne eingebunden wurden, ist die erzwungene Installation auf Apps und Erweiterungen auf der Microsoft Edge-Add-Ons-Website limitiert.

Auf macOS-Instanzen kann die Installation von Apps und Erweiterungen von außerhalb der Microsoft Edge-Add-ons-Website nur dann erzwungen werden, wenn die Instanz über MDM verwaltet oder über MCX mit einer Domäne verbunden wird.

Der Quellcode einer beliebigen Erweiterung kann von Benutzern mit Entwicklertools geändert werden, wodurch die Erweiterung möglicherweise nicht mehr funktionsfähig ist. Wenn dies ein Problem ist, konfigurieren Sie die DeveloperToolsAvailability-Richtlinie .

Jedes Listenelement der Richtlinie ist eine Zeichenfolge, die eine Erweiterungs-ID und optional eine durch ein Semikolon (;) abgetrennte „Update“-URL enthält. Die Erweiterungs-ID ist die Zeichenfolge mit 32 Buchstaben, die beispielsweise auf edge://extensions im Entwicklermodus gefunden wird. Wenn angegeben, sollte die „Update“-URL auf ein Update-Manifest-XML-Dokument ( https://go.microsoft.com/fwlink/?linkid=2095043 ) verweisen. Standardmäßig wird die Update-URL der Microsoft Edge-Add-ons-Website verwendet. Die in dieser Richtlinie gesetzte „Update“-URL wird nur für die Erstinstallation verwendet; bei nachfolgenden Aktualisierungen der Erweiterung wird die Update-URL im Manifest der Erweiterung verwendet.

Hinweis: Diese Richtlinie gilt nicht für den InPrivate-Modus. Informationen zum Hosten von Erweiterungen finden Sie unter Erweiterungen auf der Microsoft Edge Add-on-Website veröffentlichen und aktualisieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionInstallForcelist
  • GP-Name: Steuern, welche Erweiterungen im Hintergrund installiert werden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 = "gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionInstallForcelist
  • Beispielwert:
<array>
  <string>gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx</string>
  <string>abcdefghijklmnopabcdefghijklmnop</string>
</array>

Zurück zum Anfang

ExtensionInstallSources

Konfigurieren von Erweiterungen und Installationsquellen für Benutzerskripts

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

URLs definieren, von denen Erweiterungen und Designs installiert werden können.

URLs definieren, von denen Erweiterungen und Designs direkt installiert werden können, ohne dass die Pakete per Drag & Drop auf die Seite edge://extensions gezogen werden müssen.

Jedes Element in dieser Liste ist ein Übereinstimmungsmuster im Erweiterungs-Stil (siehe https://go.microsoft.com/fwlink/?linkid=2095039). Benutzer können Elemente ganz einfach von einer beliebigen URL aus installieren, die einem Element in dieser Liste entspricht. Sowohl der Speicherort der Datei "*.crx" als auch die Seite, von der der Download ausgeführt wird (mit anderen Worten, der Referrer), muss von diesen Mustern her zulässig sein. Hosten Sie die Dateien nicht an einem Ort, für den eine Authentifizierung erforderlich ist.

Die Richtlinie ExtensionInstallBlocklist hat Vorrang vor dieser Richtlinie. Erweiterungen, die sich in der Blockier-Liste befinden, werden nicht installiert, auch wenn sie von einer-Website in dieser Liste stammen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionInstallSources
  • GP-Name: Konfigurieren von Erweiterungen und Installationsquellen für Benutzerskripts
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionInstallSources
  • Beispielwert:
<array>
  <string>https://corp.contoso.com/*</string>
</array>

Zurück zum Anfang

ExtensionSettings

Konfigurieren der Erweiterungsverwaltungseinstellungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Die Einstellung dieser Richtlinie steuert die Einstellungen für die Erweiterungsverwaltung von Microsoft Edge, einschließlich aller Einstellungen, die durch vorhandene erweiterungsbezogene Richtlinien gesteuert werden. Diese Richtlinie ersetzt alle älteren Richtlinien, die möglicherweise festgelegt wurden.

Diese Richtlinie ordnet eine Erweiterungs-ID oder eine Update-URL nur der jeweiligen Einstellung zu. Für die spezielle ID "*" kann eine Standardkonfiguration eingerichtet werden, die für alle Erweiterungen ohne benutzerdefinierte Konfiguration in dieser Richtlinie gilt. Bei einer Update-URL gilt die Konfiguration für Erweiterungen mit der genauen Update-URL, die im Erweiterungsmanifest angegeben ist. Wenn das Flag "override_update_url" auf True festgelegt ist, wird die Erweiterung mithilfe der Update-URL installiert und aktualisiert, die in der ExtensionInstallForcelist-Richtlinie oder im Feld "update_url" in dieser Richtlinie angegeben ist. Die Kennzeichnung "override_update_url" wird ignoriert, wenn es sich bei "update_url" um die Update-URL der Edge-Add-Ons-Website handelt. Weitere Informationen finden Sie in der detaillierten Anleitung zur ExtensionSettings-Richtlinie, die unter https://go.microsoft.com/fwlink/?linkid=2161555 verfügbar ist.

Um Erweiterungen aus einem bestimmten Drittanbieter-Store zu blockieren, müssen Sie nur die update_url für diesen Store blockieren. Wenn Sie z. B. Erweiterungen aus dem Chrome Web Store blockieren möchten, können Sie den folgenden JSON verwenden.

{"update_url:https://clients2.google.com/service/update2/crx":{"installation_mode":"blocked"}}

Beachten Sie, dass Sie extensionInstallForcelist und ExtensionInstallAllowlist weiterhin verwenden können, um die Installation bestimmter Erweiterungen zu erzwingen/zu erlauben, auch wenn der Store mit dem JSON im vorherigen Beispiel blockiert wurde.

Hinweis: Für Windows-Instanzen, die nicht zu einer Microsoft Active Directory-Domäne hinzugefügt wurden, und macOS-Instanzen, die nicht über MDM verwaltet oder über MCX mit einer Domäne verknüpft sind, ist die erzwungene Installation auf Apps und Erweiterungen auf der Website der Microsoft Edge-Add-Ons begrenzt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExtensionSettings
  • GP-Name: Konfigurieren der Erweiterungsverwaltungseinstellungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Extensions
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ExtensionSettings
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {
  "*": {
    "allowed_types": [
      "hosted_app"
    ],
    "blocked_install_message": "Custom error message.",
    "blocked_permissions": [
      "downloads",
      "bookmarks"
    ],
    "install_sources": [
      "https://company-intranet/apps"
    ],
    "installation_mode": "blocked",
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ]
  },
  "abcdefghijklmnopabcdefghijklmnop": {
    "blocked_permissions": [
      "history"
    ],
    "installation_mode": "allowed",
    "minimum_version_required": "1.0.1"
  },
  "bcdefghijklmnopabcdefghijklmnopa": {
    "allowed_permissions": [
      "downloads"
    ],
    "installation_mode": "force_installed",
    "override_update_url": true,
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ],
    "toolbar_state": "force_shown",
    "update_url": "https://contoso.com/update_url"
  },
  "cdefghijklmnopabcdefghijklmnopab": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "fghijklmnopabcdefghijklmnopabcde": {
    "blocked_install_message": "Custom removal message.",
    "installation_mode": "removed"
  },
  "update_url:https://www.contoso.com/update.xml": {
    "allowed_permissions": [
      "downloads"
    ],
    "blocked_permissions": [
      "wallpaper"
    ],
    "installation_mode": "allowed"
  }
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "override_update_url": true, "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"], "toolbar_state": "force_shown", "update_url": "https://contoso.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExtensionSettings
  • Beispielwert:
<key>ExtensionSettings</key>
<dict>
  <key>*</key>
  <dict>
    <key>allowed_types</key>
    <array>
      <string>hosted_app</string>
    </array>
    <key>blocked_install_message</key>
    <string>Custom error message.</string>
    <key>blocked_permissions</key>
    <array>
      <string>downloads</string>
      <string>bookmarks</string>
    </array>
    <key>install_sources</key>
    <array>
      <string>https://company-intranet/apps</string>
    </array>
    <key>installation_mode</key>
    <string>blocked</string>
    <key>runtime_allowed_hosts</key>
    <array>
      <string>*://good.contoso.com</string>
    </array>
    <key>runtime_blocked_hosts</key>
    <array>
      <string>*://*.contoso.com</string>
    </array>
  </dict>
  <key>abcdefghijklmnopabcdefghijklmnop</key>
  <dict>
    <key>blocked_permissions</key>
    <array>
      <string>history</string>
    </array>
    <key>installation_mode</key>
    <string>allowed</string>
    <key>minimum_version_required</key>
    <string>1.0.1</string>
  </dict>
  <key>bcdefghijklmnopabcdefghijklmnopa</key>
  <dict>
    <key>allowed_permissions</key>
    <array>
      <string>downloads</string>
    </array>
    <key>installation_mode</key>
    <string>force_installed</string>
    <key>override_update_url</key>
    <true/>
    <key>runtime_allowed_hosts</key>
    <array>
      <string>*://good.contoso.com</string>
    </array>
    <key>runtime_blocked_hosts</key>
    <array>
      <string>*://*.contoso.com</string>
    </array>
    <key>toolbar_state</key>
    <string>force_shown</string>
    <key>update_url</key>
    <string>https://contoso.com/update_url</string>
  </dict>
  <key>cdefghijklmnopabcdefghijklmnopab</key>
  <dict>
    <key>blocked_install_message</key>
    <string>Custom error message.</string>
    <key>installation_mode</key>
    <string>blocked</string>
  </dict>
  <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key>
  <dict>
    <key>blocked_install_message</key>
    <string>Custom error message.</string>
    <key>installation_mode</key>
    <string>blocked</string>
  </dict>
  <key>fghijklmnopabcdefghijklmnopabcde</key>
  <dict>
    <key>blocked_install_message</key>
    <string>Custom removal message.</string>
    <key>installation_mode</key>
    <string>removed</string>
  </dict>
  <key>update_url:https://www.contoso.com/update.xml</key>
  <dict>
    <key>allowed_permissions</key>
    <array>
      <string>downloads</string>
    </array>
    <key>blocked_permissions</key>
    <array>
      <string>wallpaper</string>
    </array>
    <key>installation_mode</key>
    <string>allowed</string>
  </dict>
</dict>

Zurück zum Anfang

HTTP-Authentifizierungsrichtlinien

Zurück zum Anfang

AllHttpAuthSchemesAllowedForOrigins

Liste der Ursprünge, die die gesamte HTTP-Authentifizierung zulassen

Unterstützte Versionen:

  • Unter Windows und macOS ab 102 oder höher

Beschreibung

Legen Sie diese Richtlinie fest, um anzugeben, welche Ursprünge alle HTTP-Authentifizierungsschemas zulassen, die Microsoft Edge unabhängig von der AuthSchemes-Richtlinie unterstützt.

Formatieren Sie das Ursprungsmuster gemäß diesem Format (https://www.chromium.org/administrators/url-blocklist-filter-format). Bis zu 1.000 Ausnahmen können in AllHttpAuthSchemesAllowedForOrigins definiert werden. Platzhalter sind für den gesamten Ursprung oder Teile des Ursprungs zulässig. Zu den Teilen gehören das Schema, der Host oder der Port.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SerialBlockedForUrls
  • GP-Name: Liste der Ursprünge, die die gesamte HTTP-Authentifizierung zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (zwingend erforderlich): SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSensorsSetting
  • Beispielwert:
<array>
  <string>*.example.com</string>
</array>

Zurück zum Anfang

AllowCrossOriginAuthPrompt

Zulassen ursprungsübergreifender HTTP-Authentifizierungsaufforderungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Controls whether third-party images on a page can show an authentication prompt.

Normalerweise ist dies als Phishing-Abwehr deaktiviert. Wenn Sie diese Richtlinie nicht konfigurieren, ist sie deaktiviert, und Bilder von Drittanbietern können keine Authentifizierungsaufforderung anzeigen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowCrossOriginAuthPrompt
  • GP-Name: Zulassen ursprungsübergreifender HTTP-Authentifizierungsaufforderungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowCrossOriginAuthPrompt
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowCrossOriginAuthPrompt
  • Beispielwert:
<false/>

Zurück zum Anfang

AuthNegotiateDelegateAllowlist

Gibt eine Liste der Server an, an die Microsoft Edge Benutzeranmeldeinformationen delegieren kann

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Liste der Server an, an die Microsoft Edge delegieren kann.

Trennen Sie mehrere Servernamen durch Kommas. Platzhalter (*) sind zulässig.

Wenn Sie diese Richtlinie nicht konfigurieren, delegiert Microsoft Edge keine Benutzeranmeldeinformationen, auch wenn ein Server als Intranet erkannt wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AuthNegotiateDelegateAllowlist
  • GP-Name: Gibt eine Liste der Server an, an die Microsoft Edge Benutzeranmeldeinformationen delegieren kann
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AuthNegotiateDelegateAllowlist
  • Werttyp: REG_SZ
Beispielwert:
"contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AuthNegotiateDelegateAllowlist
  • Beispielwert:
<string>contoso.com</string>

Zurück zum Anfang

AuthSchemes

Unterstützte Authentifizierungsschemas

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt an, welche HTTP-Authentifizierungsschemas unterstützt werden.

Sie können die Richtlinie mit diesen Werten konfigurieren: "basic", "digest", "NTLM" und "negotiate". Trennen Sie mehrere Werte durch Kommata.

Hinweis: Bei allen Werten für diese Richtlinie wird die Groß-/Kleinschreibung beachtet.

Wenn Sie diese Richtlinie nicht konfigurieren, werden alle vier Schemas verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AuthSchemes
  • GP-Name: Unterstützte Authentifizierungsschemas
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AuthSchemes
  • Werttyp: REG_SZ
Beispielwert:
"basic,digest,ntlm,negotiate"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AuthSchemes
  • Beispielwert:
<string>basic,digest,ntlm,negotiate</string>

Zurück zum Anfang

AuthServerAllowlist

Konfigurieren der Liste der zulässigen Authentifizierungsserver

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt an, welche Server für die integrierte Authentifizierung aktiviert werden sollen. Die integrierte Authentifizierung ist nur verfügbar, wenn Microsoft Edge eine Authentifizierungsabfrage von einem Proxy oder von einem Server in dieser Liste empfängt.

Trennen Sie mehrere Servernamen durch Kommas. Platzhalter (*) sind zulässig.

Wenn Sie diese Richtlinie nicht konfigurieren, versucht Microsoft Edge zu erkennen, ob sich ein Server im Intranet befindet. Nur dann reagiert es auf IWA-Anforderungen. Wenn sich der Server im Internet befindet, werden IWA-Anfragen dieses Servers von Microsoft Edge ignoriert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AuthServerAllowlist
  • GP-Name: Konfigurieren der Liste der zulässigen Authentifizierungsserver
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AuthServerAllowlist
  • Werttyp: REG_SZ
Beispielwert:
"*contoso.com,contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AuthServerAllowlist
  • Beispielwert:
<string>*contoso.com,contoso.com</string>

Zurück zum Anfang

BasicAuthOverHttpEnabled

Standardauthentifizierung für HTTP zulassen

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, sind Standardauthentifizierungsanforderungen zulässig, die über nicht sicheres HTTP empfangen werden.

Wenn Sie diese Richtlinie deaktivieren, werden nicht sichere HTTP-Anforderungen aus dem Standardauthentifizierungsschema blockiert, und nur sicheres HTTPS ist zulässig.

Diese Richtlinieneinstellung wird ignoriert (und Basic ist immer verboten), wenn die AuthSchemes-Richtlinie festgelegt ist und "Basic" nicht enthält.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: BasicAuthOverHttpEnabled
  • GP-Name: Standardauthentifizierung für HTTP zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: BasicAuthOverHttpEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: BasicAuthOverHttpEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

DisableAuthNegotiateCnameLookup

Deaktivieren des CNAME-Lookup beim Verhandeln der Kerberos-Authentifizierung

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Bestimmt, ob der generierte Kerberos-SPN auf dem kanonischen DNS-Namen (CNAME) oder auf dem ursprünglich eingegebenen Namen basiert.

Wenn Sie diese Richtlinie aktivieren, wird das CNAME-Lookup übersprungen, und der Servername (wie eingegeben) wird verwendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der kanonische Name des Servers verwendet. Dies wird durch CNAME-Lookup bestimmt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DisableAuthNegotiateCnameLookup
  • GP-Name: Deaktivieren des CNAME-Lookup beim Verhandeln der Kerberos-Authentifizierung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DisableAuthNegotiateCnameLookup
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DisableAuthNegotiateCnameLookup
  • Beispielwert:
<false/>

Zurück zum Anfang

EnableAuthNegotiatePort

Einschließen eines nicht standardmäßigen Ports in Kerberos-SPN

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Gibt an, ob der generierte Kerberos-SPN einen nicht-standardmäßigen Port enthalten soll.

Wenn Sie diese Richtlinie aktivieren und ein Benutzer einen nicht-standardmäßigen Port (einen Port außer "80" oder "443") in einer URL einschließt, ist dieser Port Bestandteil des generierten Kerberos-SPN.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, enthält der generierte Kerberos-SPN in keinem Fall einen Port.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EnableAuthNegotiatePort
  • GP-Name: Einschließen eines nicht standardmäßigen Ports in Kerberos-SPN
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnableAuthNegotiatePort
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EnableAuthNegotiatePort
  • Beispielwert:
<false/>

Zurück zum Anfang

NtlmV2Enabled

Steuern, ob die NTLMv2-Authentifizierung aktiviert ist

Unterstützte Versionen:

  • Auf macOS ab 77 oder höher

Beschreibung

Steuert, ob NTLMv2 aktiviert ist.

Alle neueren Versionen von Samba und Windows-Servern unterstützen NTLMv2. Sie sollten NTLMv2 nur deaktivieren, um Probleme mit der Abwärtskompatibilität zu beheben, da dadurch die Sicherheit der Authentifizierung verringert wird.

Wenn Sie diese Richtlinie nicht konfigurieren, ist NTLMv2 standardmäßig aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NtlmV2Enabled
  • Beispielwert:
<true/>

Zurück zum Anfang

WindowsHelloForHTTPAuthEnabled

Windows Hello für HTTP-Authentifizierung aktiviert

Unterstützte Versionen:

  • Unter Windows ab Version 90 oder höher

Beschreibung

Gibt an, ob die Benutzeroberfläche für Windows-Anmeldeinformationen verwendet werden soll, um auf NTLM- und Aushandlungs-Authentifizierungsaufforderungen zu antworten.

Wenn Sie diese Richtlinie deaktivieren, wird eine einfache Eingabeaufforderung mit Benutzername und Kennwort verwendet, um auf NTLM- und Aushandlungs-Aufforderungen zu reagieren. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Benutzeroberfläche für Windows-Anmeldeinformationen verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: WindowsHelloForHTTPAuthEnabled
  • GP-Name: Windows Hello für HTTP-Authentifizierung aktiviert
  • GP-Pfad (Verpflichtend): Administrative Templates/Microsoft Edge/HTTP authentication
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/HTTP-Authentifizierung
  • GP ADMX-Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: WindowsHelloForHTTPAuthEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Identitäts- und Anmelderichtlinien

Zurück zum Anfang

EdgeDefaultProfileEnabled

Standardprofileinstellung aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS 101 oder höher

Beschreibung

Wenn Sie diese Richtlinie konfigurieren, können Sie ein Standardprofil in Microsoft Edge festlegen, das beim Öffnen des Browsers anstelle des zuletzt verwendeten Profils verwendet werden soll. Diese Richtlinie wirkt sich nicht aus, wenn der Parameter "--profile-directory" angegeben wurde. Legen Sie den Wert auf "Standard" fest, um auf das Standardprofil zu verweisen. Beim Wert wird die Groß-/Kleinschreibung berücksichtigt. Der Wert der Richtlinie ist der Name des Profils (Groß-/Kleinschreibung wird beachtet) und kann mit einer Zeichenfolge konfiguriert werden, die dem Namen eines bestimmten Profils entspricht. Der Wert "Edge Kids Mode" und "Guest Profile" werden als nicht hilfreiche Werte betrachtet, da sie kein Standardprofil sein sollen. Diese Richtlinie wirkt sich nicht auf die folgenden Szenarien aus:

  1. In "Profileinstellungen für Websites" in "Profileinstellungen" angegebene Einstellungen
  2. Links, die über Outlook und Teams geöffnet werden.

Die folgenden Anweisungen unterliegen der Bedingung, dass das "--profile-directory" nicht angegeben wird und der konfigurierte Wert nicht "Edge Kids Mode" oder "Guest Profile" lautet: Wenn Sie diese Richtlinie aktivieren und mit einem bestimmten Profilnamen konfigurieren und das angegebene Profil gefunden werden kann, verwendet Microsoft Edge beim Starten das angegebene Profil, und die Einstellung von "Standardprofil für externen Link" wird in den angegebenen Profilnamen geändert und abgeblendet. Wenn Sie diese Richtlinie aktivieren und mit einem bestimmten Profilnamen konfigurieren, sie aber nicht gefunden werden kann, verhält sich die Richtlinie so, als ob sie noch nie festgelegt wurde. Wenn Sie diese Richtlinie aktivieren, aber nicht konfigurieren oder deaktivieren, verhält sich die Richtlinie so, als ob sie noch nie festgelegt wurde.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeDefaultProfileEnabled
  • GP-Name: Standardprofileinstellung aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeDefaultProfileEnabled
  • Werttyp: REG_SZ
Beispielwert:
"Default"

Zurück zum Anfang

GuidedSwitchEnabled

Geführter Schalter aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS seit 103 oder höher

Beschreibung

Ermöglicht Microsoft Edge, den Benutzer aufzufordern, zum entsprechenden Profil zu wechseln, wenn Microsoft Edge erkennt, dass ein Link ein persönlicher oder geschäftlicher Link ist.

Wenn Sie diese Richtlinie aktivieren, werden Sie aufgefordert, zu einem anderen Konto zu wechseln, wenn das aktuelle Profil für den anfordernden Link nicht funktioniert.

Wenn Sie diese Richtlinie deaktivieren, werden Sie nicht aufgefordert, zu einem anderen Konto zu wechseln, wenn Profil und Link nicht übereinstimmen.

Wenn diese Richtlinie nicht konfiguriert ist, ist der geführte Schalter standardmäßig aktiviert. Ein Benutzer kann diesen Wert in den Browsereinstellungen überschreiben.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: GuidedSwitchEnabled
  • GP-Name: Geführter Schalter aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: GuidedSwitchEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: GuidedSwitchEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

ImplicitSignInEnabled

Aktivieren der impliziten Anmeldung

Unterstützte Versionen:

  • Unter Windows ab Version 93 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie, um die implizite Anmeldung zuzulassen bzw. zu verweigern.

Wenn Sie die BrowserSignin-Richtlinie auf "Browseranmeldung deaktivieren" festgelegt haben, wird diese Richtlinie nicht wirksam.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die implizite Anmeldung aktiviert, und Microsoft Edge versucht, den Benutzer basierend auf dem, was und wie er sich bei dem Betriebssystem anmeldet, bei dessen Profil anzumelden.

Wenn Sie diese Einstellung deaktivieren, wird die implizite Anmeldung deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: ImplicitSignInEnabled
  • GP-Name: Aktivieren der impliziten Anmeldung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ImplicitSignInEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

LinkedAccountEnabled

Aktivieren des Features "Verknüpftes Konto"

Unterstützte Versionen:

  • Unter Windows und macOS seit 107 oder höher

Beschreibung

Microsoft Edge führt einen Benutzer zur Kontoverwaltungsseite, auf der er ein Microsoft-Konto (MSA) mit einem Azure Active Directory-Konto (Azure AD) verknüpfen kann.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden verknüpfte Kontoinformationen in einem Flyout angezeigt. Wenn das Azure AD-Profil kein verknüpftes Konto aufweist, wird "Konto hinzufügen" angezeigt.

Wenn Sie diese Richtlinie deaktivieren, werden verknüpfte Konten deaktiviert, und es werden keine zusätzlichen Informationen angezeigt.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: LinkedAccountEnabled
  • GP-Name: Aktivieren des Features "Verknüpftes Konto"
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: LinkedAccountEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: LinkedAccountEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

OneAuthAuthenticationEnforced

Erzwungener OneAuth-Authentifizierungsablauf für die Anmeldung

Unterstützte Versionen:

  • Unter Windows ab Version 93 oder höher

Beschreibung

Mit dieser Richtlinie können Benutzer entscheiden, ob die OneAuth-Bibliothek zum Anmelden und Abrufen von Token in Microsoft Edge unter Windows 10 RS3 und höher verwendet werden soll.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird für den Anmeldevorgang Windows Account Manager verwendet. Microsoft Edge könnte Konten, bei denen Sie sich bei Windows, Microsoft Office oder anderen Microsoft-Anwendungen angemeldet haben, ohne Kennwort verwenden. Sie können auch ein gültiges Konto und Kennwort für die Anmeldung angeben, das zur zukünftigen Verwendung in Windows Account Manager gespeichert wird. Sie können alle im Windows-Konto-Manager gespeicherten Konten über die Seite Windows-Einstellungen –> Konten –> Email und Konten untersuchen.

Wenn Sie diese Richtlinie aktivieren, wird für die Kontoanmeldung der OneAuth-Authentifizierungsablauf verwendet. Der OneAuth-Authentifizierungsablauf weist weniger Abhängigkeiten auf und kann ohne Windows Shell funktionieren. Das von Ihnen verwendete Konto wird nicht auf der Seite "E-Mail und Konten" gespeichert.

Diese Richtlinie wird nur unter Windows 10 RS3 und höher wirksam. In Windows 10 unter RS3 wird für die Authentifizierung in Microsoft Edge standardmäßig OneAuth verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: OneAuthAuthenticationEnforced
  • GP-Name: Erzwungener OneAuth-Authentifizierungsablauf für die Anmeldung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: OneAuthAuthenticationEnforced
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

OnlyOnPremisesImplicitSigninEnabled

Implizite Anmeldung nur für lokales Konto aktiviert

Unterstützte Versionen:

  • Unter Windows ab Version 94 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie, um festzulegen, ob die implizite Anmeldung nur für lokale Konten aktiviert ist.

Wenn Sie diese Richtlinie aktivieren, ist die implizite Anmeldung nur für lokale Konten aktiviert. Microsoft Edge wird keine implizite Anmeldung bei MSA- oder AAD-Konten versuchen. Das Upgrade von lokalen Konten auf AAD-Konten wird ebenfalls beendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die implizite Anmeldung für alle Konten aktiviert.

Diese Richtlinie wird nur wirksam, wenn die Richtlinie ConfigureOnPremisesAccountAutoSignIn aktiviert und auf "SignInAndMakeDomainAccountNonRemovable" festgelegt ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: OnlyOnPremisesImplicitSigninEnabled
  • GP-Name: Implizite Anmeldung nur für lokales Konto aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: OnlyOnPremisesImplicitSigninEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

SignInCtaOnNtpEnabled

Dialogfeld „Zum Anmelden klicken“ aktivieren

Unterstützte Versionen:

  • Unter Windows und macOS 99 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie so, dass auf der Seite „Neue Registerkarte“ das Dialogfeld „Zum Anmelden klicken“ angezeigt wird.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird auf der Seite „Neue Registerkarte“ das Dialogfeld „Zum Anmelden klicken“ angezeigt.

Wenn Sie diese Richtlinie deaktivieren, wird das Dialogfeld „Zum Anmelden klicken“ auf der Seite „Neue Registerkarte“ nicht angezeigt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Nein
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SignInCtaOnNtpEnabled
  • GP-Name: Aktivieren des Dialogfelds „Zum Anmelden klicken“
  • GP-Pfad (verpflichtend): N/A
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Identität und Anmeldung
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): N/A
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SignInCtaOnNtpEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SignInCtaOnNtpEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

WAMAuthBelowWin10RS3Enabled

WAM für die Authentifizierung unter Windows 10 RS3 aktiviert

Unterstützte Versionen:

  • Unter Windows ab Version 93 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie, um festzulegen, ob WAM für die Authentifizierung in Microsoft Edge unter Windows 10 RS1 und RS2 verwendet werden soll.

Wenn Sie diese Einstellung aktivieren, wird im Authentifizierungsablauf unter Windows 10 RS1 und RS2 WAM verwendet.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden unter Windows 10 RS1 und RS2 OneAuth-Bibliotheken anstelle von WAM verwendet.

Beachten Sie, dass, wenn diese Richtlinie aktiviert ist, vorherige Anmeldesitzungen (bei denen standardmäßig OneAuth verwendet wurde) nicht verwendet werden können. Melden Sie sich von diesen Profilen ab.

Diese Richtlinie wird nur unter Windows 10 RS1 und RS2 wirksam. Unter Windows 10 RS3 und höher wird für die Authentifizierung in Microsoft Edge standardmäßig WAM verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: WAMAuthBelowWin10RS3Enabled
  • GP-Name: WAM für die Authentifizierung unter Windows 10 RS3 aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Identity and sign-in
  • GP-Pfad (empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: WAMAuthBelowWin10RS3Enabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Richtlinien für Einstellungen für den Kioskmodus

Zurück zum Anfang

KioskAddressBarEditingEnabled

Konfigurieren der Adressleistenbearbeitung für die öffentliche Browsernutzung im Kioskmodus.

Unterstützte Versionen:

  • Unter Windows seit 87 oder später

Beschreibung

Diese Richtlinie gilt nur für den Microsoft Edge-Kioskmodus, während die öffentliche Browseroberfläche verwendet wird.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können die Benutzer die URL in der Adressleiste ändern.

Durch Aktivieren dieser Richtlinie wird verhindert, dass Benutzer die URL in der Adressleiste ändern.

Ausführliche Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: KioskAddressBarEditingEnabled
  • GP-Name: Konfigurieren der Adressleistenbearbeitung für die öffentliche Browsernutzung im Kioskmodus.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Kiosk Mode settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: KioskAddressBarEditingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

KioskDeleteDownloadsOnExit

Löschen von Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird

Unterstützte Versionen:

  • Unter Windows seit 87 oder später

Beschreibung

Diese Richtlinie bezieht sich nur auf Microsoft Edge-Kioskmodus.

Wenn Sie diese Richtlinie aktivieren, werden Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, beim Schließen von Microsoft Edge jedes Mal gelöscht.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, beim Schließen von Microsoft Edge nicht gelöscht.

Ausführliche Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: KioskDeleteDownloadsOnExit
  • GP-Name: Löschen von Dateien, die während einer Kiosk-Sitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Kiosk Mode settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: KioskDeleteDownloadsOnExit
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

KioskSwipeGesturesEnabled

Wischgesten im Microsoft Edge-Kioskmodus aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS 101 oder höher

Beschreibung

Diese Richtlinie bezieht sich nur auf Microsoft Edge-Kioskmodus.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, verhalten sich Wischgesten wie erwartet.

Wenn Sie diese Richtlinie deaktivieren, kann der Benutzer keine Wischgesten verwenden (z. B. Vorwärts- und Rückwärtsnavigation, Seite aktualisieren).

Ausführliche Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: KioskSwipeGesturesEnabled
  • GP-Name: Wischgesten im Microsoft Edge-Kioskmodus aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Kiosk Mode settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: KioskSwipeGesturesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Richtlinien zur Verwaltbarkeit

Zurück zum Anfang

MAMEnabled

Verwaltung mobiler Apps aktiviert

Unterstützte Versionen:

  • Unter Windows und MacOS seit 89 oder höher

Beschreibung

Ermöglicht dem Microsoft Edge-Browser, Richtlinien von den Intune-Anwendungsverwaltungsdiensten abzurufen und sie auf Benutzerprofile anzuwenden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Richtlinien für die mobile App-Verwaltung (Mobile App Management, MAM) angewendet werden.

Wenn Sie diese Richtlinie deaktivieren, kommuniziert Microsoft Edge nicht mit Intune, um die MAM-Richtlinien anzufordern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: MAMEnabled
  • GP-Name: Verwaltung mobiler Apps aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Manageability
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: MAMEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: MAMEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

Richtlinien zum systemeigenen Messaging

Zurück zum Anfang

NativeMessagingAllowlist

Steuern, welche systemeigenen Messaging-Hosts Benutzer verwenden können

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Durch Festlegen der Richtlinie wird angegeben, welche systemeigenen Messaging-Hosts nicht der Verweigerungsliste unterliegen. Der Wert für die Verweigerungsliste von * bedeutet, dass alle systemeigenen Messaging-Hosts verweigert werden, es sei denn, Sie werden ausdrücklich zugelassen.

Standardmäßig sind alle systemeigenen Messaging-Hosts zugelassen. Wenn jedoch ein systemeigener Messaging-Host durch eine Richtlinie abgelehnt wird, kann der Administrator die Zulassen-Liste verwenden, um diese Richtlinie zu ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NativeMessagingAllowlist
  • GP-Name: Steuern, welche systemeigenen Messaging-Hosts Benutzer verwenden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Native Messaging
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NativeMessagingAllowlist
  • Beispielwert:
<array>
  <string>com.native.messaging.host.name1</string>
  <string>com.native.messaging.host.name2</string>
</array>

Zurück zum Anfang

NativeMessagingBlocklist

Konfigurieren der systemeigenen Nachrichten-Sperrliste

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Durch Festlegen dieser Richtlinie wird angegeben, welche systemeigenen Messaging-Hosts nicht geladen werden sollten. Der Wert für die Verweigerungsliste von * bedeutet, dass alle systemeigenen Messaging-Hosts verweigert werden, es sei denn, Sie werden ausdrücklich zugelassen.

Wenn Sie diese Richtlinie nicht feststellen, lädt Microsoft Edge alle installierten systemeigenen Messaging-Hosts.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NativeMessagingBlocklist
  • GP-Name: Konfigurieren der systemeigenen Nachrichten-Sperrliste
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Native Messaging
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NativeMessagingBlocklist
  • Beispielwert:
<array>
  <string>com.native.messaging.host.name1</string>
  <string>com.native.messaging.host.name2</string>
</array>

Zurück zum Anfang

NativeMessagingUserLevelHosts

Zulassen systemeigener Messaging-Hosts auf Benutzerebene (ohne Administratorberechtigungen installiert)

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie diese Richtlinie auf Aktiviert setzen oder sie nicht aktivieren, kann Microsoft Edge systemeigene Messaging-Hosts verwenden, die auf der Benutzerebene installiert sind.

Wenn Sie diese Richtlinie auf Deaktiviert festlegen, kann Microsoft Edge diese Hosts nur verwenden, wenn Sie auf Systemebene installiert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NativeMessagingUserLevelHosts
  • GP-Name: Zulassen systemeigener Messaging-Hosts auf Benutzerebene (ohne Administratorberechtigungen installiert)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Native Messaging
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NativeMessagingUserLevelHosts
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NativeMessagingUserLevelHosts
  • Beispielwert:
<false/>

Zurück zum Anfang

Kennwortmanager- und Schutz-Richtlinien

Zurück zum Anfang

PasswordGeneratorEnabled

Zulassen, dass Benutzer einen Vorschlag für sichere Kennwörter erhalten, wenn sie ein Konto online erstellen

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Konfiguriert den Umschalter für die Kennwortgenerator-Einstellungen, über den das Feature für Benutzer aktiviert/deaktiviert wird.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, macht der Kennwortgenerator auf den Seiten "Anmelden" und "Kennwort ändern" den Benutzern Vorschläge für starke und eindeutige Kennwörter (über eine Dropdownliste).

Wenn Sie diese Richtlinie deaktivieren, werden Benutzern auf den Seiten "Anmelden" oder "Kennwort ändern" keine Vorschläge für sichere Kennwörter mehr angezeigt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: PasswordGeneratorEnabled
  • GP-Name: Zulassen, dass Benutzer einen Vorschlag für sichere Kennwörter erhalten, wenn sie ein Konto online erstellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: PasswordGeneratorEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordGeneratorEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

PasswordManagerBlocklist

Konfigurieren Sie die Liste der Domänen, für die die Kennwort-Manager-Benutzeroberfläche (Speichern und Ausfüllen) deaktiviert werden soll.

Unterstützte Versionen:

  • Unter Windows und macOS 99 oder höher

Beschreibung

Konfigurieren Sie die Liste der Domänen, in denen Microsoft Edge den Kennwort-Manager deaktivieren sollen. Dies bedeutet, dass Save and Fill-Workflows (Speichern und Ausfüllen) deaktiviert werden, um sicherzustellen, dass Kennwörter für diese Websites nicht gespeichert oder automatisch in Webformulare gefüllt werden können.

Wenn Sie diese Richtlinie aktivieren, wird der Kennwort-Manager für den angegebenen Domänensatz deaktiviert.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, funktioniert der Kennwort-Manager für alle Domänen wie gewohnt.

Wenn Sie diese Richtlinie konfigurieren, d. h. Domänen hinzufügen, für die der Kennwort-Manager blockiert ist, können Benutzer das Verhalten in Microsoft Edge nicht ändern oder außer Kraft setzen. Darüber hinaus können Benutzer den Kennwort-Manager für diese URLs nicht verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PasswordManagerBlocklist
  • GP-Name: Konfigurieren der Liste der Domänen, für die die Kennwort-Manager-Benutzeroberfläche (Speichern und Ausfüllen) deaktiviert werden soll
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\1 = "https://contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\2 = "https://login.contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordManagerBlocklist
  • Beispielwert:
<array>
  <string>https://contoso.com/</string>
  <string>https://login.contoso.com</string>
</array>

Zurück zum Anfang

PasswordManagerEnabled

Aktivieren des Speicherung von Kennwörtern im Kennwort-Manager

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktivieren, dass Microsoft Edge Benutzerkennwörter speichert. Wenn ein Benutzer das nächste Mal eine Website mit einem gespeicherten Kennwort besucht, gibt Microsoft Edge das Kennwort automatisch ein.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer ihre Kennwörter in Microsoft Edge speichern und hinzufügen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine neuen Kennwörter speichern und hinzufügen, sie können jedoch weiterhin ihre zuvor gespeicherten Kennwörter verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PasswordManagerEnabled
  • GP-Name: Aktivieren des Speicherung von Kennwörtern im Kennwort-Manager
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Password manager and protection
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PasswordManagerEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordManagerEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PasswordManagerRestrictLengthEnabled

Länge der Kennwörter begrenzen, die im Kennwortmanager gespeichert werden

Unterstützte Versionen:

  • Unter Windows und macOS 104 oder höher

Beschreibung

Microsoft Edge kann die Länge von Benutzernamen und/oder Kennwörtern begrenzen, die im Passwort-Manager gespeichert werden können.

Wenn Sie diese Richtlinie aktivieren, begrenzt Microsoft Edge die Anmeldeinformationen der Nutzer*innen auf 256 Zeichen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, lässt Microsoft Edge die Nutzer*innen Anmeldeinformationen mit beliebig langen Benutzernamen und/oder Kennwörtern speichern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PasswordManagerRestrictLengthEnabled
  • GP-Name: Einschränken der Länge von Kennwörtern, die im Kennwort-Manager gespeichert werden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PasswordManagerRestrictLengthEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSensorsSetting
  • Beispielwert:
<true/>

Zurück zum Anfang

PasswordMonitorAllowed

Zulassen, dass Benutzer benachrichtigt werden, wenn Ihre Kennwörter als unsicher eingestuft werden

Unterstützte Versionen:

  • Unter Windows ab 85 oder höher
  • Unter macOS ab 93 oder höher

Beschreibung

Zulassen, dass Microsoft Edge Benutzerkennwörter überwacht.

Wenn Sie diese Richtlinie aktivieren und ein Benutzer dem Aktivieren der Richtlinie zustimmt, wird der Benutzer benachrichtigt, wenn eines der in Microsoft Edge gespeicherten Kennwörter als unsicher eingestuft wird. Microsoft Edge zeigt eine Warnung an, und diese Informationen sind auch unter Einstellungen > verfügbar. Kennwortmonitor für Kennwörter>.

Wenn Sie diese Richtlinie deaktivieren, werden die Benutzer nicht um Erlaubnis gebeten, dieses Feature zu aktivieren. Ihre Kennwörter werden nicht gescannt, und Sie werden auch nicht benachrichtigt.

Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, können die Benutzer dieses Feature aktivieren oder deaktivieren.

Wenn Sie mehr darüber erfahren möchten, wie Microsoft Edge unsichere Kennwörter findet, lesen Sie https://go.microsoft.com/fwlink/?linkid=2133833

Zusätzliche Anleitung:

Diese Richtlinie kann sowohl als empfohlen als auch als obligatorisch festgelegt werden, jedoch mit einer wichtigen Legende.

Obligatorische Aktivierung: vorausgesetzt, dass die Zustimmung des einzelnen Benutzers eine Voraussetzung für die Aktivierung dieses Features für einen bestimmten Benutzer ist, gibt es für diese Richtlinie keine Einstellung "erforderlich". Wenn die Richtlinie auf "obligatorisch" aktiviert ist, ändert sich die Benutzeroberfläche in "Einstellungen" nicht, und die folgende Fehlermeldung wird in edge://policy angezeigt.

Beispiel Fehlerstatusmeldung: "dieser Richtlinienwert wird ignoriert, da für die Kennwortüberwachung das Einverständnis des jeweiligen Benutzers erforderlich ist. Sie können Benutzer in Ihrer Organisation bitten, zu Einstellungen > Profilkennwort > zu wechseln und das Feature zu aktivieren."

Empfohlene Aktivierung: Wenn für die Richtlinie die Option „Empfohlen“ aktiviert festgelegt ist, verbleiben die Benutzeroberfläche in Einstellungen im Status "aus", aber es wird ein Aktenkoffersymbol angezeigt, bei dem diese Beschreibung beim Hovern angezeigt wird: "Ihre Organisation empfiehlt einen bestimmten Wert für diese Einstellung, und Sie haben einen anderen Wert gewählt"

Obligatorisch und Empfohlen deaktiviert: beide Zustände funktionieren in der normalen Weise, wobei die normalen Beschriftungen Benutzern angezeigt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: PasswordMonitorAllowed
  • GP-Name: erlauben Sie Benutzern, benachrichtigt zu werden, wenn Ihre Kennwörter als unsicher eingestuft werden.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Password manager and protection
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PasswordMonitorAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordMonitorAllowed
  • Beispielwert:
<true/>

Zurück zum Anfang

PasswordProtectionChangePasswordURL

Konfigurieren der URL für das Ändern eines Kennworts

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Kennwort-Ändern-URL (nur HTTP- und HTTPS-Schemata).

Der Kennwortschutzdienst leitet Benutzer an diese URL weiter, um ihr Kennwort zu ändern, nachdem ihnen eine Warnung im Browser angezeigt wurde.

Wenn Sie diese Richtlinie aktivieren, sendet der Kennwortschutzdienst Benutzer an diese URL, um ihr Kennwort zu ändern.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, leitet der Kennwortschutzdienst Benutzer nicht zu einer Kennwort-Ändern-URL um.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PasswordProtectionChangePasswordURL
  • GP-Name: Konfigurieren der URL für das Ändern eines Kennworts
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PasswordProtectionChangePasswordURL
  • Werttyp: REG_SZ
Beispielwert:
"https://contoso.com/change_password.html"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordProtectionChangePasswordURL
  • Beispielwert:
<string>https://contoso.com/change_password.html</string>

Zurück zum Anfang

PasswordProtectionLoginURLs

Konfigurieren Sie die Liste der Unternehmens-Login-URLs, bei denen der Kennwortschutzdienst gesalzene Hashes eines Kennworts sammeln soll

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfigurieren Sie die Liste der Unternehmensanmelde-URLs (nur HTTP- und HTTPS-Schemata), bei denen Microsoft Edge die gesalzenen Hashes von Kennwörtern sammeln und für die Erkennung der Kennwortwiederverwendung verwenden soll.

Wenn Sie diese Richtlinie aktivieren, erfasst der Kennwortschutzdienst Fingerabdrücke von Kennwörtern auf den definierten URLs.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden keine Kennwort-Fingerabdrücke erfasst.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PasswordProtectionLoginURLs
  • GP-Name: Konfigurieren Sie die Liste der Unternehmensanmelde-URLs, bei denen der Kennwortschutzdienst gesalzene Hashes eines Kennworts sammeln soll
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordProtectionLoginURLs
  • Beispielwert:
<array>
  <string>https://contoso.com/login.html</string>
  <string>https://login.contoso.com</string>
</array>

Zurück zum Anfang

PasswordProtectionWarningTrigger

Auslösung der Warnung zum Kennwortschutz konfigurieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht es Ihnen, zu steuern, wann Kennwortschutz-Warnungen ausgelöst werden. Kennwortschutz benachrichtigt Benutzer, wenn diese Ihre geschützten Kennwörter auf potenziell verdächtigen Websites wiederverwenden.

Sie können die Richtlinien PasswordProtectionLoginURLs und PasswordProtectionChangePasswordURL verwenden, um zu konfigurieren, welche Kennwörter geschützt werden sollen.

Ausnahmen: Kennwörter für die in PasswordProtectionLoginURLs und PasswordProtectionChangePasswordURL aufgeführten Websites sowie für die in SmartScreenAllowListDomains aufgeführten Websites lösen keine Warnung durch den Kennwortschutz aus.

Auf „PasswordProtectionWarningOff“ setzen, um keine Kennwortschutzwarnungen anzuzeigen.

Auf „PasswordProtectionWarningOnPasswordReuse“ setzen, um Kennwortschutzwarnungen anzuzeigen, wenn der Benutzer sein geschütztes Kennwort auf einer Website wiederverwendet, die nicht auf einer Erlaubnisliste steht.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird dieser Warnhinweis nicht angezeigt.

Zuordnung von Richtlinienoptionen:

  • PasswordProtectionWarningOff (0) = Kennwortschutzwarnung ist deaktiviert

  • PasswordProtectionWarningOnPasswordReuse (1) = Kennwortschutzwarnung wird durch Wiederverwendung von Kennwörtern ausgelöst

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PasswordProtectionWarningTrigger
  • GP-Name: Auslösung der Warnung zum Kennwortschutz konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PasswordProtectionWarningTrigger
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordProtectionWarningTrigger
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

PasswordRevealEnabled

Schaltfläche „Kennwort anzeigen“ aktivieren

Unterstützte Versionen:

  • On Windows and macOS since 87 or later

Beschreibung

Ermöglicht es Ihnen, die Standardanzeige der Browser-Schaltfläche "Kennwort anzeigen" für Kennworteingabefelder auf Websites zu konfigurieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden die Benutzereinstellungen des Browsers die Schaltfläche „Kennwort anzeigen“ standardmäßig anzeigen.

Wenn Sie diese Richtlinie deaktivieren, werden die Benutzereinstellungen des Browsers die Schaltfläche „Kennwort anzeigen“ nicht anzeigen.

Für die Barrierefreiheit können Benutzer die Browsereinstellung gegenüber der Standardrichtlinie ändern.

Diese Richtlinie hat nur Einfluss auf die Browser-Schaltfläche „Kennwort anzeigen“. Sie wirkt sich nicht auf benutzerdefinierte Anzeigeschaltflächen in Websites aus.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Nein
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PasswordRevealEnabled
  • GP-Name: Schaltfläche „Kennwort anzeigen“ aktivieren
  • GP-Pfad (verpflichtend): N/A
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Password manager and protection
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): N/A
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PasswordRevealEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PasswordRevealEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PrimaryPasswordSetting

Konfiguriert eine Einstellung, die Benutzer auffordert, ihr Gerätekennwort einzugeben bei Verwendung des automatischen Ausfüllens von Kennwörtern.

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Das Feature hilft Benutzern, ihren Onlinekonten eine zusätzliche Datenschutzebene hinzuzufügen, indem eine Geräteauthentifizierung (zur Bestätigung der Benutzeridentität) erforderlich ist, bevor das gespeicherte Kennwort automatisch in ein Webformular eingefügt wird. Dadurch wird sichergestellt, dass nicht-autorisierte Personen keine gespeicherten Kennwörter für das automatische Ausfüllen verwenden können.

Diese Gruppenrichtlinie konfiguriert das Optionsfeldauswahlmodul, das dieses Feature für Benutzer aktiviert. Es ist auch ein Häufigkeitssteuerelement verfügbar, mit dem Benutzer angeben können, wie oft sie zur Authentifizierung aufgefordert werden sollen.

Wenn Sie diese Richtlinie auf „Automatisch“ festlegen, diese Richtlinie deaktivieren oder diese Richtlinie nicht konfigurieren, hat AutoAusfüllen keinen Authentifizierungsfluss.

Wenn Sie diese Richtlinie auf „WithDevicePassword“ festlegen, müssen Benutzer ihr Gerätekennwort (oder den bevorzugten Authentifizierungsmodus unter Windows) eingeben, um ihre Identität nachzuweisen, bevor ihr Kennwort automatisch ausgefüllt wird. Zu den Authentifizierungsmodi gehören Windows Hello, PIN, Gesichtserkennung oder Fingerabdruck. Die Häufigkeit für die Authentifizierungsaufforderung wird standardmäßig auf „Immer“ festgelegt. Benutzer können sie jedoch auf die andere Option ändern, die „Einmal jede Browsersitzung“ lautet.

Wenn Sie diese Richtlinie auf „WithCustomPrimaryPassword“ festlegen, werden Benutzer aufgefordert, ihr benutzerdefiniertes Kennwort zu erstellen und dann zu „Einstellungen“ umgeleitet zu werden. Nachdem das benutzerdefinierte Kennwort festgelegt wurde, können sich Benutzer mit dem benutzerdefinierten Kennwort authentifizieren, und ihre Kennwörter werden nach erfolgreicher Authentifizierung automatisch ausgefüllt. Die Häufigkeit für die Authentifizierungsaufforderung wird standardmäßig auf „Immer“ festgelegt. Benutzer können sie jedoch auf die andere Option ändern, die „Einmal jede Browsersitzung“ lautet.

Wenn Sie diese Richtlinie auf „AutoFillOff“ festlegen, werden gespeicherte Kennwörter nicht mehr für Autoausfüllen vorgeschlagen.

Zuordnung von Richtlinienoptionen:

  • Automatically (0) = Automatisch

  • WithDevicePassword (1) = Mit Gerätekennwort

  • WithCustomPrimaryPassword (2) = Mit benutzerdefiniertem primären Kennwort

  • AutofillOff (3) = AutoAusfüllen aus

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: PrimaryPasswordSetting
  • GP-Name: Konfiguriert eine Einstellung, die Benutzer auffordert, ihr Gerätekennwort einzugeben bei Verwendung des automatischen Ausfüllens von Kennwörtern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Password manager and protection
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: PrimaryPasswordSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrimaryPasswordSetting
  • Beispielwert:
<integer>0</integer>

Zurück zum Anfang

Leistungsrichtlinien

Zurück zum Anfang

EfficiencyMode

Konfigurieren, wann der Effizienzmodus aktiv werden soll

Unterstützte Versionen:

  • Unter Windows und MacOS ab 96 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, wann der Effizienzmodus aktiviert wird. Standardmäßig ist der Effizienzmodus auf "BalancedSavings" festgelegt. Auf Geräten ohne Akku wird der Effizienzmodus standardmäßig nie aktiviert.

Einzelne Websites können möglicherweise durch Konfigurieren der Richtlinie SleepingTabsBlockedForUrls nicht in den Effizienzmodus versetzt werden.

Legen Sie diese Richtlinie auf „AlwaysActive“ fest, und der Effizienzmodus wird immer aktiv sein.

Legen Sie diese Richtlinie auf "NeverActive“ fest, und der Effizienzmodus wird nie aktiv.

Legen Sie diese Richtlinie auf „ActiveWhenUnplugged“ fest, und der Effizienzmodus wird aktiv, wenn das Gerät nicht von der Stromversorgung getrennt wird.

Legen Sie diese Richtlinie auf „ActiveWhenUnpluggedBatteryLow“ fest, und der Effizienzmodus wird aktiviert, wenn das Gerät nicht angeschlossen wird und der Akku schwach ist.

Legen Sie diese Richtlinie auf "BalancedSavings" fest. Wenn das Gerät nicht angeschlossen ist, führt der Effizienzmodus moderate Schritte aus, um Akku zu sparen. Wenn das Gerät nicht angeschlossen ist und der Akku niedrig ist, führt der Effizienzmodus zusätzliche Schritte aus, um Akku zu sparen.

Legen Sie diese Richtlinie auf "MaximumSavings" fest. Wenn das Gerät nicht angeschlossen oder getrennt ist und der Akku niedrig ist, führt der Effizienzmodus zusätzliche Schritte aus, um Akku zu sparen.

Wenn das Gerät nicht über einen Akku verfügt, wird der Effizienzmodus in keinem anderen Modus als "AlwaysActive" aktiviert, es sei denn, die Einstellung oder die EfficiencyModeEnabled-Richtlinie ist aktiviert.

Diese Richtlinie hat keine Auswirkungen, wenn die EfficiencyModeEnabled-Richtlinie deaktiviert ist.

Weitere Informationen zum Effizienzmodus finden Sie hier: https://go.microsoft.com/fwlink/?linkid=2173921

Zuordnung von Richtlinienoptionen:

  • AlwaysActive (0) = der Effizienzmodus ist immer aktiv

  • NeverActive (1) = der Effizienzmodus ist nie aktiv

  • ActiveWhenUnplugged (2) = der Effizienzmodus ist aktiv, wenn das Gerät nicht angeschlossen ist

  • ActiveWhenUnpluggedBatteryLow (3) = der Effizienzmodus ist aktiv, wenn das Gerät nicht angeschlossen ist und der Akku schwach ist

  • BalancedSavings (4) = Wenn das Gerät nicht angeschlossen ist, führt der Effizienzmodus moderate Schritte aus, um Akku zu sparen. Wenn das Gerät nicht angeschlossen ist und der Akku niedrig ist, führt der Effizienzmodus zusätzliche Schritte aus, um Akku zu sparen.

  • MaximumSavings (5) = Wenn das Gerät nicht angeschlossen oder nicht angeschlossen ist und der Akku niedrig ist, führt der Effizienzmodus zusätzliche Schritte aus, um Akku zu sparen.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EfficiencyMode
  • GP-Name: Konfigurieren, wann der Effizienzmodus aktiviert werden soll
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: EfficiencyMode
  • Werttyp: REG_DWORD
Beispielwert:
0x00000003

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: EfficiencyMode
  • Beispielwert:
<integer>3</integer>

Zurück zum Anfang

EfficiencyModeEnabled

Effizienzmodus aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS seit 106 oder höher

Beschreibung

Aktiviert den Effizienzmodus, der dazu beiträgt, die Akkulaufzeit zu verlängern, indem Computerressourcen eingespart werden. Standardmäßig ist der Effizienzmodus für Geräte mit einem Akku aktiviert und andernfalls deaktiviert.

Wenn Sie diese Richtlinie aktivieren, wird der Effizienzmodus entsprechend der vom Benutzer ausgewählten Einstellung aktiv. Sie können die Einstellung für den Effizienzmodus mithilfe der EfficiencyMode-Richtlinie konfigurieren. Wenn das Gerät nicht über einen Akku verfügt, ist der Effizienzmodus immer aktiv.

Wenn Sie diese Richtlinie deaktivieren, wird der Effizienzmodus nie aktiv. Die Richtlinien EfficiencyMode und EfficiencyModeOnPowerEnabled haben keine Auswirkungen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der Effizienzmodus für Geräte mit einem Akku aktiviert und andernfalls deaktiviert. Benutzer können die gewünschte Effizienzmodusoption in edge://settings/system auswählen.

Weitere Informationen zum Effizienzmodus finden Sie hier: https://go.microsoft.com/fwlink/?linkid=2173921

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EfficiencyModeEnabled
  • GP-Name: Effizienzmodus aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: EfficiencyModeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EfficiencyModeEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EfficiencyModeOnPowerEnabled

Aktivieren des Effizienzmodus, wenn das Gerät mit einer Stromquelle verbunden ist

Unterstützte Versionen:

  • Unter Windows und macOS seit 106 oder höher

Beschreibung

Ermöglicht, dass der Effizienzmodus aktiv wird, wenn das Gerät mit einer Stromquelle verbunden ist. Auf Geräten ohne Akku hat diese Richtlinie keine Auswirkungen.

Wenn Sie diese Richtlinie aktivieren, wird der Effizienzmodus aktiviert, wenn das Gerät mit einer Stromquelle verbunden ist.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Effizienzmodus nie aktiv, wenn das Gerät mit einer Stromquelle verbunden ist.

Diese Richtlinie hat keine Auswirkungen, wenn die EfficiencyModeEnabled-Richtlinie deaktiviert ist.

Weitere Informationen zum Effizienzmodus finden Sie hier: https://go.microsoft.com/fwlink/?linkid=2173921

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EfficiencyModeOnPowerEnabled
  • GP-Name: Aktivieren des Effizienzmodus, wenn das Gerät mit einer Stromquelle verbunden ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: EfficiencyModeOnPowerEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EfficiencyModeOnPowerEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PerformanceDetectorEnabled

Leistungserkennung aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS seit 107 oder höher

Beschreibung

Die Leistungserkennung erkennt Leistungsprobleme bei der Registerkarte und empfiehlt Aktionen zum Beheben der Leistungsprobleme.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist die Leistungserkennung aktiviert.

Wenn Sie diese Richtlinie deaktivieren, wird die Leistungserkennung deaktiviert.

Der Benutzer kann das Verhalten unter edge://settings/system konfigurieren.

Weitere Informationen zur Leistungserkennung: https://aka.ms/EdgePerformanceDetector

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PerformanceDetectorEnabled
  • GP-Name: Leistungserkennung aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PerformanceDetectorEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PerformanceDetectorEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

StartupBoostEnabled

Startup-Boost aktivieren

Unterstützte Versionen:

  • Unter Windows ab Version 88 oder höher

Beschreibung

Microsoft Edge-Prozesse können bei der Betriebssystem-Anmeldung starten und nach dem Schließen des letzten Browserfensters im Hintergrund neu starten.

Wenn Microsoft Edge im Hintergrundmodus ausgeführt wird, wird der Browser u. U. nicht geschlossen, wenn das letzte Fenster geschlossen wird, und nach dem Schließen des Fensters nicht im Hintergrund neu gestartet. Informationen dazu, was nach dem Konfigurieren von Microsoft Edge für den Hintergrundmodus geschieht, finden Sie in der BackgroundModeEnabled-Richtlinie.

Wenn Sie diese Richtlinie aktivieren, ist die Startup-Boost aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist die Startup-Boost deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, ist die Startup-Boost möglicherweise anfänglich aktiviert oder deaktiviert. Der Benutzer kann das Verhalten unter edge://settings/system konfigurieren.

Weitere Informationen zur Startup-Boost finden Sie unter https://go.microsoft.com/fwlink/?linkid=2147018.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: StartupBoostEnabled
  • GP-Name: Startup-Boost aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Performance
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Performance
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: StartupBoostEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Zulassen oder Verweigern von Bildschirmaufnahmerichtlinien

Zurück zum Anfang

SameOriginTabCaptureAllowedByOrigins

Zulassen der Registerkartenerfassung „Gleicher Ursprung“ durch diese Ursprünge

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie eine Liste von URL-Mustern festlegen, die Registerkarten mit demselben Ursprung erfassen können.

Wenn die Richtlinie nicht festgelegt wird, werden Websites in diesem Erfassungsbereich nicht für eine Außerkraftsetzung berücksichtigt.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SameOriginTabCaptureAllowedByOrigins
  • GP-Name: Erfassung der Registerkarte „Gleicher Ursprung“ durch diese Ursprünge zulassen
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: SameOriginTabCaptureAllowedByOrigins
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

ScreenCaptureAllowedByOrigins

Zulassen der Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie eine Liste von URL-Mustern festlegen, die Desktop-, Fenster- und Registerkartenerfassung verwenden können.

Wenn Sie die Richtlinie nicht festlegen, werden Websites in diesem Umfang der Erfassung nicht für eine Außerkraftsetzung berücksichtigt.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in einer der folgenden Richtlinien entspricht: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, wird ScreenCaptureAllowed nicht berücksichtigt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ScreenCaptureAllowedByOrigins
  • GP-Name: Zulassen der Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: ScreenCaptureAllowedByOrigins
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

TabCaptureAllowedByOrigins

Zulassen der Registerkartenerfassung durch diese Ursprünge

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie eine Liste der URL-Muster festlegen, die die Registerkartenerfassung verwenden können.

Wenn die Richtlinie nicht festgelegt wird, werden Websites in diesem Erfassungsbereich nicht für eine Außerkraftsetzung berücksichtigt.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in der Richtlinie SameOriginTabCaptureAllowedByOrigins entspricht.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: TabCaptureAllowedByOrigins
  • GP-Name: Zulassen der Registerkartenerfassung durch diese Ursprünge
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: TabCaptureAllowedByOrigins
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

WindowCaptureAllowedByOrigins

Zulassen der Fenster- und Registerkartenerfassung durch diese Ursprünge

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Durch Festlegen der Richtlinie können Sie eine Liste von URL-Mustern festlegen, die die Fenster- und Registerkartenerfassung verwenden können.

Wenn Sie die Richtlinie nicht festlegen, werden Websites in diesem Umfang der Erfassung nicht für eine Außerkraftsetzung berücksichtigt.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in einer der folgenden Richtlinien entspricht: TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, werden die folgenden Richtlinien nicht berücksichtigt: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: WindowCaptureAllowedByOrigins
  • GP-Name: Zulassen der Fenster- und Registerkartenerfassung durch diese Ursprünge
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/Bildschirmaufnahme zulassen oder verweigern
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: WindowCaptureAllowedByOrigins
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

Richtlinien zum Drucken

Zurück zum Anfang

DefaultPrinterSelection

Regeln zur Auswahl des Standarddruckers

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Setzt die Auswahlregeln für Standarddrucker für Microsoft Edge außer Kraft. Diese Richtlinie bestimmt die Regeln für die Auswahl des Standarddruckers in Microsoft Edge, was passiert, wenn ein Benutzer zum ersten Mal versucht, eine Seite zu drucken.

Wenn diese Richtlinie festgelegt ist, versucht Microsoft Edge, einen Drucker zu finden, der allen angegebenen Attributen entspricht, und verwendet ihn als Standarddrucker. Wenn mehrere Drucker vorhanden sind, die die Kriterien erfüllen, wird der erste übereinstimmende Drucker verwendet.

Wenn Sie diese Richtlinie nicht konfigurieren oder keine übereinstimmenden Drucker innerhalb des Timeouts gefunden werden, ist der Drucker standardmäßig der integrierte PDF-Drucker oder kein Drucker, wenn der PDF-Drucker nicht verfügbar ist.

Der Wert wird als JSON-Objekt analysiert und ist mit dem folgenden Schema konform: { "type": "object", "properties": { "idPattern": { "description": "Regular expression to match printer id.", "type": "string" }, "namePattern": { "description": "Regular expression to match printer display name.", "type": "string" } } }

Wenn ein Feld ausgelassen wird, bedeutet dies, dass alle Werte übereinstimmen. Wenn Sie beispielsweise "Konnektivität" nicht angeben, beginnt die Druckansicht, alle Arten von lokalen Druckern zu erkennen. Muster regulärer Ausdrücke müssen der JavaScript-RegExp-Syntax entsprechen, und bei Übereinstimmungen wird die Groß-/Kleinschreibung beachtet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultPrinterSelection
  • GP-Name: Regeln zur Auswahl des Standarddruckers
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultPrinterSelection
  • Werttyp: REG_SZ
Beispielwert:
"{ \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultPrinterSelection
  • Beispielwert:
<string>{ "idPattern": ".*public", "namePattern": ".*Color" }</string>

Zurück zum Anfang

PrintHeaderFooter

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Erzwingen Sie im Dialogfeld "Drucken" die Option "Kopf- und Fußzeilen".

Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer entscheiden, ob sie Kopf- und Fußzeilen drucken möchten.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Kopf- und Fußzeilen drucken.

Wenn Sie diese Richtlinie aktivieren, drucken Benutzer immer Kopf- und Fußzeilen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintHeaderFooter
  • GP-Name: Drucken von Kopf- und Fußzeilen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Printing
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PrintHeaderFooter
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintHeaderFooter
  • Beispielwert:
<false/>

Zurück zum Anfang

PrintPdfAsImageDefault

Unterstützte Versionen:

  • Unter Windows und macOS seit 106 oder höher

Beschreibung

Steuert, ob Microsoft Edge beim Drucken von PDF-Dateien die Option Als Bild drucken zur Standardoption macht.

Wenn Sie diese Richtlinie aktivieren, legt Microsoft Edge beim Drucken einer PDF-Datei standardmäßig die Option Als Bild drucken in der Seitenansicht fest.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, legt Microsoft Edge beim Drucken einer PDF-Datei nicht standardmäßig die Option Als Bild drucken in der Seitenansicht fest.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PrintPdfAsImageDefault
  • GP-Name: PDF als Standardbild drucken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintPdfAsImageDefault
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintPdfAsImageDefault
  • Beispielwert:
<true/>

Zurück zum Anfang

PrintPostScriptMode

Unterstützte Versionen:

  • Unter Windows ab 96 oder höher

Beschreibung

Steuert, wie Microsoft Edge unter Microsoft Windows druckt.

Das Drucken auf verschiedenen PostScript-Generierungsmethoden eines PostScript-Drucker in Microsoft Windows kann sich auf die Druckleistung auswirken.

Wenn Sie diese Richtlinie auf "Standard" festlegen, verwendet Microsoft Edge beim Generieren von PostScript eine Reihe von Standardoptionen. Insbesondere für Text wird Text immer mit Typ 3-Schriftarten gerendert.

Wenn Sie diese Richtlinie auf Type42 festlegen, rendert Microsoft Edge wenn möglich Texte mit Typ 42-Schriftarten. Dies sollte die Druckgeschwindigkeit für einige PostScript-Drucker erhöhen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird sich Microsoft Edge im Standardmodus befinden.

Zuordnung von Richtlinienoptionen:

  • Default (0) = Standard

  • Type42 (1) = Type42

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintPostScriptMode
  • GP-Name: Im PostScript-Modus drucken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: PrintPostScriptMode
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

PrintPreviewUseSystemDefaultPrinter

Standarddrucker des Systems als Standarddrucker festlegen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Teilt Microsoft Edge mit, den Standarddrucker des Systems als Standardoption für die Seitenansicht anstelle des zuletzt verwendeten Druckers zu verwenden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet die Seitenansicht den zuletzt verwendeten Drucker als Standardziel.

Wenn Sie diese Richtlinie aktivieren, verwendet die Seitenansicht den Standarddrucker des Betriebssystems als Standardziel.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintPreviewUseSystemDefaultPrinter
  • GP-Name: Standarddrucker des Systems als Standarddrucker festlegen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Printing
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PrintPreviewUseSystemDefaultPrinter
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintPreviewUseSystemDefaultPrinter
  • Beispielwert:
<false/>

Zurück zum Anfang

PrintRasterizationMode

Unterstützte Versionen:

  • Unter Windows ab Version 90 oder höher

Beschreibung

Steuert, wie Microsoft Edge unter Windows druckt.

Wenn Sie unter Windows auf einem Nicht-PostScript-Drucker drucken, müssen Druckaufträge manchmal gerastert werden, um korrekt zu drucken.

Wenn Sie diese Richtlinie auf "Vollständig" setzen oder nicht konfigurieren, führt Microsoft Edge bei Bedarf eine vollständige Seitenrasterung durch.

Wenn Sie diese Richtlinie auf "Schnell" festlegen, reduziert Microsoft Edge die Rasterung, wodurch die Druckauftragsgröße reduziert und die Druckgeschwindigkeit erhöht werden kann.

Zuordnung von Richtlinienoptionen:

  • Vollständig (0) = Rasterung ganzer Seiten

  • Schnell (1) = Rasterung möglichst vermeiden

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintRasterizationMode
  • GP-Name: Druckrastermodus
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/V
  • Wertname: PrintRasterizationMode
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

PrintRasterizePdfDpi

Unterstützte Versionen:

  • Unter Windows und MacOS ab 96 oder höher

Beschreibung

Steuert die Druckbildauflösung, wenn Microsoft Edge PDFs mit Rasterung druckt.

Beim Drucken einer PDF-Datei mit der Option "In Bild drucken" kann es von Vorteil sein, eine andere Druckauflösung als die Druckereinstellung eines Geräts oder die PDF-Standardeinstellung anzugeben. Eine hohe Auflösung erhöht die Verarbeitungs- und Druckzeit erheblich, während eine niedrige Auflösung zu einer schlechten Imageerstellungsqualität führen kann.

Wenn Sie diese Richtlinie festlegen, kann eine bestimmte Auflösung für die Verwendung beim Rastern von PDFs zum Drucken angegeben werden.

Wenn Sie diese Richtlinie auf Null festlegen oder nicht konfigurieren, wird die Standardauflösung des Systems während der Rasterung von Seitenbildern verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintRasterizePdfDpi
  • GP-Name: Pdf-DPI in Rasterung drucken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: PrintRasterizePdfDpi
  • Werttyp: REG_DWORD
Beispielwert:
0x0000012c

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintRasterizePdfDpi
  • Beispielwert:
<integer>300</integer>

Zurück zum Anfang

PrintStickySettings

Unterstützte Versionen:

  • Auf Windows und macOS ab 98 oder höher

Beschreibung

Gibt an, ob die Seitenansicht zuletzt verwendete Einstellungen für Microsoft Edge PDF und Webseiten anwenden soll.

Wenn Sie diese Richtlinie auf „EnableAll“ festlegen oder sie nicht konfigurieren, wendet Microsoft Edge die zuletzt verwendeten Druckvorschaueinstellungen sowohl für PDF als auch für Webseiten an.

Wenn Sie diese Richtlinie auf „DisableAll“ festlegen, wendet Microsoft Edge die zuletzt verwendeten Druckvorschaueinstellungen sowohl für PDF als auch für Webseiten nicht an.

Wenn Sie diese Richtlinie auf „DisablePdf“ festlegen, wendet Microsoft Edge die zuletzt verwendeten Druckvorschaueinstellungen für das Drucken von PDF nicht an und behält sie für Webseiten bei.

Wenn Sie diese Richtlinie auf „DisableWebpage“ festlegen, wendet Microsoft Edge die zuletzt verwendeten Druckvorschaueinstellungen für das Drucken von Webseiten an und behält sie für PDF bei.

Diese Richtlinie ist nur verfügbar, wenn Sie die Richtlinie PrintingEnabled aktivieren oder nicht konfigurieren.

Zuordnung von Richtlinienoptionen:

  • EnableAll (0) = Aktivieren von Sticky-Einstellungen für PDF und Webseiten

  • DisableAll (1) = Deakivieren von Sticky-Einstellungen für PDF und Webseiten

  • DisablePdf (2) = Deaktivieren von Sticky-Einstellungen für PDF

  • DisableWebpage (3) = Deaktivieren von Sticky-Einstellungen für Webseiten

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PrintStickySettings
  • GP-Name: Druckvorschau-Sticky-Einstellungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintStickySettings
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: PrintStickySettings
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

PrinterTypeDenyList

Deaktivieren von Druckertypen in der Verweigerungsliste

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Die Druckertypen auf der Verweigerungsliste werden nicht ermittelt, oder ihre Funktionen werden nicht abgerufen.

Wenn alle Druckertypen auf die Verweigerungsliste gesetzt werden, wird das Drucken effektiv deaktiviert, da es kein Druckziel für Dokumente gibt.

Wenn Sie diese Richtlinie nicht konfigurieren oder die Druckerliste leer ist, können alle Druckertypen ermittelt werden.

Zu den Druckerzielen gehören Erweiterungsdrucker und lokale Drucker. Erweiterungsdrucker werden auch als Druckanbieterziele bezeichnet und umfassen alle Ziele, die zu einer Microsoft Edge-Erweiterung gehören. Lokale Drucker werden auch als native Druckziele bezeichnet und umfassen Ziele, die für den lokalen Computer und freigegebene Netzwerkdrucker verfügbar sind.

Wenn Sie diese Richtlinie in Microsoft Version 93 oder höher auf "PDF" festlegen, wird auch die Option "Als PDF speichern" im Kontextmenü der rechten Maustaste deaktiviert.

Wenn Sie diese Richtlinie in Microsoft Version 103 oder höher auf „onedrive“ festlegen, wird auch die Option „Als PDF speichern (OneDrive)“ in der Seitenansicht deaktiviert.

Zuordnung von Richtlinienoptionen:

  • privet (privet) = Zeroconf-basierte (mDNS + DNS-SD) Protokollziele

  • extension (extension) = erweiterungsbasierte Ziele

  • pdf (pdf) = das „Als PDF speichern“-Ziel (wird ab V. 93 auch im Kontextmenü deaktiviert)

  • local (local) = Lokale Druckerziele

  • onedrive (onedrive) = Als PDF-Druckerziele (OneDrive) speichern. (103 oder höher)

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PrinterTypeDenyList
  • GP-Name: Deaktivieren von Druckertypen in der Verweigerungsliste
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrinterTypeDenyList
  • Beispielwert:
<array>
  <string>local</string>
  <string>privet</string>
</array>

Zurück zum Anfang

PrintingAllowedBackgroundGraphicsModes

Einschränken des Druckmodus für Hintergrundgrafiken

Unterstützte Versionen:

  • Unter Windows und MacOS seit 89 oder höher

Beschreibung

Schränkt den Druckmodus für Hintergrundgrafiken ein. Wenn diese Richtlinie nicht aktiviert ist, gibt es keine Einschränkungen beim Drucken von Hintergrundgrafiken.

Zuordnung von Richtlinienoptionen:

  • Any (Any) = Drucken mit und ohne Hintergrundgrafiken zulassen

  • enabled (enabled) = Druck nur mit Hintergrundgrafiken zulassen

  • Disabled (disabled) = Druck nur ohne Hintergrundgrafiken zulassen

Verwenden Sie die vorhergehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP-eindeutiger Name: PrintingAllowedBackgroundGraphicsModes
  • GP-Name: Einschränken des Druckmodus für Hintergrundgrafiken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/A
  • Wertname: PrintingAllowedBackgroundGraphicsModes
  • Werttyp: REG_SZ
Beispielwert:
"enabled"

Mac-Informationen und -Einstellungen

  • Name des Präferenzschlüssels: PrintingAllowedBackgroundGraphicsModes
  • Beispielwert:
<string>enabled</string>

Zurück zum Anfang

PrintingBackgroundGraphicsDefault

Standarddruckmodus für Hintergrundgrafiken

Unterstützte Versionen:

  • Unter Windows und MacOS seit 89 oder höher

Beschreibung

Überschreibt die zuletzt verwendete Einstellung zum Drucken von Hintergrundgrafiken. Wenn Sie diese Einstellung aktivieren, ist das Drucken von Hintergrundgrafiken aktiviert. Wenn Sie diese Einstellung deaktivieren, ist das Drucken von Hintergrundgrafiken deaktiviert.

Zuordnung von Richtlinienoptionen:

  • enabled (enabled) = Standardmäßiges Aktivieren des Druckmodus für Hintergrundgrafiken

  • Disabled (disabled) = standardmäßiges Deaktivieren des Druckmodus für Hintergrundgrafiken

Verwenden Sie die vorhergehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP-eindeutiger Name: PrintingBackgroundGraphicsDefault
  • GP-Name: Standarddruckmodus für Hintergrundgrafiken
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintingBackgroundGraphicsDefault
  • Werttyp: REG_SZ
Beispielwert:
"enabled"

Mac – Informationen und Einstellungen

  • Name des Präferenzschlüssels: PrintingBackgroundGraphicsDefault
  • Beispielwert:
<string>enabled</string>

Zurück zum Anfang

PrintingEnabled

Drucken aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktiviert das Drucken in Microsoft Edge und hindert Benutzer daran, diese Einstellung zu ändern.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer drucken.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht aus Microsoft Edge drucken. Das Drucken ist im Menü "Schraubenschlüssel", "Erweiterungen", "JavaScript-Anwendungen" usw. deaktiviert. Benutzer können weiterhin über Plug-Ins drucken, die Microsoft Edge beim Drucken umgehen. So gibt es beispielsweise bei bestimmten Adobe Flash-Anwendungen die Option Drucken im Kontextmenü, die von dieser Richtlinie nicht abgedeckt wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PrintingEnabled
  • GP-Name: Drucken aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintingEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PrintingPaperSizeDefault

Standardmäßiges Seitenformat für den Druck

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Außerkraftsetzung des standardmäßigen Seitenformats für den Druck.

Der Name sollte eines der aufgeführten Formate oder "Benutzerdefiniert" enthalten, wenn das erforderliche Papierformat nicht in der Liste enthalten ist. Wenn der Wert "Benutzerdefiniert" angegeben wird, sollte die Eigenschaft "custom_size" angegeben werden. Sie beschreibt die gewünschte Höhe und Breite in Mikrometer. Andernfalls sollte die "custom_size"-Eigenschaft nicht angegeben werden. Richtlinien, die diese Regeln verletzen, werden ignoriert.

Wenn das Seitenformat auf dem vom Benutzer ausgewählten Drucker nicht verfügbar ist, wird diese Richtlinie ignoriert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: PrintingPaperSizeDefault
  • GP-Name: Standardmäßiges Seitenformat für den Druck
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PrintingPaperSizeDefault
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
  "custom_size": {
    "height": 297000,
    "width": 210000
  },
  "name": "custom"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {"custom_size": {"height": 297000, "width": 210000}, "name": "custom"}

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintingPaperSizeDefault
  • Beispielwert:
<key>PrintingPaperSizeDefault</key>
<dict>
  <key>custom_size</key>
  <dict>
    <key>height</key>
    <integer>297000</integer>
    <key>width</key>
    <integer>210000</integer>
  </dict>
  <key>name</key>
  <string>custom</string>
</dict>

Zurück zum Anfang

PrintingWebpageLayout

Legt das Layout für den Druck fest

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Wenn Sie diese Richtlinie konfigurieren, wird das Layout für das Drucken von Webseiten festgelegt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer entscheiden, ob Webseiten im Hoch- oder Querformat gedruckt werden sollen.

Wenn Sie diese Richtlinie aktivieren, wird die ausgewählte Option als Layoutoption festgelegt.

Zuordnung von Richtlinienoptionen:

  • Hochformat (0) = Legt als Layoutoption das Hochformat fest

  • landscape (1) = Legt als Layoutoption das Querformat fest

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: PrintingWebpageLayout
  • GP-Name: Legt das Layout für den Druck fest
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Printing
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: PrintingWebpageLayout
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PrintingWebpageLayout
  • Beispielwert:
<integer>0</integer>

Zurück zum Anfang

UseSystemPrintDialog

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Zeigt das System-Dialogfeld "Drucken" anstelle der Seitenansicht.

Wenn Sie diese Richtlinie aktivieren, öffnet Microsoft Edge das System-Dialogfeld „Drucken“ anstatt der integrierten Seitenansicht, wenn ein Benutzer eine Seite druckt.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, wird mit den Druckbefehlen der Bildschirm "Microsoft Edge-Druckvorschau" aufgerufen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: UseSystemPrintDialog
  • GP-Name: Drucken über das System-Dialogfeld „Drucken“
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Printing
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: UseSystemPrintDialog
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: UseSystemPrintDialog
  • Beispielwert:
<false/>

Zurück zum Anfang

Richtlinien für Anforderungseinstellungen für private Netzwerke

Zurück zum Anfang

InsecurePrivateNetworkRequestsAllowed

Gibt an, ob unsichere Websites Anforderungen an privatere Netzwerkendpunkte stellen dürfen.

Unterstützte Versionen:

  • Unter Windows und macOS ab 92 oder höher

Beschreibung

Steuert, ob unsichere Websites Anforderungen an privatere Netzwerkendpunkte stellen dürfen.

Diese Richtlinie bezieht sich auf die Spezifikation für den Privaten Netzwerkzugriff. Weitere Informationen finden Sie unter https://wicg.github.io/private-network-access/.

Ein Netzwerkendpunkt ist privater als ein anderer, wenn:

  1. Seine IP-Adresse localhost ist und die des anderen nicht.
  2. Seine IP-Adresse privat ist und die des anderen öffentlich. In Zukunft könnte diese Richtlinie je nach Spezifikationsentwicklung für alle ursprungsübergreifenden Anforderungen gelten, die an private IP-Adressen oder localhost gerichtet sind.

Eine Website gilt als sicher, wenn sie die Definition eines sicheren Kontexts in https://developer.mozilla.org/en-US/docs/Web/Security/Secure_Contexts erfüllt. Andernfalls wird sie als unsicherer Kontext behandelt.

Wenn diese Richtlinie nicht festgelegt oder auf "false" festgelegt ist, hängt das Standardverhalten für Anforderungen von unsicheren Kontexten an privatere Netzwerkendpunkte von der persönlichen Konfiguration des Benutzers für das Feature "BlockInsecurePrivateNetworkRequests" ab, die durch eine Feldprüfung oder über die Befehlszeile festgelegt werden kann.

Wenn diese Richtlinie auf True festgelegt ist, dürfen unsichere Websites Anforderungen an jeden Netzwerkendpunkt senden, sofern andere ursprungsübergreifende Überprüfungen durchgeführt werden.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: InsecurePrivateNetworkRequestsAllowed
  • GP-Name: Gibt an, ob unsichere Websites Anforderungen an privatere Netzwerkendpunkte stellen dürfen.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Private Network Request Settings
  • GP-Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: InsecurePrivateNetworkRequestsAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: InsecurePrivateNetworkRequestsAllowed
  • Beispielwert:
<false/>

Zurück zum Anfang

InsecurePrivateNetworkRequestsAllowedForUrls

Zulassen, dass die aufgeführten Sites Anforderungen an privatere Netzwerkendpunkte aus unsicheren Kontexten stellen

Unterstützte Versionen:

  • Unter Windows und macOS ab 92 oder höher

Beschreibung

Liste von URL-Mustern. Private Netzwerkanforderungen, die von unsicheren Websites initiiert werden, die von übereinstimmenden Ursprüngen bedient werden, sind zulässig.

Wenn diese Richtlinie nicht festgelegt ist, verhält sie sich so, als wäre sie auf die leere Liste festgelegt.

Für Ursprünge, die nicht von den hier angegebenen Mustern abgedeckt werden, wird der globale Standardwert entweder aus der InsecurePrivateNetworkRequestsAllowed-Richtlinie verwendet, falls festgelegt, oder aus der persönlichen Konfiguration des Benutzers.

Beachten Sie, dass diese Richtlinie nur unsichere Ursprünge betrifft, sodass sichere Ursprünge (z. B. https://example.com) in dieser Liste ignoriert werden.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter Filterformat für URL-listenbasierte Richtlinien.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: InsecurePrivateNetworkRequestsAllowedForUrls
  • GP-Name: Zulassen, dass die aufgeführten Sites Anforderungen an privatere Netzwerkendpunkte aus unsicheren Kontexten stellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Private Network Request Settings
  • GP-Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: InsecurePrivateNetworkRequestsAllowedForUrls
  • Beispielwert:
<array>
  <string>http://www.example.com:8080</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

Proxyserver-Richtlinien

Zurück zum Anfang

ProxyBypassList

Proxy-Umgehungsregeln konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Gibt eine Liste von Hosts an, für die Microsoft Edge jeden Proxy umgeht.

Diese Richtlinie wird nur angewendet, wenn die ProxySettings-Richtlinie nicht angegeben ist und Sie in der ProxyMode-Richtlinie entweder fixed_servers oder pac_script ausgewählt haben. Wenn Sie irgend einen anderen Modus zum Konfigurieren von Proxy-Richtlinien ausgewählt haben, sollten Sie diese Richtlinie nicht aktivieren oder konfigurieren.

Wenn Sie diese Richtlinie aktivieren, können Sie eine Liste mit Hosts erstellen, für die Microsoft Edge keinen Proxy verwendet.

Wenn Sie diese Richtlinie nicht konfigurieren, wird keine Liste mit Hosts erstellt, für die Microsoft Edge einen Proxy umgeht. Lassen Sie diese Richtlinie unkonfiguriert, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien festgelegt haben.

Ausführlichere Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ProxyBypassList
  • GP-Name: Proxy-Umgehungsregeln konfigurieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ProxyBypassList
  • Werttyp: REG_SZ
Beispielwert:
"https://www.contoso.com, https://www.fabrikam.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxyBypassList
  • Beispielwert:
<string>https://www.contoso.com, https://www.fabrikam.com</string>

Zurück zum Anfang

ProxyMode

Proxyservereinstellungen konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Wenn Sie diese Richtlinie aktivieren, können Sie den von Microsoft Edge verwendeten Proxyserver angeben, und Benutzer können die Proxyeinstellungen nicht ändern. Microsoft Edge ignoriert alle Proxy-bezogenen Optionen, die über die Befehlszeile angegeben werden. Diese Richtlinie wird nur angewendet, wenn die Richtlinie für ProxySettings nicht angegeben wurde.

Wenn Sie eine der folgenden Optionen auswählen, werden andere Optionen ignoriert:

  • direct = nie einen Proxy Server verwenden und immer eine direkte Verbindung herstellen
  • system = System-Proxyeinstellungen verwenden
  • auto_detect = Proxyserver automatisch bestimmen

Bei Auswahl folgender Optionen:

  • fixed_servers = festgelegte Proxyserver verwenden. Sie können weitere Optionen mit Proxyserver und ProxyBypassList angeben.
  • pac_script = Ein PAC-Proxyskript. Verwenden Sie ProxyPacUrl, um die URL zu einer Proxy-.pac-Datei anzugeben.

Ausführliche Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer ihre eigenen Proxyeinstellungen auswählen.

Zuordnung von Richtlinienoptionen:

  • ProxyDisabled (direct) = niemals einen Proxy verwenden

  • ProxyAutoDetect (auto_detect) = automatisches Erkennen von Proxyeinstellungen

  • ProxyPacScript (pac_script) = verwenden eines PAC-Proxyskripts

  • ProxyFixedServers (fixed_servers) = verwenden von festen Proxyservern

  • ProxyUseSystem (System) = System Proxyeinstellungen verwenden

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name der GP: ProxyMode
  • GP-Name: Proxyservereinstellungen konfigurieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Name des Wertes: ProxyMode
  • Werttyp: REG_SZ
Beispielwert:
"direct"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxyMode
  • Beispielwert:
<string>direct</string>

Zurück zum Anfang

ProxyPacUrl

Proxy-.pac-Datei-URL festlegen (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Legt die URL für eine Proxy-Autokonfigurationsdatei (PAC-Datei) fest.

Diese Richtlinie wird nur angewendet, wenn die Richtlinie für ProxySettings nicht angegeben ist und Sie in der Richtlinie ProxyMode „pac_script“ ausgewählt haben. Wenn Sie irgend einen anderen Modus zum Konfigurieren von Proxy-Richtlinien ausgewählt haben, sollten Sie diese Richtlinie nicht aktivieren oder konfigurieren.

Wenn Sie diese Richtlinie aktivieren, können Sie die URL für eine PAC-Datei angeben, die definiert, wie der Browser automatisch den richtigen Proxyserver auswählt, um eine bestimmte Website abzurufen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird keine PAC-Datei angegeben. Lassen Sie diese Richtlinie unkonfiguriert, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien festgelegt haben.

Ausführliche Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name der GP: ProxyPacUrl
  • GP-Name: Proxy-.pac-Datei-URL festlegen (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Name des Wertes: ProxyPacUrl
  • Werttyp: REG_SZ
Beispielwert:
"https://internal.contoso.com/example.pac"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxyPacUrl
  • Beispielwert:
<string>https://internal.contoso.com/example.pac</string>

Zurück zum Anfang

ProxyServer

Adresse oder URL von Proxyservern konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Gibt die URL des Proxyservers an.

Diese Richtlinie wird nur angewendet, wenn die Richtlinie für ProxySettings nicht angegeben ist und Sie in der Richtlinie ProxyMode „fixed_servers“ ausgewählt haben. Wenn Sie irgend einen anderen Modus zum Konfigurieren von Proxy-Richtlinien ausgewählt haben, sollten Sie diese Richtlinie nicht aktivieren oder konfigurieren.

Wenn Sie diese Richtlinie aktivieren, wird der durch diese Richtlinie konfigurierte Proxy Server für alle URLs verwendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können die Benutzer ihre eigenen Proxyeinstellungen auswählen, während sie sich in diesem Proxymodus befinden. Lassen Sie diese Richtlinie unkonfiguriert, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien festgelegt haben.

Weitere Optionen und detaillierte Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name der GP: ProxyServer
  • GP-Name: Adresse oder URL von Proxyservern konfigurieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Name des Wertes: ProxyServer
  • Werttyp: REG_SZ
Beispielwert:
"123.123.123.123:8080"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxyServer
  • Beispielwert:
<string>123.123.123.123:8080</string>

Zurück zum Anfang

ProxySettings

Proxyeinstellungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Proxyeinstellungen für Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, ignoriert Microsoft Edge alle Proxy-bezogenen Optionen, die von der Befehlszeile aus angegeben wurden.

Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer ihre eigenen Proxyeinstellungen auswählen.

Mit dieser Richtlinie werden die folgenden einzelnen Richtlinien außer Kraft gesetzt:

ProxyModeProxyPacUrlProxyServerProxyBypassList

Beim Festlegen der ProxySettings-Richtlinie sind die folgenden Felder zulässig:

  • „ProxyMode“, über das Sie den von Microsoft Edge verwendeten Proxyserver angeben können. Dies verhindert, dass Benutzer Proxyeinstellungen ändern.
  • „ProxyPacUrl“, eine URL zu einer PAC-Proxydatei
  • ProxyPacMandatory, ein bool‘sches Flag, das verhindert, dass der Netzwerkstapel auf direkte Verbindungen mit ungültigen oder nicht verfügbaren PAC-Skripts zurückgreift
  • „ProxyServer“, eine URL für den Proxy Server
  • „ProxyBypassList“, eine Liste von Proxy-Hosts, die von Microsoft Edge umgangen werden

Bei Auswahl der folgenden Werte für „ProxyMode“:

  • direct: Es wird kein Proxy verwendet, und alle anderen Felder werden ignoriert.
  • system: Es wird der Proxy des Systems verwendet, und alle anderen Felder werden ignoriert.
  • auto_detect: Alle anderen Felder werden ignoriert.
  • fixed_servers: Die Felder „ProxyServer“ und „ProxyBypassList“ werden verwendet.
  • pac_script: Die Felder „ProxyPacUrl“, „ProxyPacMandatory“ und „ProxyBypassList“ werden verwendet.

Ausführlichere Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ProxySettings
  • GP-Name: Konfigurieren von Proxyeinstellungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Proxy server
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ProxySettings
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
  "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
  "ProxyMode": "pac_script",
  "ProxyPacMandatory": false,
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script", "ProxyPacMandatory": false, "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ProxySettings
  • Beispielwert:
<key>ProxySettings</key>
<dict>
  <key>ProxyBypassList</key>
  <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string>
  <key>ProxyMode</key>
  <string>pac_script</string>
  <key>ProxyPacMandatory</key>
  <false/>
  <key>ProxyPacUrl</key>
  <string>https://internal.site/example.pac</string>
  <key>ProxyServer</key>
  <string>123.123.123.123:8080</string>
</dict>

Zurück zum Anfang

Einstellungsrichtlinien für „Schlafende Registerkarten“

Zurück zum Anfang

SleepingTabsBlockedForUrls

„Schlafende Registerkarten“ auf bestimmten Websites blockieren

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Definieren Sie eine auf URL-Mustern basierende Liste von Websites, die nicht durch „Schlafende Registerkarten“ in den Ruhezustand versetzt werden dürfen. Websites in dieser Liste werden auch von anderen Leistungsoptimierungen wie dem Effizienzmodus und dem Verwerfen von Registerkarten ausgeschlossen.

Wenn die Richtlinie SleepingTabsEnabled deaktiviert ist, wird diese Liste nicht verwendet und keine Websites werden automatisch in den Ruhezustand versetzt.

Wenn Sie diese Richtlinie nicht konfigurieren, können alle Websites in den Ruhezustand versetzt werden, es sei denn, die persönliche Konfiguration des Benutzers blockiert sie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SleepingTabsBlockedForUrls
  • GP-Name: „Schlafende Registerkarten“ auf bestimmten Websites blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Sleeping tabs settings
  • GP-Pfad (empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese überschreiben)/Sleeping tabs settings
  • GP ADMX Dateiname: MSEdge.admx
Windows Registry-Einstellungen
  • Pfad (zwingend erforderlich): SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended\SleepingTabsBlockedForUrls
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: SleepingTabsBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Nach oben

SleepingTabsEnabled

„Schlafende Registerkarten“ konfigurieren

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob „Schlafende Registerkarten“ aktiviert werden sollen. Die Funktion „Schlafende Registerkarten“ senkt die CPU-, Batterie- und Speichernutzung, indem sie inaktive Hintergrund-Registerkarten in den Ruhezustand versetzt. Microsoft Edge verwendet Heuristiken, um zu gewährleisten, dass keine Tabs in den Ruhezustand versetzt werden, die im Hintergrund nützliche Arbeit verrichten, z. B. Benachrichtigungen anzeigen, Ton wiedergeben und Video streamen. Standardmäßig ist die Funktion „Schlafende Registerkarten“ aktiviert.

Einzelne Websites können möglicherweise durch Konfigurieren der Richtlinie SleepingTabsBlockedForUrls nicht in den Ruhezustand versetzt werden.

Wenn Sie diese Einstellung aktivieren, ist „Schlafende Registerkarten“ eingeschaltet.

Wenn Sie diese Funktion deaktivieren, ist „Schlafende Registerkarten“ ausgeschaltet.

Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer wählen, ob sie „Schlafende Registerkarten“ verwenden möchten.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SleepingTabsEnabled
  • GP-Name: „Schlafende Registerkarten“ konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Sleeping tabs settings
  • GP-Pfad (empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese überschreiben)/Sleeping tabs settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SleepingTabsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: SleepingTabsEnabled
  • Beispielwert:
<true/>

Nach oben

SleepingTabsTimeout

Zeitlimit für die Inaktivität der Hintergrundregisterkarte für „Schlafende Registerkarten“ festlegen

Unterstützte Versionen:

  • Unter Windows und MacOS seit 88 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie die Zeitüberschreitung in Sekunden konfigurieren, nach der inaktive Hintergrund-Registerkarten automatisch in den Ruhezustand versetzt werden, wenn „Schlafende Registerkarten“ aktiviert ist. Standardmäßig beträgt diese Zeitüberschreitung 7 200 Sekunden (2 Stunden).

Tabs werden nur dann automatisch in den Ruhezustand versetzt, wenn die Richtlinie SleepingTabsEnabled aktiviert ist, oder nicht konfiguriert ist und der Benutzer die Einstellung „Schlafende Registerkarten“ aktiviert hat.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer den Wert für die Zeitüberschreitung wählen.

Zuordnung von Richtlinienoptionen:

  • 30 Sekunden (30) = 30 Sekunden Inaktivität

  • 5 Minuten (300) = 5 Minuten Inaktivität

  • 15 Minuten (900) = 15 Minuten Inaktivität

  • 30 Minuten (1.800) = 30 Minuten Inaktivität

  • 1 Stunde (3.600) = 1 Stunde Inaktivität

  • 2 Stunden (7.200) = 2 Stunden Inaktivität

  • 3 Stunden (10.800) = 3 Stunden Inaktivität

  • 6 Stunden (21.600) = 6 Stunden Inaktivität

  • 12 Stunden (43.200) = 12 Stunden Inaktivität

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SleepingTabsTimeout
  • GP-Name: Festlegen des Zeitlimits für die Inaktivität der Hintergrund-Registerkarte für „Schlafende Registerkarten“
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Sleeping tabs settings
  • GP-Pfad (empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese überschreiben)/Sleeping tabs settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SleepingTabsTimeout
  • Werttyp: REG_DWORD
Beispielwert:
0x00000384

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SleepingTabsTimeout
  • Beispielwert:
<integer>900</integer>

Zurück zum Anfang

SmartScreen-Einstellungs-Richtlinien

Zurück zum Anfang

NewSmartScreenLibraryEnabled

Aktivieren der neuen SmartScreen-Bibliothek (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 107 nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS seit 95 bis 107

Beschreibung

Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus zur Unterstützung des Updates für einen neuen SmartScreen-Client gedacht war.

Ermöglicht es dem Microsoft Edge-Browser, die neue SmartScreen-Bibliothek (libSmartScreenN) für alle SmartScreen-Überprüfungen von Website-URLs oder Anwendungsdownloads zu laden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, verwendet Microsoft Edge die neue SmartScreen-Bibliothek (libSmartScreenN).

Wenn Sie diese Richtlinie deaktivieren, verwendet Microsoft Edge die alte SmartScreen-Bibliothek (libSmartScreen).

Wenn Sie diese Richtlinie vor Microsoft Edge Version 103 nicht konfigurieren, verwendet Microsoft Edge die alte SmartScreen-Bibliothek (libSmartScreen).

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne, Windows 10 Pro oder Unternehmensinstanzen beigetreten sind, die für die Geräteverwaltung registriert sind. Dies schließt auch macOS-Instanzen ein, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: NewSmartScreenLibraryEnabled
  • GP-Name: Neue SmartScreen-Bibliothek aktivieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/SmartScreen settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: NewSmartScreenLibraryEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: NewSmartScreenLibraryEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

PreventSmartScreenPromptOverride

Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Benutzer die Microsoft Defender SmartScreen-Warnungen zu möglicherweise schädlichen Websites übergehen dürfen.

Wenn Sie diese Einstellung aktivieren, können Benutzer Microsoft Defender SmartScreen-Warnungen nicht ignorieren, und sie werden am Aufrufen der Website gehindert.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Benutzer Microsoft Defender SmartScreen-Warnungen ignorieren und die Website aufrufen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PreventSmartScreenPromptOverride
  • GP-Name: Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PreventSmartScreenPromptOverride
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PreventSmartScreenPromptOverride
  • Beispielwert:
<true/>

Zurück zum Anfang

PreventSmartScreenPromptOverrideForFiles

Verhindern der Umgehung von Microsoft Defender-SmartScreen-Warnungen zu Downloads

Unterstützte Versionen:

  • Auf Windows ab 77 oder höher
  • Auf macOS ab 79 oder höher

Beschreibung

Mit dieser Richtlinie können Sie ermitteln, ob Benutzer die SmartScreen-Warnungen von Microsoft Defender über nicht überprüfte Downloads außer Kraft setzen können.

Wenn Sie diese Richtlinie aktivieren, können die Benutzer in Ihrer Organisation die Microsoft Defender-SmartScreen-Warnungen nicht ignorieren und sie werden daran gehindert, die nicht überprüften Downloads abzuschließen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Microsoft Defender-SmartScreen-Warnungen ignorieren und nicht überprüfte Downloads abschließen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: PreventSmartScreenPromptOverrideForFiles
  • GP-Name: Verhindern der Umgehung von Microsoft Defender-SmartScreen-Warnungen zu Downloads
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: PreventSmartScreenPromptOverrideForFiles
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: PreventSmartScreenPromptOverrideForFiles
  • Beispielwert:
<true/>

Zurück zum Anfang

SmartScreenAllowListDomains

Konfigurieren der Liste der Domänen, für die Microsoft Defender-SmartScreen keine Warnungen auslöst

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfigurieren der Liste der für Microsoft Defender SmartScreen vertrauenswürdigen Domänen. Dies bedeutet: Microsoft Defender SmartScreen überprüft nicht auf potenziell bösartige Ressourcen wie Phishingsoftware und andere Malware, wenn die Quell-URLs einer hier aufgeführten Domäne entspricht. Der Microsoft Defender SmartScreen-Download Schutzdienst überprüft die auf diesen Domänen gehosteten Downloads nicht.

Wenn Sie diese Richtlinie aktivieren, vertraut Microsoft Defender SmartScreen diesen Domänen. Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird der standardmäßige Microsoft Defender-SmartScreen-Schutz auf alle Ressourcen angewendet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind. Beachten Sie auch, dass diese Richtlinie nicht zutrifft, wenn Ihre Organisation Microsoft Defender Advanced Threat Protection aktiviert hat. Sie müssen stattdessen Ihre Zulassungs- und Sperrlisten im Microsoft Defender Security Center konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: SmartScreenAllowListDomains
  • GP-Name: Konfigurieren der Liste der Domänen, für die Microsoft Defender-SmartScreen keine Warnungen auslöst
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SmartScreenAllowListDomains
  • Beispielwert:
<array>
  <string>mydomain.com</string>
  <string>myuniversity.edu</string>
</array>

Zurück zum Anfang

SmartScreenDnsRequestsEnabled

Aktivieren von Microsoft Defender SmartScreen DNS-Anforderungen

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Mit dieser Richtlinie können Sie konfigurieren, ob DNS-Anforderungen von Microsoft Defender SmartScreen aktiviert werden sollen. Hinweis: Das Deaktivieren von DNS-Anforderungen verhindert, dass Microsoft Defender SmartScreen IP-Adressen abrufen und sich möglicherweise auf die bereitgestellten IP-basierten Schutzmaßnahmen auswirken.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, stellt Microsoft Defender SmartScreen DNS-Anforderungen.

Wenn Sie diese Einstellung deaktivieren, stellen Microsoft Defender SmartScreen keine DNS-Anforderungen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: SmartScreenDnsRequestsEnabled
  • GP-Name: Aktivieren von Microsoft Defender SmartScreen DNS-Anforderungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/SmartScreen settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SmartScreenDnsRequestsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: SmartScreenDnsRequestsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

SmartScreenEnabled

Konfigurieren des Microsoft Defender SmartScreen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Microsoft Defender SmartScreen aktiviert werden soll. Microsoft Defender SmartScreen sendet Warnmeldungen, um zum Schutz Ihrer Benutzer vor potenziellen Betrugsversuchen durch Phishing oder Schadsoftware beizutragen. Microsoft Defender SmartScreen ist standardmäßig aktiviert.

Wenn Sie diese Einstellung aktivieren, wird Microsoft Defender SmartScreen aktiviert.

Wenn Sie diese Einstellung deaktivieren, ist Microsoft Defender SmartScreen deaktiviert.

Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer entscheiden, ob sie Microsoft Defender SmartScreen verwenden möchten.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: SmartScreenEnabled
  • GP-Name: Konfigurieren des Microsoft Defender SmartScreen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/SmartScreen settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SmartScreenEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SmartScreenEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

SmartScreenForTrustedDownloadsEnabled

Erzwingen der Microsoft Defender-SmartScreen-Überprüfung für Downloads aus vertrauenswürdigen Quellen

Unterstützte Versionen:

  • Auf Windows ab 78 oder höher

Beschreibung

Diese Richtlinieneinstellung ermöglicht es Ihnen, zu konfigurieren, ob Microsoft Defender-SmartScreen den Ruf des Downloads mittels einer vertrauenswürdigen Quelle überprüft.

Unter Windows bestimmt die Richtlinie eine vertrauenswürdige Quelle, indem sie deren Internetzone überprüft. Wenn die Quelle aus dem lokalen System, dem Intranet oder der Zone der vertrauenswürdigen Sites stammt, gilt der Download als vertrauenswürdig und sicher.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, überprüft Microsoft Defender SmartScreen den Ruf des Downloads unabhängig von der Quelle.

Wenn Sie diese Einstellung deaktivieren, überprüft Microsoft Defender SmartScreen beim Herunterladen aus einer vertrauenswürdigen Quelle den Ruf des Downloads nicht.

Diese Richtlinie gilt nur für Windows-Instanzen, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: SmartScreenForTrustedDownloadsEnabled
  • GP-Name: Erzwingen der Microsoft Defender-SmartScreen-Überprüfung für Downloads aus vertrauenswürdigen Quellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/SmartScreen settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SmartScreenForTrustedDownloadsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

SmartScreenPuaEnabled

Konfigurieren von Microsoft Defender SmartScreen, sodass potenziell unerwünschte Apps blockiert werden

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob die Blockierung potenziell unerwünschter Apps mit Microsoft Defender SmartScreen aktiviert werden soll. Die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen bietet Warnmeldungen, die beim Schutz von Benutzern vor Adware, Coin Minern, Bundleware und anderen Apps mit schlechtem Ruf helfen, die von Websites gehostet werden. Die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen ist standardmäßig deaktiviert.

Wenn Sie diese Einstellung aktivieren, wird die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen aktiviert.

Wenn Sie diese Einstellung deaktivieren, wird die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen deaktiviert.

Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer entscheiden, ob sie die Funktion zum Blockieren potenziell unerwünschter Apps mit Microsoft Defender SmartScreen verwenden möchten.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: SmartScreenPuaEnabled
  • GP-Name: Konfigurieren von Microsoft Defender SmartScreen, sodass potenziell unerwünschte Apps blockiert werden
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/SmartScreen settings
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/SmartScreen settings
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: SmartScreenPuaEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: SmartScreenPuaEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

Richtlinien für Start, Startseite und neue Registerkartenseiten

Zurück zum Anfang

HomepageIsNewTabPage

Festlegen einer neuen Registerkarte als Startseite

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Standardstartseite in Microsoft Edge. Sie können die Startseite auf eine von Ihnen angegebene URL oder auf die "Neuer Tab"-Seite festlegen.

Wenn Sie diese Richtlinie aktivieren, wird die Schaltfläche "Start" auf die "Neuer Tab"-Seite wie vom Benutzer festgelegt oder mit der Richtlinie NewTabPageLocation konfiguriert, und die mit der Richtlinie HomepageLocation festgelegte URL wird nicht berücksichtigt.

Wenn Sie diese Richtlinie deaktivieren, verweist die Schaltfläche "Start" auf die vom Benutzer konfigurierte oder in der Richtlinie HomepageLocation festgelegte URL.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer auswählen, ob sie eine festgelegte URL oder die "Neuer Tab"-Seite als Startseite verwenden möchten.

Diese Richtlinie gilt nur für Windows-Instanzen, die mit einer Microsoft Active Directory-Domäne verknüpft sind oder für Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: HomepageIsNewTabPage
  • GP-Name: Festlegen einer neuen Registerkarte als Startseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: HomepageIsNewTabPage
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: HomepageIsNewTabPage
  • Beispielwert:
<true/>

Zurück zum Anfang

HomepageLocation

Konfigurieren der Startseiten-URL

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Standardstartseiten-URL in Microsoft Edge.

Die Startseite ist die Seite, die von der Schaltfläche "Start" geöffnet wird. Die beim Start geöffneten Seiten werden von den Richtlinien RestoreOnStartup gesteuert.

Sie können hier als Startseite entweder eine URL oder die "Neuer Tab"-Seite "edge://newtab" festlegen. Standardmäßig wird über die Schaltfläche "Start" die "Neuer Tab"-Seite geöffnet (wie vom Benutzer oder mit der Richtlinie NewTabPageLocation festgelegt), und der Benutzer kann zwischen der durch diese Richtlinie konfigurierten URL und der "Neuer Tab"-Seite wählen.

Wenn Sie diese Richtlinie aktivieren, können Benutzer ihre Startseiten-URL nicht ändern, aber sie können auswählen, ob über die Schaltfläche "Start" die festgelegte URL oder die "Neuer Tab"-Seite geöffnet wird. Wenn Sie die Verwendung der festgelegten URL erzwingen möchten, müssen Sie auch HomepageIsNewTabPage=Disabled konfigurieren.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer eine eigene Startseite auswählen, sofern die HomepageIsNewTabPage-Richtlinie nicht aktiviert ist.

Diese Richtlinie gilt nur für Windows-Instanzen, die in eine Microsoft Active Directory-Domäne eingebunden sind oder für Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: HomepageLocation
  • GP-Name: Konfigurieren der Startseiten-URL
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: HomepageLocation
  • Werttyp: REG_SZ
Beispielwert:
"https://www.contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: HomepageLocation
  • Beispielwert:
<string>https://www.contoso.com</string>

Zurück zum Anfang

NewTabPageAllowedBackgroundTypes

Konfigurieren der für das neue Registerkartenseiten-Layout zulässigen Hintergrundtypen

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Sie können festlegen, welche Arten von Hintergrundbildern im neuen Registerkartenseiten-Layout in Microsoft Edge zulässig sind.

Wenn Sie diese Richtlinie nicht konfigurieren, werden alle Hintergrundbildtypen auf der neuen Registerkarte aktiviert.

Zuordnung von Richtlinienoptionen:

  • DisableImageOfTheDay (1) = Deaktivieren des täglichen Hintergrundbildtyps

  • DisableCustomImage (2) = Deaktivieren des benutzerdefinierten täglichen Hintergrundbildtyps

  • DisableAll (3) = Deaktivieren aller Hintergrundbildtypen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: NewTabPageAllowedBackgroundTypes
  • GP-Name: Konfigurieren der zulässigen Hintergrundtypen für das neue Registerkartenseiten-Layout
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NewTabPageAllowedBackgroundTypes
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageAllowedBackgroundTypes
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

NewTabPageAppLauncherEnabled

Ausblenden des App-Startfelds auf Microsoft neuen Edge-Registerkartenseite

Unterstützte Versionen:

  • Unter Windows und macOS seit 108 oder höher

Beschreibung

Standardmäßig wird das App-Startfeld jedes Mal angezeigt, wenn ein Benutzer eine neue Registerkartenseite öffnet.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, gibt es keine Änderung auf der neuen Registerkartenseite Microsoft Edge, und das App-Startfeld ist für Benutzer vorhanden.

Wenn Sie diese Richtlinie deaktivieren, wird das App-Startfeld nicht angezeigt, und Benutzer können M365-Apps nicht über Microsoft neuen Edge-Registerkartenseite über das App-Startfeld starten.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: NewTabPageAppLauncherEnabled
  • GP-Name: Ausblenden des App-Startfelds auf Microsoft Neuen Registerkartenseite von Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Start, Startseite und neue Registerkarte
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NewTabPageAppLauncherEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageAppLauncherEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

Firmenlogo für „Neuer Tab“-Seite festlegen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 85 nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS ab 79 bis 85

Beschreibung

Diese Richtlinie hat aufgrund veränderter betrieblicher Anforderungen nicht erwartungsgemäß funktioniert. Deshalb ist sie veraltet und sollte nicht verwendet werden.

Gibt das Firmenlogo an, das auf der neuen Registerkartenseite in Microsoft Edge verwendet werden soll.

Die Richtlinie sollte als Zeichenfolge konfiguriert werden, die das Logo/die Logos im JSON-Format ausdrückt. Beispiel: { "default_logo": { "url": ";https://www.contoso.com/logo.png", "hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29" }, "light_logo": { "url": "https://www.contoso.com/light_logo.png", "hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737" } } }

Sie konfigurieren diese Richtlinie, indem Sie die URL angeben, aus der Microsoft Edge das Logo und dessen Kryptografie-Hash (SHA-256) herunterladen kann, mit dem die Integrität des Downloads überprüft wird. Das Logo muss im PNG- oder SVG-Format vorliegen, und die Dateigröße darf 16 MB nicht überschreiten. Das Logo wird heruntergeladen und zwischengespeichert, und es wird immer dann erneut heruntergeladen, wenn sich die URL oder der Hashwert ändert. Die URL muss ohne Authentifizierung erreichbar sein.

Das "default_logo" ist erforderlich und wird verwendet, wenn kein Hintergrundbild verfügbar ist. Wenn "light_logo" angeboten wird, wird dies verwendet, wenn die neue Registerkartenseite des Benutzers ein Hintergrundbild aufweist. Wir empfehlen ein horizontales Logo mit einem transparenten Hintergrund, das linksbündig und vertikal mittig ausgerichtet ist. Das Logo sollte eine Mindesthöhe von 32 Pixeln und ein Seitenverhältnis von 1:1 bis 4:1 aufweisen. Das "default_logo" sollte einen guten Kontrast gegen einen weißen/schwarzen Hintergrund aufweisen, während das "light_logo" einen guten Kontrast zu einem Hintergrundbild aufweisen sollte.

Wenn Sie diese Richtlinie aktivieren, downloadet Microsoft Edge das angegebene Logo bzw. die Logos und zeigt sie auf der neuen Registerkartenseite. Benutzer können die Logos nicht umgehen oder ausblenden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, zeigt Microsoft Edge auf der neuen Registerkartenseite kein Firmenlogo oder ein Microsoft-Logo an.

Hilfe zur Ermittlung des SHA-256-Hashs finden Sie unter Get-FileHash.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageCompanyLogo
  • GP-Name: Firmenlogo für „Neuer Tab“-Seite festlegen (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NewTabPageCompanyLogo
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {
  "default_logo": {
    "hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29",
    "url": "https://www.contoso.com/logo.png"
  },
  "light_logo": {
    "hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737",
    "url": "https://www.contoso.com/light_logo.png"
  }
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {"default_logo": {"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29", "url": "https://www.contoso.com/logo.png"}, "light_logo": {"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737", "url": "https://www.contoso.com/light_logo.png"}}

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageCompanyLogo
  • Beispielwert:
<key>NewTabPageCompanyLogo</key>
<dict>
  <key>default_logo</key>
  <dict>
    <key>hash</key>
    <string>cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29</string>
    <key>url</key>
    <string>https://www.contoso.com/logo.png</string>
  </dict>
  <key>light_logo</key>
  <dict>
    <key>hash</key>
    <string>517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737</string>
    <key>url</key>
    <string>https://www.contoso.com/light_logo.png</string>
  </dict>
</dict>

Zurück zum Anfang

NewTabPageContentEnabled

Zulassen von Microsoft News-Inhalten auf der neuen Registerkartenseite

Unterstützte Versionen:

  • Auf Windows und macOS ab 91 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt Microsoft Edge Microsoft News-Inhalte auf der neuen Registerkartenseite an. Der Benutzer kann verschiedene Anzeigeoptionen für den Inhalt auswählen, einschließlich, aber nicht beschränkt auf "Inhalt aus", "Inhalt sichtbar beim Bildlauf", "Nur Überschriften" und "Inhalt sichtbar". Wenn Sie diese Richtlinie aktivieren, wird das Anzeigen von Inhalten nicht erzwungen – der Benutzer kann weiterhin seine eigene bevorzugte Inhaltsposition festlegen.

Wenn Sie diese Richtlinie deaktivieren, zeigt Microsoft Edge keine Microsoft News-Inhalte auf der neuen Registerkartenseite an, das Inhaltssteuerelement im Flyout "NTP-Einstellungen" ist deaktiviert und auf "Inhalt aus" festgelegt.

Diese Richtlinie gilt nur für lokale Microsoft Edge-Benutzerprofile, mit einem Microsoft-Konto angemeldete Profile und mit Active Directory angemeldete Profile. Verwenden Sie das M365-Verwaltungsportal, um die Enterprise-Seite „Neue Registerkarte” für Profile zu konfigurieren, die mit Azure Active Directory angemeldet sind.

Verwandte Richtlinien: NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageContentEnabled
  • GP-Name: Zulassen von Microsoft News-Inhalten auf der neuen Registerkartenseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Start, Startseite und neue Registerkarte
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/A
  • Wertname: NewTabPageContentEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac-Informationen und -Einstellungen

  • Name des Einstellungsschlüssels: NewTabPageContentEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

NewTabPageHideDefaultTopSites

Ausblenden der standardmäßigen Top-Websites auf der neuen Registerkartenseite

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ausblenden der standardmäßigen Top-Websites auf der neuen Registerkartenseite in Microsoft Edge.

Wenn Sie diese Richtlinie auf True festlegen, werden die standardmäßigen obersten Websitekacheln ausgeblendet.

Wenn Sie diese Richtlinie auf "falsch" festlegen oder sie nicht konfigurieren, bleiben die Kacheln für die standardmäßigen Top-Websites sichtbar.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageHideDefaultTopSites
  • GP-Name: Ausblenden der standardmäßigen Top-Websites auf der neuen Registerkartenseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: NewTabPageHideDefaultTopSites
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageHideDefaultTopSites
  • Beispielwert:
<true/>

Zurück zum Anfang

NewTabPageLocation

Konfigurieren der URL der neuen Registerkartenseite

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Standard-URL für die neue Tab-Seite.

Die empfohlene Version dieser Richtlinie ist derzeit nicht funktionsfähig und funktioniert genau wie die zwingend erforderlich Version.

Diese Richtlinie bestimmt die Seite, die beim Erstellen neuer Tabs (auch beim Öffnen neuer Fenster) geöffnet wird. Er wirkt sich auch auf die Startseite aus, wenn diese auf die neue Registerkartenseite festgelegt ist.

Diese Richtlinie bestimmt nicht, welche Seite beim Start geöffnet wird. Dies wird durch die Richtlinie RestoreOnStartup gesteuert. Es wirkt sich auch nicht auf die Startseite aus, wenn diese auf die neue Registerkartenseite festgelegt ist.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die standardmäßige neue Registerkartenseite verwendet.

Wenn Sie diese Richtlinie und die Richtlinie NewTabPageSetFeedType konfigurieren, hat diese Richtlinie Vorrang.

Wenn eine leere Registerkarte bevorzugt wird, ist „about:blank“ die richtige zu verwendende URL, nicht „about://blank“.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageLocation
  • GP-Name: Konfigurieren der URL der neuen Registerkartenseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: NewTabPageLocation
  • Werttyp: REG_SZ
Beispielwert:
"https://www.fabrikam.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageLocation
  • Beispielwert:
<string>https://www.fabrikam.com</string>

Zurück zum Anfang

Unterstützte Versionen:

  • Auf Windows und macOS ab 79 oder höher

Beschreibung

Standardmäßig zeigt Microsoft Edge Quicklinks auf der neuen Registerkartenseite, die aus vom Benutzer hinzugefügten Verknüpfungen und Top-Websites aus dem Browserverlauf bestehen. Mit dieser Richtlinie können Sie bis zu drei Kacheln auf der neuen Registerkartenseite konfigurieren, die als JSON-Objekt ausgedrückt werden:

[ { "url": "https://www.contoso.com", "title": "Contoso Portal", "pinned": True/false }, ... ]

Das Feld "url" ist erforderlich. "title" und "pinned" sind optional. Wenn "title" nicht angegeben ist, wird die URL als Standardtitel verwendet. Wenn "pinned" nicht angegeben ist, lautet der Standardwert falsch.

Microsoft Edge zeigt diese in der genannten Reihenfolge, von links nach rechts, an, wobei alle angepinnten Kacheln vor nicht-angepinnten Kacheln angezeigt werden.

Wenn die Richtlinie als verpflichtend festgelegt ist, wird das Feld "pinned" ignoriert, und alle Kacheln werden angeheftet. Die Kacheln können nicht vom Benutzer gelöscht werden und werden immer am Anfang der Liste der Quicklinks angezeigt.

Wenn die Richtlinie wie empfohlen festgelegt ist, bleiben angeheftete Kacheln in der Liste, aber der Benutzer kann sie bearbeiten und löschen. Quicklink-Kacheln, die nicht angepinnt sind, verhalten sich wie standardmäßige Top-Websites und werden in der Liste nicht mehr angezeigt, wenn andere Websites häufiger besucht werden. Wenn nicht angepinnte Links über diese Richtlinie auf ein vorhandenes Browserprofil angewendet werden, werden die Links möglicherweise überhaupt nicht angezeigt, je nachdem, wie häufig sie im Vergleich zum Browserverlauf des Benutzers besucht wurden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageManagedQuickLinks
  • GP-Name: Festlegen der Quicklinks auf der neuen Registerkartenseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: NewTabPageManagedQuickLinks
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
  {
    "pinned": true,
    "title": "Contoso Portal",
    "url": "https://contoso.com"
  },
  {
    "title": "Fabrikam",
    "url": "https://fabrikam.com"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [{"pinned": true, "title": "Contoso Portal", "url": "https://contoso.com"}, {"title": "Fabrikam", "url": "https://fabrikam.com"}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageManagedQuickLinks
  • Beispielwert:
<key>NewTabPageManagedQuickLinks</key>
<array>
  <dict>
    <key>pinned</key>
    <true/>
    <key>title</key>
    <string>Contoso Portal</string>
    <key>url</key>
    <string>https://contoso.com</string>
  </dict>
  <dict>
    <key>title</key>
    <string>Fabrikam</string>
    <key>url</key>
    <string>https://fabrikam.com</string>
  </dict>
</array>

Zurück zum Anfang

NewTabPagePrerenderEnabled

Aktivieren des Vorabladens der neuen Registerkarte für schnellere Darstellung

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Wenn Sie diese Richtlinie konfigurieren, ist das Vorladen der neuen Registerkarte aktiviert, und die Benutzer können diese Einstellung nicht ändern. Wenn Sie diese Richtlinie nicht konfigurieren, ist das Vorladen aktiviert, und ein Benutzer kann diese Einstellung ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: NewTabPagePrerenderEnabled
  • GP-Name: Aktivieren des Vorabladens der neuen Registerkarte für schnellere Darstellung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: NewTabPagePrerenderEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: NewTabPagePrerenderEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

NewTabPageQuickLinksEnabled

Unterstützte Versionen:

  • Auf Windows und macOS ab 91 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt Microsoft Edge auf der neuen Registerkartenseite Direktlinks an, und der Benutzer kann mit dem Steuerelement interagieren und Direktlinks ein- und ausschalten. Wenn Sie diese Richtlinie aktivieren, werden keine Direktlinks angezeigt. Der Benutzer kann weiterhin Direktlinks ein- und ausschalten.

Wenn Sie diese Richtlinie deaktivieren, blendet Microsoft Edge Direktlinks auf der neuen Registerkartenseite aus und deaktiviert das Steuerelement für Direktlinks im Flyout der NTP-Einstellungen.

Diese Richtlinie gilt nur für lokale Microsoft Edge-Benutzerprofile, mit einem Microsoft-Konto angemeldete Profile und mit Active Directory angemeldete Profile. Verwenden Sie das M365-Verwaltungsportal, um die Enterprise-Seite „Neue Registerkarte” für Profile zu konfigurieren, die mit Azure Active Directory angemeldet sind.

Verwandte Richtlinien: NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: NewTabPageQuickLinksEnabled
  • GP-Name: Zulassen von Direktlinks auf der neuen Registerkartenseite
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Start, Startseite und neue Registerkarte
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/A
  • Wertname: NewTabPageQuickLinksEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: NewTabPageQuickLinksEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

NewTabPageSetFeedType

Konfigurieren der "Neuer Tab"-Seite in Microsoft Edge (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 92 nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS seit 79 bis 92

Beschreibung

Diese Richtlinie ist veraltet, da für die neue Version der Enterprise-Seite "Neuer Tab" keine Auswahl aus verschiedenen Inhaltstypen mehr erforderlich ist. Stattdessen können die dem Benutzer angezeigten Inhalte über das Microsoft 365 Admin Center gesteuert werden. Um zum Microsoft 365 Admin Center zu gelangen, melden Sie sich bei https://admin.microsoft.com mit Ihrem Administratorkonto an.

Ermöglicht es Ihnen, entweder die Microsoft News oder den Office 365-Feed für die "Neuer Tab"-Seite auszuwählen.

Wenn Sie diese Richtlinie auf „Microsoft News“ setzen, wird den Benutzern auf der neuen Registerkartenseite der "Microsoft-Newsfeeds" angezeigt.

Wenn Sie diese Richtlinie auf „Office“ setzen, wird den Benutzern mit einer Azure Active Directory-Browser-Anmeldung auf der neuen Registerkartenseite das Office 365-Feed angezeigt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren:

  • Benutzern mit einer Azure Active Directory-Browser-Anmeldung wird auf der neuen Registerkartenseite der "Office 365-Feed" sowie die neue standardmäßige Feed-Umgebung angeboten.

  • Benutzer ohne Azure Active Directory-Browser-Anmeldung sehen die standardmäßige Oberfläche der neuen Registerkartenseite.

Wenn Sie diese Richtlinie und die Richtlinie NewTabPageLocation konfigurieren, hat die NewTabPageLocation Richtlinie Vorrang.

Standardeinstellung: Deaktiviert oder nicht konfiguriert.

Zuordnung von Richtlinienoptionen:

  • Microsoft News (0) = Microsoft-Newsfeed

  • Office (1) = Office 365-Feed

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: NewTabPageSetFeedType
  • GP-Name: Konfigurieren der "Neuer Tab"-Seite in Microsoft Edge (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: NewTabPageSetFeedType
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: NewTabPageSetFeedType
  • Beispielwert:
<integer>0</integer>

Zurück zum Anfang

RestoreOnStartup

Auszuführende Aktion beim Start

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, wie sich Microsoft Edge beim Start verhält.

Wenn Sie möchten, dass beim Start immer eine neue Registerkarte geöffnet wird, wählen Sie „RestoreOnStartupIsNewTabPage“ aus.

Wenn Sie URLs wieder öffnen möchten, die beim letzten Schließen von Microsoft Edge geöffnet waren, wählen Sie „RestoreOnStartupIsLastSession“ aus. Die Browsersitzung wird unverändert wiederhergestellt. Beachten Sie, dass mit dieser Option einige Einstellungen deaktiviert werden, die auf Sitzungen angewiesen sind oder beim Beenden Aktionen ausführen (z.B. Löschen des Browserverlaufs beim Beenden oder nur-sitzungsbasierte Cookies).

Wenn Sie eine bestimmte Gruppe von URLs öffnen möchten, wählen Sie „RestoreOnStartupIsURLs“ aus.

Diese Einstellung zu deaktivieren hat den gleichen Effekt wie sie nicht zu konfigurieren. Benutzer können sie in Microsoft Edge ändern.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Zuordnung von Richtlinienoptionen:

  • RestoreOnStartupIsNewTabPage (5) = neue Registerkarte öffnen

  • RestoreOnStartupIsLastSession (1) = die letzte Sitzung wiederherstellen

  • RestoreOnStartupIsURLs (4) = eine Liste von URLs öffnen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: RestoreOnStartup
  • GP-Name: Auszuführende Aktion beim Start
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: RestoreOnStartup
  • Werttyp: REG_DWORD
Beispielwert:
0x00000004

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: RestoreOnStartup
  • Beispielwert:
<integer>4</integer>

Zurück zum Anfang

RestoreOnStartupURLs

Websites, die beim Start des Browsers geöffnet werden sollen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können eine Liste mit Websites angeben, die beim Start des Browsers automatisch geöffnet werden sollen. Wenn Sie diese Richtlinie nicht konfigurieren, wird beim Start keine Website geöffnet.

Diese Richtlinie funktioniert nur, wenn Sie auch die RestoreOnStartup Richtlinie so festlegen, dass eine Liste von URLs geöffnet wird (4).

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: RestoreOnStartupURLs
  • GP-Name: Websites, die beim Start des Browsers geöffnet werden sollen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended\RestoreOnStartupURLs
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: RestoreOnStartupURLs
  • Beispielwert:
<array>
  <string>https://contoso.com</string>
  <string>https://www.fabrikam.com</string>
</array>

Zurück zum Anfang

RestoreOnStartupUserURLsEnabled

Benutzern das Hinzufügen und Entfernen eigener Websites während des Startvorgangs gestatten, wenn die RestoreOnStartupURLs-Richtlinie konfiguriert ist

Unterstützte Versionen:

  • Unter Windows und macOS seit 107 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren, dürfen Benutzer ihre eigenen URLs hinzufügen und entfernen, die beim Starten von Edge geöffnet werden sollen, während die vom Administrator angegebene obligatorische Liste von Websites beibehalten wird, die durch Festlegen der RestoreOnStartup-Richtlinie angegeben wird, um eine Liste von URLS zu öffnen und die Liste der Websites in der RestoreOnStartupURLs-Richtlinie bereitzustellen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert sich die Funktionsweise der Richtlinien RestoreOnStartup und RestoreOnStartupURLs nicht.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: RestoreOnStartupUserURLsEnabled
  • GP-Name: Benutzern das Hinzufügen und Entfernen eigener Websites während des Startvorgangs erlauben, wenn die RestoreOnStartupURLs-Richtlinie konfiguriert ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Start, Startseite und neue Registerkarte
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: RestoreOnStartupUserURLsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: RestoreOnStartupUserURLsEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

ShowHomeButton

Schaltfläche „Start“ auf der Symbolleiste anzeigen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Zeigt die Schaltfläche "Start" auf der Microsoft Edge-Symbolleiste.

Aktivieren Sie diese Richtlinie, um immer die Schaltfläche "Start" anzuzeigen. Deaktivieren Sie diese Option, um die Schaltfläche niemals anzuzeigen.

Wenn Sie die Richtlinie nicht konfigurieren, können die Benutzer auswählen, ob die Schaltfläche Start angezeigt werden soll.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ShowHomeButton
  • GP-Name: Schaltfläche „Start“ auf der Symbolleiste anzeigen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/Startup, home page and new tab page
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ShowHomeButton
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ShowHomeButton
  • Beispielwert:
<true/>

Zurück zum Anfang

Einstellungsrichtlinien für TyposquattingChecker

Zurück zum Anfang

TyposquattingCheckerEnabled

Edge TyposquattingChecker konfigurieren

Unterstützte Versionen:

  • Unter Windows und MacOS ab 96 oder höher

Beschreibung

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob die „Schlafende Registerkarten“ aktiviert werden sollen. Der Edge TyposquattingChecker stellt Warnmeldungen bereit, um Ihre Benutzer vor potenziellen Tippfehlerwebsites zu schützen. Standardmäßig ist der Edge TyposquattingChecker aktiviert.

Wenn Sie diese Richtlinie aktivieren, ist der Edge TyposquattingChecker aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist der Edge TyposquattingChecker deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der Edge TyposquattingChecker aktiviert, die Benutzer können jedoch auswählen, ob der Edge TyposquattingChecker auch verwendet werden soll.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: TyposquattingCheckerEnabled
  • GP-Name: Edge TyposquattingChecker konfigurieren
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge/TyposquattingChecker-Einstellungen
  • GP-Pfad (Empfohlen): Administrative Vorlagen/Microsoft Edge – Standardeinstellungen (Benutzer können diese umgehen)/TyposquattingChecker-Einstellungen
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: TyposquattingCheckerEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: TyposquattingCheckerEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

Weitere Richtlinien

Zurück zum Anfang

AADWebSiteSSOUsingThisProfileEnabled

Einmaliges Anmelden für Geschäfts-, Uni- oder Schulwebsites, auf denen dieses Profil aktiviert ist

Unterstützte Versionen:

  • Unter Windows und macOS ab 92 oder höher

Beschreibung

Die Option "Einmaliges Anmelden für Geschäfts-, Uni- oder Schulwebsites mit diesem Profil zulassen" ermöglicht Nicht-AAD-Profilen die Verwendung von einmaligem Anmelden für Geschäfts-, Uni- oder Schulwebsites mit den auf dem Computer vorhandenen Geschäfts-, Uni- oder Schulanmeldeinformationen. Diese Option wird für Endbenutzer nur für Nicht-AAD-Profile als Umschaltfläche unter Einstellungen –> Profile –> Profileinstellungen angezeigt.

Wenn Sie diese Richtlinie aktivieren oder deaktivieren, wird „Intelligente Aktivierung von einmaligem Anmelden (Single Sign-On, SSO) für alle Windows Azure Active Directory (Azure AD)-Konten für Benutzer mit einem einzigen Nicht-Azure AD-Microsoft Edge-Profil“ deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer steuern, ob SSO mit anderen Anmeldeinformationen verwendet werden soll, die auf dem Computer in edge://settings/profiles/multiProfileSettings vorhanden sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AADWebSiteSSOUsingThisProfileEnabled
  • GP-Name: Einmaliges Anmelden für Geschäfts, Uni- oder Schulwebsites, auf denen dieses Profil aktiviert ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AADWebSiteSSOUsingThisProfileEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AADWebSiteSSOUsingThisProfileEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

AccessibilityImageLabelsEnabled

Sprachausgabebenutzern das Abrufen von Bildbeschreibungen von Microsoft ermöglichen

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Ermöglicht Benutzern der Sprachausgabe das Abrufen von Beschreibungen nicht gekennzeichneter Bilder im Web.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, haben Benutzer die Möglichkeit, einen anonymen Microsoft-Dienst zu verwenden. Dieser Dienst stellt automatische Beschreibungen für nicht bezeichnete Bilder bereit, die Benutzern im Web angezeigt werden, wenn sie eine Sprachausgabe verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer das Feature "Bildbeschreibungen von Microsoft abrufen" nicht aktivieren.

Wenn dieses Feature aktiviert ist, wird der Inhalt von Bildern, die eine generierte Beschreibung benötigen, an Microsoft-Server gesendet, um eine Beschreibung zu generieren.

Es werden keine Cookies oder andere Benutzerdaten an Microsoft gesendet, und Microsoft speichert oder protokolliert keine Bildinhalte.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AccessibilityImageLabelsEnabled
  • GP-Name: Sprachausgabebenutzern das Abrufen von Bildbeschreibungen von Microsoft ermöglichen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AccessibilityImageLabelsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: AccessibilityImageLabelsEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

AddressBarEditingEnabled

Konfigurieren der Adressleistenbearbeitung

Unterstützte Versionen:

  • Auf Windows und macOS ab 98 oder höher

Beschreibung

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können die Benutzer die URL in der Adressleiste ändern.

Durch Aktivieren dieser Richtlinie wird verhindert, dass Benutzer die URL in der Adressleiste ändern.

Hinweis: Diese Richtlinie verhindert nicht, dass der Browser zu einer URL navigiert. Benutzer können weiterhin zu einer beliebigen URL navigieren, indem sie die Suchoption auf der standardmäßigen Seite „Neue Registerkarte“ oder einen beliebigen Link verwenden, der zu einer Websuchmaschine führt. Um sicherzustellen, dass Benutzer nur zu erwarteten Websites wechseln können, sollten Sie zusätzlich zu dieser Richtlinie die folgenden Richtlinien konfigurieren:

  • NewTabPageLocation

  • HomepageLocation

  • HomepageIsNewTabPage

  • URLBlocklist und URLAllowlist zum Festlegen des Bereichs der Seiten, zu denen der Browser navigieren kann.

    Unterstützte Funktionen:

    • Kann zwingend erforderlich sein: Ja
    • Kann empfohlen werden: Nein
    • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

    Datentyp:

    • Boolesch

    Windows-Informationen und -Einstellungen

    Informationen zur Gruppenrichtlinie (ADMX)
    • Eindeutiger GP-Name: AddressBarEditingEnabled
    • GP-Name: Konfigurieren der Bearbeitung der Adressleiste
    • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
    • GP Pfad (Empfohlen): n.a.
    • GP ADMX Dateiname: MSEdge.admx
    Windows-Registrierungseinstellungen
    • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
    • Pfad (Empfohlen): n.a.
    • Wertname: AddressBarEditingEnabled
    • Werttyp: REG_DWORD
    Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: AddressBarEditingEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AddressBarMicrosoftSearchInBingProviderEnabled

Aktivieren von Microsoft Search in Bing-Vorschlägen in der Adressleiste

Unterstützte Versionen:

  • Auf Windows und macOS ab 81 oder höher

Beschreibung

Aktiviert die Anzeige der relevanten Microsoft-Suche in Bing-Vorschläge in der Vorschlagsliste der Adressleiste, wenn der Benutzer eine Suchzeichenfolge in der Adressleiste eingibt. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Ergebnisse anzeigen, die von Microsoft Suche in Bing in der Vorschlagsliste der Microsoft Edge-Adressleiste angezeigt werden. Um die Microsoft-Suche in Bing-Resultate anzuzeigen, muss der Benutzer mit seinem Azure AD-Konto für diese Organisation bei Microsoft Edge angemeldet sein. Wenn Sie diese Richtlinie deaktivieren, können die Benutzer interne Ergebnisse in der Vorschlagsliste der Microsoft Edge-Adressleiste nicht anzeigen. Ab Microsoft Edge Version 89 wird Microsoft Search in Bing-Vorschlägen auch dann verfügbar sein, wenn Bing nicht der Standardsuchanbieter des Benutzers ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AddressBarMicrosoftSearchInBingProviderEnabled
  • GP-Name: Aktivieren von Microsoft Search in Bing-Vorschlägen in der Adressleiste
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AddressBarMicrosoftSearchInBingProviderEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AddressBarMicrosoftSearchInBingProviderEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AdsSettingForIntrusiveAdsSites

Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Steuert, ob Werbung auf Websites mit aufdringlichen Anzeigen blockiert wird.

Zuordnung von Richtlinienoptionen:

  • AllowAds (1) = Werbung auf allen Websites zulassen

  • BlockAds (2) = Werbung auf Websites mit aufdringlichen Anzeigen blockieren. (Standardwert)

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AdsSettingForIntrusiveAdsSites
  • GP-Name: Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AdsSettingForIntrusiveAdsSites
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AdsSettingForIntrusiveAdsSites
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

AdsTransparencyEnabled

Konfigurieren, ob das Anzeigentransparenzfeature aktiviert ist

Unterstützte Versionen:

  • Unter Windows und macOS 100 oder höher

Beschreibung

Hier können Sie festlegen, ob das Anzeigentransparenzfeature aktiviert ist. Dieses Verhalten gilt nur für den Modus „Ausgeglichen“ der Nachverfolgungsverhütung und wirkt sich nicht auf die Modi „einfach“ oder „streng“ aus. Die Nachverfolgungsverhütungsstufe Ihrer Benutzer kann mithilfe der TrackingPrevention-Richtlinie konfiguriert werden. „AdsTransparencyEnabled“ wirkt sich nur aus, wenn TrackingPrevention auf „TrackingPreventionBalanced“ festgelegt oder nicht konfiguriert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, stehen von Anzeigen bereitgestellte Transparenzmetadaten für den Benutzer zur Verfügung (wenn das Feature aktiv ist).

Wenn das Feature aktiviert ist, werden von der Nachverfolgungsverhütung Ausnahmen für die zugeordneten Anzeigenanbieter aktiviert, die die Datenschutzstandards von Microsoft erfüllt haben.

Wenn Sie diese Richtlinie deaktivieren, wird das Verhalten der Nachverfolgungsverhütung nicht angepasst, auch wenn Transparenzmetadaten von Anzeigen bereitgestellt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AdsTransparencyEnabled
  • GP-Name: Konfigurieren, ob das Anzeigentransparenzfeature aktiviert ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AdsTransparencyEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AdsTransparencyEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AllowDeletingBrowserHistory

Löschen des Browser- und Downloadverlaufs aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Hiermit können Sie den Browserverlauf und den Downloadverlauf löschen und verhindern, dass Benutzer diese Einstellung ändern.

Beachten Sie, dass auch bei Abschaltung dieser Richtlinie nicht sichergestellt ist, dass der Browser- und Downloadverlauf unbedingt aufbewahrt wird: Benutzer können die Verlaufsdatenbankdateien direkt bearbeiten oder löschen und der Browser selbst kann (basierend auf dem Ablaufzeitraum) Verlaufselemente jederzeit löschen oder archivieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer den Browser- und Downloadverlauf löschen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer den Browser- und Downloadverlauf nicht löschen. Wenn Sie diese Richtlinie deaktivieren, wird die Verlaufssynchronisierung und die Synchronisierung geöffneter Tabs deaktiviert.

Wenn Sie diese Richtlinie aktivieren, aktivieren Sie die Richtlinie ClearBrowsingDataOnExit nicht, da sich beide auf das Löschen von Daten auswirken. Wenn Sie beide Optionen aktivieren, hat die ClearBrowsingDataOnExit-Richtlinie Vorrang und löscht alle Daten, wenn Microsoft Edge geschlossen wird – unabhängig davon, wie diese Richtlinie konfiguriert ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowDeletingBrowserHistory
  • GP-Name: Löschen des Browser- und Downloadverlaufs aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowDeletingBrowserHistory
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowDeletingBrowserHistory
  • Beispielwert:
<true/>

Zurück zum Anfang

AllowFileSelectionDialogs

Dialogfelder „Dateiauswahl“ zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglichen Sie den Zugriff auf lokale Dateien, indem Sie Dateiauswahl-Dialogfelder in Microsoft Edge anzeigen lassen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die Dateiauswahl Dialogfelder normal öffnen.

Wenn Sie diese Richtlinie deaktivieren und der Benutzer eine Aktion ausführt, durch die ein Dateiauswahl-Dialogfeld ausgelöst wird (z.B. beim Importieren von Favoriten, beim Hochladen von Dateien oder beim Speichern von Links), wird stattdessen eine Nachricht angezeigt, und es wird so verfahren, als hätte der Benutzer im Dateiauswahl-Dialogfeld auf „Abbrechen“ geklickt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowFileSelectionDialogs
  • GP-Name: Dialogfelder „Dateiauswahl“ zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowFileSelectionDialogs
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowFileSelectionDialogs
  • Beispielwert:
<true/>

Zurück zum Anfang

AllowGamesMenu

Benutzern den Zugriff auf das Menü „Spiele“ gestatten

Unterstützte Versionen:

  • Unter Windows und macOS 99 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf das Menü „Spiele“ zugreifen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf das Menü „Spiele“ zugreifen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AllowGamesMenu
  • GP-Name: Benutzern den Zugriff auf das Menü „Spiele“ gestatten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowGamesMenu
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowGamesMenu
  • Beispielwert:
<false/>

Zurück zum Anfang

AllowPopupsDuringPageUnload

Ermöglicht es einer Seite, Popups während ihrer Entladung anzuzeigen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 87 nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS seit 78 bis 87

Beschreibung

Diese Richtlinie ermöglicht es einem Administrator anzugeben, dass eine Seite während der Entladung Popups anzeigen kann.

Wenn die Richtlinie auf "aktiviert" festgelegt ist, können Seiten Popups anzeigen, während sie entladen werden.

Wenn die Richtlinie deaktiviert oder nicht eingerichtet ist, dürfen Seiten keine Popups anzeigen, während sie entladen werden. Dies entspricht der Spezifikation: (https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).

Diese Richtlinie wurde in Microsoft Edge 88 entfernt und wird ignoriert, wenn festgelegt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowPopupsDuringPageUnload
  • GP-Name: Ermöglicht es einer Seite, Popups während ihrer Entladung anzuzeigen (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowPopupsDuringPageUnload
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowPopupsDuringPageUnload
  • Beispielwert:
<false/>

Zurück zum Anfang

AllowSurfGame

Surfspiel zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 83 oder höher

Beschreibung

Wenn Sie diese Richtlinie deaktivieren, können die Benutzer das Surfspiel nicht spielen, wenn das Gerät offline ist oder wenn der Benutzer zu edge://surf navigiert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das Surfspiel spielen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowSurfGame
  • GP-Name: Surfspiel zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowSurfGame
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowSurfGame
  • Beispielwert:
<false/>

Zurück zum Anfang

AllowSyncXHRInPageDismissal

Seiten das Senden synchroner XHR-Anforderungen während der Seitenschließung ermöglichen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Version 99 von Microsoft Edge nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS ab 79, bis 99

Beschreibung

Diese Richtlinie wird nicht mehr unterstützt, weil sie nur als kurzfristiger Mechanismus vorgesehen war, um Unternehmen mehr Zeit zum Aktualisieren ihrer Webinhalte zu verschaffen, falls diese mit der Änderung inkompatibel sind, um synchrone XHR-Anforderungen während der Seitenschließung abzulehnen. Sie funktioniert in Microsoft Edge nach Version 99 nicht.

Mit dieser Richtlinie können Sie festlegen, dass während der Schließung einer Seite synchrone XHR-Anforderungen gesendet werden können.

Wenn Sie diese Richtlinie aktivieren, können Seiten synchrone XHR-Anforderungen während der Seitenschließung senden.

Wenn Sie diese Richtlinie deaktivieren oder diese Richtlinie nicht konfigurieren, dürfen Seiten während der Seitenschließung keine synchronen XHR-Anforderungen senden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowSyncXHRInPageDismissal
  • GP-Name: Seiten das Senden synchroner XHR-Anforderungen während der Seitenschließung ermöglichen (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowSyncXHRInPageDismissal
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowSyncXHRInPageDismissal
  • Beispielwert:
<false/>

Zurück zum Anfang

AllowTokenBindingForUrls

Konfigurieren Sie die Liste der Websites, für die Microsoft Edge versucht, eine Tokenbindung einzurichten.

Unterstützte Versionen:

  • Auf Windows ab 83 oder höher

Beschreibung

Konfigurieren Sie die Liste der URL-Muster für Websites, bei denen der Browser versucht, das Token Binding-Protokoll auszuführen. Für die Domänen in dieser Liste sendet der Browser den Tokenbindungs-ClientHello im TLS-Handshake (siehe https://tools.ietf.org/html/rfc8472). Wenn der Server mit einer gültigen ServerHello-Antwort antwortet, erstellt und sendet der Browser Token-Binding-Meldungen bei nachfolgenden HTTPS-Anforderungen. Weitere Informationen finden Sie unter https://tools.ietf.org/html/rfc8471.

Wenn diese Liste leer ist, wird die Tokenbindung deaktiviert.

Diese Richtlinie steht nur auf Windows 10-Geräten zur Verfügung, die den Modus für virtuelle Sicherheit aufweisen.

Ab Microsoft Edge 86 unterstützt diese Richtlinie keine dynamische Aktualisierung mehr.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowTokenBindingForUrls
  • GP-Name: Konfigurieren Sie die Liste der Websites, für die Microsoft Edge versucht, eine Tokenbindung einzurichten.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"

Zurück zum Anfang

AllowTrackingForUrls

Konfigurieren der Ausnahmen für die Nachverfolgungs-Vorbeugung für bestimmte Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Konfigurieren Sie die Liste der URL-Muster, die vom Nachverfolgungsschutz ausgeschlossen sind.

Wenn Sie diese Richtlinie konfigurieren, wird die Liste der konfigurierten URL-Muster vom Nachverfolgungsschutz ausgeschlossen.

Falls Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der „Blockieren der Nachverfolgung der Webbrowsing-Aktivitäten des Benutzers“-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AllowTrackingForUrls
  • GP-Name: Konfigurieren der Ausnahmen für die Nachverfolgungs-Vorbeugung für bestimmte Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AllowTrackingForUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

AllowedDomainsForApps

Definieren Sie Domains, denen der Zugriff auf Google Workspace gestattet ist

Unterstützte Versionen:

  • Unter Windows und macOS 104 oder höher

Beschreibung

Durch Festlegen der Richtlinie in Microsoft Edge wird die eingeschränkte Anmeldefunktion in Google Workspace aktiviert und verhindert, dass Benutzer diese Einstellung ändern. Nutzer können nur mit Konten aus den angegebenen Domains auf Google-Tools zugreifen. Um Google Mail- oder Google Mail-Konten zuzulassen, fügen Sie Consumer_accounts zur Liste der Domains hinzu. Diese Richtlinie basiert auf der gleichnamigen Chrome-Richtlinie.

Wenn Sie keinen Domainnamen angeben oder diese Richtlinie nicht konfiguriert lassen, können Nutzer mit jedem Konto auf Google Workspace zugreifen.

Benutzer können diese Einstellung nicht ändern oder außer Kraft setzen.

Hinweis: Diese Richtlinie bewirkt, dass der X-GoogApps-Allowed-Domains-Header an alle HTTP- und HTTPS-Anfragen an alle google.com-Domains angehängt wird, wie in beschrieben https://go.microsoft.com/fwlink/?linkid=2197973.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AllowedDomainsForApps
  • GP-Name: Definieren Sie Domänen, denen der Zugriff auf Google Workspace gestattet ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AllowedDomainsForApps
  • Werttyp: REG_SZ
Beispielwert:
"example.com"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AllowedDomainsForApps
  • Beispielwert:
<string>example.com</string>

Zurück zum Anfang

AlternateErrorPagesEnabled

Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Microsoft Edge kann eine Verbindung mit einem Webdienst herstellen, um URL- und Suchvorschläge zu Verbindungsproblemen wie DNS-Fehlern zu generieren.

Wenn Sie diese Richtlinie aktivieren, wird ein Webdienst verwendet, um URL- und Suchvorschläge zu Netzwerkfehlern zu generieren.

Wenn Sie diese Richtlinie deaktivieren, werden keine Abfragen an den Webdienst gesendet und es wird eine Standardfehlerseite angezeigt.

Wenn Sie diese Richtlinie nicht konfigurieren, respektiert Microsoft Edge die Benutzereinstellungen, die unter Dienste unter Edge://Settings/Privacy festgelegt sind. Insbesondere gibt es ein Auswahlfeld namens ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann, das der Benutzer ein- oder ausschalten kann. Beachten Sie, dass wenn Sie diese Richtlinie aktiviert haben (AlternateErrorPagesEnabled), die Einstellung „ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann“ eingeschaltet ist, doch der Benutzer kann die Einstellung nicht mithilfe des Auswahlfeldes ändern. Wenn Sie diese Richtlinie deaktivieren, wird die Einstellung „ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann“ deaktiviert, und der Benutzer kann die Einstellung nicht mithilfe der Umschaltfläche ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AlternateErrorPagesEnabled
  • GP-Name: Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden werden kann
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AlternateErrorPagesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AlternateErrorPagesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AlwaysOpenPdfExternally

PDF-Dateien immer extern öffnen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Deaktiviert den internen PDF-Viewer in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, behandelt Microsoft Edge PDF-Dateien als Downloads und ermöglicht es Benutzern, diese mit der Standardanwendung zu öffnen.

Wenn Microsoft Edge der Standard-PDF-Reader ist, werden die PDF-Dateien nicht heruntergeladen und weiterhin in Microsoft Edge geöffnet.

Wenn Sie diese Richtlinie nicht konfigurieren oder nicht aktivieren, öffnet Microsoft Edge PDF-Dateien (es sei denn, der Benutzer deaktiviert dies).

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AlwaysOpenPdfExternally
  • GP-Name: PDF-Dateien immer extern öffnen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AlwaysOpenPdfExternally
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AlwaysOpenPdfExternally
  • Beispielwert:
<true/>

Zurück zum Anfang

AmbientAuthenticationInPrivateModesEnabled

Aktivieren der Umgebungsauthentifizierung für InPrivate- und Gastprofile

Unterstützte Versionen:

  • Auf Windows und macOS ab 81 oder höher

Beschreibung

Konfigurieren Sie diese Richtlinie, um die Umgebungsauthentifizierung für InPrivate- und Gastprofile in Microsoft Edge zuzulassen oder abzulehnen.

Die Umgebungsauthentifizierung ist eine HTTP-Authentifizierung mit Standardanmeldeinformationen, wenn explizite Anmeldeinformationen nicht über NTLM/Kerberos/Negotiate Challenge/Antwortschemen bereitgestellt werden.

Wenn Sie die Richtlinie auf „RegularOnly“ festlegen, wird die Ambient-Authentifizierung nur für reguläre Sitzungen zugelassen. InPrivate- und Gastsitzungen dürfen keine Ambient-Authentifizierung durchführen.

Wenn Sie die Richtlinie auf „InPrivateAndRegular“ festlegen, wird die Ambient-Authentifizierung für InPrivate und reguläre Sitzungen zugelassen. Gastsitzungen dürfen keine Ambient-Authentifizierung durchführen.

Wenn Sie die Richtlinie auf „GuestAndRegular“ festlegen, ist die Ambient-Authentifizierung für Gast- und normale Sitzungen zugelassen. InPrivate-Sitzungen dürfen keine Ambient-Authentifizierung durchführen.

Wenn Sie die Richtlinie auf „All“ festlegen, wird die Umgebungsauthentifizierung für alle Sitzungen zugelassen.

Beachten Sie, dass die Ambient-Authentifizierung in normalen Profilen immer zulässig ist.

Wenn die Richtlinie in der Microsoft Edge-Version 81 und neuer nicht festgelegt ist, wird die Ambient-Authentifizierung nur in regulären Sitzungen aktiviert.

Zuordnung von Richtlinienoptionen:

  • RegularOnly (0) = Ambient-Authentifizierung nur in regulären Sitzungen aktivieren

  • InPrivateAndRegular (1) = Aktivieren der Ambient-Authentifizierung für InPrivate- und reguläre Sitzungen

  • GuestAndRegular (2) = Aktivieren der Ambient-Authentifizierung für Gast- und reguläre Sitzungen

  • All (3) = Aktivieren der Ambient-Authentifizierung für reguläre, InPrivate- und Gastsitzungen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AmbientAuthenticationInPrivateModesEnabled
  • GP-Name: Aktivieren der Umgebungsauthentifizierung für InPrivate- und Gastprofile
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AmbientAuthenticationInPrivateModesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AmbientAuthenticationInPrivateModesEnabled
  • Beispielwert:
<integer>0</integer>

Zurück zum Anfang

AppCacheForceEnabled

Ermöglicht das erneute Aktivieren des AppCache-Features, auch wenn es standardmäßig deaktiviert ist (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Version 96 von Microsoft Edge nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS ab 84, bis 96

Beschreibung

Ab Version 97 von Microsoft Edge werden AppCache und diese Richtlinie nicht mehr unterstützt.

Wenn Sie diese Richtlinie auf True festlegen, ist appCache aktiviert, auch wenn AppCache in Microsoft Edge standardmäßig nicht verfügbar ist.

Wenn Sie diese Richtlinie auf "falsch" festlegen oder nicht festlegen, folgt AppCache den Standardwerten von Microsoft Edge.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: AppCacheForceEnabled
  • GP-Name: Ermöglicht das erneute Aktivieren des AppCache-Features, auch wenn es standardmäßig deaktiviert ist (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AppCacheForceEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AppCacheForceEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

ApplicationLocaleValue

Festlegen des Anwendungsgebietsschemas

Unterstützte Versionen:

  • Auf Windows ab 77 oder höher

Beschreibung

Konfiguriert das App-Gebietsschema in Microsoft Edge und hindert Benutzer daran, das Gebietsschema zu ändern.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Gebietsschema. Wenn das konfigurierte Gebietsschema nicht unterstützt wird, wird stattdessen "en-US" verwendet.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge entweder das vom Benutzer angegebene bevorzugte Gebietsschema (sofern konfiguriert) oder das Fallback-Gebietsschema "en-US".

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP unique name: ApplicationLocaleValue
  • GP-Name: Festlegen des Anwendungsgebietsschemas
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ApplicationLocaleValue
  • Werttyp: REG_SZ
Beispielwert:
"en"

Zurück zum Anfang

AskBeforeCloseEnabled

Holen Sie eine Benutzerbestätigung ein, bevor Sie ein Browserfenster mit mehreren Registerkarten schließen

Unterstützte Versionen:

  • Unter Windows und macOS 104 oder höher

Beschreibung

Mit dieser Richtlinie können Sie konfigurieren, ob Benutzern ein Bestätigungsdialogfeld angezeigt wird, bevor sie ein Browserfenster mit mehreren Registerkarten schließen. In diesem Dialogfeld werden Benutzer aufgefordert, zu bestätigen, dass das Browserfenster geschlossen werden kann.

Wenn Sie diese Richtlinie aktivieren, wird Benutzern beim Schließen eines Browserfensters mit mehreren Registerkarten ein Bestätigungsdialogfeld angezeigt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird ein Browserfenster mit mehreren Registerkarten sofort ohne Benutzerbestätigung geschlossen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AskBeforeCloseEnabled
  • GP-Name: Erhalten Sie eine Benutzerbestätigung, bevor Sie ein Browserfenster mit mehreren Registerkarten schließen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AskBeforeCloseEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AskBeforeCloseEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AudioCaptureAllowed

Audio-Aufnahme zulassen oder blockieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht es Ihnen, festzulegen, ob ein Benutzer aufgefordert wird, einer Website Zugriff auf sein Audioaufnahmegerät einzuräumen. Diese Richtlinie gilt für alle URLs außer denen, die in der Liste AudioCaptureAllowedUrls konfiguriert sind.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren (die Standardeinstellung), wird der Benutzer für den Zugriff auf Audioaufzeichnungsgeräte aufgefordert, außer bei den URLs in der Liste AudioCaptureAllowedUrls. Diesen aufgelisteten URLs wird ohne Aufforderung an den Benutzer der Zugriff gewährt.

Wenn Sie diese Richtlinie deaktivieren, wird der Benutzer nicht aufgefordert, und die Audioaufzeichnung kann nur für die in AudioCaptureAllowedUrls konfigurierten URLs aufgerufen werden.

Diese Richtlinie wirkt sich auf alle Arten von Audio-Eingabegeräten aus, nicht nur auf das integrierte Mikrofon.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AudioCaptureAllowed
  • GP-Name: Audio-Aufnahme zulassen oder blockieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AudioCaptureAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AudioCaptureAllowed
  • Beispielwert:
<false/>

Zurück zum Anfang

AudioCaptureAllowedUrls

Websites, die auf Audio-Aufnahmegeräte zugreifen können, ohne eine Berechtigung anfordern zu müssen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Sie können auf der Grundlage von URL-Mustern Websites angeben, die Audioaufnahmegeräte verwenden können, ohne den Benutzer um Erlaubnis zu bitten. Muster in dieser Liste werden mit dem Sicherheitsursprung der anfordernden URL abgeglichen. Wenn eine Übereinstimmung vorliegt, wird automatisch der Zugriff auf die Audioaufnahmegeräte gewährt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AudioCaptureAllowedUrls
  • GP-Name: Websites, die auf Audio-Aufnahmegeräte zugreifen können, ohne eine Berechtigung anfordern zu müssen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AudioCaptureAllowedUrls
  • Beispielwert:
<array>
  <string>https://www.contoso.com/</string>
  <string>https://[*.]contoso.edu/</string>
</array>

Zurück zum Anfang

AudioProcessHighPriorityEnabled

Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt

Unterstützte Versionen:

  • Unter Windows ab 96 oder höher

Beschreibung

Diese Richtlinie steuert die Priorität des Audioprozesses auf Windows. Wenn diese Richtlinie aktiviert ist, wird der Audioprozess über der normalen Priorität ausgeführt. Wenn diese Richtlinie deaktiviert ist, wird der Audioprozess mit normaler Priorität ausgeführt. Wenn diese Richtlinie nicht konfiguriert ist, wird die Standardkonfiguration für den Audioprozess verwendet. Diese Richtlinie dient als vorübergehende Maßnahme, um Unternehmen die Möglichkeit zu geben, Audio mit höherer Priorität auszuführen, um bestimmte Leistungsprobleme bei der Audioaufnahme zu beheben. Diese Richtlinie wird künftig entfernt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AudioProcessHighPriorityEnabled
  • GP-Name: Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: AudioProcessHighPriorityEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

AudioSandboxEnabled

Audio-Sandkasten ausführen lassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 81 oder höher

Beschreibung

Diese Richtlinie steuert die Audioprozess-Sandbox.

Wenn Sie diese Richtlinie aktivieren, wird der Audiovorgang in der Sandbox ausgeführt.

Wenn Sie diese Richtlinie deaktivieren, wird der Audiovorgang nicht in der Sandbox ausgeführt, und das WebRTC-Audioverarbeitungsmodul wird im Rendererprozess ausgeführt. Damit bleiben die Benutzer offen für Sicherheitsrisiken, die mit der Ausführung des Audio-Subsystems außerhalb einer Sandbox verbunden sind.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardkonfiguration für die Audio-Sandbox verwendet, die je nach Plattform unterschiedlich sein kann.

Diese Richtlinie soll Unternehmen Flexibilität beim Deaktivieren der Audio-Sandbox bieten, wenn sie Sicherheitssoftware-Setups verwenden, welche die Sandbox behindert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AudioSandboxEnabled
  • GP-Name: Audio-Sandkasten ausführen lassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AudioSandboxEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AudioSandboxEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AutoImportAtFirstRun

Automatisches Importieren der Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren, werden alle unterstützten Datentypen und Einstellungen aus dem angegebenen Browser bei der ersten Ausführung automatisch und im Hintergrund importiert. In der Benutzererfahrung zur ersten Ausführung wird der Import-Abschnitt ebenfalls übersprungen.

Die Browserdaten aus Microsoft Edge Legacy werden bei der ersten Ausführung unabhängig vom Wert dieser Richtlinie immer automatisch migriert.

Wenn diese Richtlinie auf „FromDefaultBrowser“ eingestellt ist, werden die Datentypen importiert, die dem Standardbrowser auf dem verwalteten Gerät entsprechen.

Wenn der als Wert dieser Richtlinie angegebene Browser nicht auf dem verwalteten Gerät vorhanden ist, wird der Import durch Microsoft Edge einfach übersprungen, ohne dass eine Benachrichtigung an den Benutzer erfolgt.

Wenn Sie diese Richtlinie auf „DisabledAutoImport“ festgelegt haben, wird der Import-Abschnitt der Benutzererfahrung zur ersten Ausführung vollständig übersprungen, und Microsoft Edge importiert keine Browserdaten und -Einstellungen automatisch.

Wenn diese Richtlinie auf den Wert „FromInternetExplorer“ eingestellt ist, werden die folgenden Datentypen aus Internet Explorer importiert:

  1. Favoriten oder Lesezeichen
  2. Gespeicherte Kennwörter
  3. Suchmaschinen
  4. Browserverlauf
  5. Startseite

Wenn diese Richtlinie auf den Wert „FromGoogleChrome“ festgelegt ist, werden die folgenden Datentypen aus Google Chrome importiert:

  1. Favoriten
  2. Gespeicherte Kennwörter
  3. Adressen und weiteres
  4. Zahlungsinformationen
  5. Browserverlauf
  6. Einstellungen
  7. Angepinnte und geöffnete Registerkarten
  8. Extensions
  9. Cookies

Hinweis: Weitere Informationen dazu, was aus Google Chrome importiert wird, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2120835

Wenn diese Richtlinie auf den Wert „FromSafari“ eingestellt ist, werden Benutzerdaten nicht mehr in Microsoft Edge importiert. Dies ist aufgrund der Funktionsweise von Full Disk Access auf Mac. Auf MacOS Mojave und höher ist es nicht mehr möglich, Safari-Daten automatisch und unbeaufsichtigt in Microsoft Edge zu importieren.

Beginnend mit Microsoft Edge Version 83 werden die folgenden Datentypen aus Mozilla Firefox importiert, wenn diese Richtlinie auf den Wert „FromMozillaFirefox“ gesetzt ist:

  1. Favoriten oder Lesezeichen
  2. Gespeicherte Kennwörter
  3. Adressen und weiteres
  4. Browserverlauf

Wenn Sie verhindern möchten, dass bestimmte Datentypen auf verwalteten Geräten importiert werden, können Sie diese Richtlinie mit anderen Richtlinien wie ImportAutofillFormData, ImportBrowserSettings, ImportFavorites usw. verwenden.

Zuordnung von Richtlinienoptionen:

  • FromDefaultBrowser (0) = importiert automatisch alle unterstützten Datentypen und Einstellungen aus dem Standardbrowser

  • FromDefaultBrowser (1) = importiert automatisch alle unterstützten Datentypen und Einstellungen aus dem Internet Explorer

  • FromGoogleChrome (2) = importiert automatisch alle unterstützten Datentypen und Einstellungen von Google Chrome

  • FromSafari (3) = importiert automatisch alle unterstützten Datentypen und Einstellungen aus Safari

  • DisabledAutoImport (4) = deaktiviert den automatischen Import und überspringt den Import-Abschnitt der Benutzererfahrung zur ersten Ausführung

  • FromMozillaFirefox (5) = importiert automatisch alle unterstützten Datentypen und Einstellungen aus Mozilla Firefox

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutoImportAtFirstRun
  • GP-Name: Automatisches Importieren der Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AutoImportAtFirstRun
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutoImportAtFirstRun
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

AutoLaunchProtocolsComponentEnabled

„AutoLaunch Protocols“-Komponente aktiviert

Unterstützte Versionen:

  • Unter Windows und MacOS ab 96 oder höher

Beschreibung

Gibt an, ob die AutoLaunch-Protokollkomponente aktiviert werden soll. Mit dieser Komponente kann Microsoft eine Liste bereitstellen, die der Richtlinie AutoLaunchProtocolsFromOrigins ähnelt, sodass bestimmte externe Protokolle ohne Eingabeaufforderung gestartet oder blockiert werden können (bei angegebenen Ursprüngen). In der Standardeinstellung ist diese Komponente aktiviert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist die Funktion AutoLaunch Protocols aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist die Komponente AutoLaunch Protocols deaktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AutoLaunchProtocolsComponentEnabled
  • GP-Name: Komponente AutoLaunch-Protocols aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AutoLaunchProtocolsComponentEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AutoLaunchProtocolsComponentEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

AutoLaunchProtocolsFromOrigins

Eine Liste der Protokolle definieren, mit denen eine externe Anwendung von den aufgeführten Ursprüngen aus gestartet werden kann, ohne den Benutzer aufzufordern

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Ermöglicht es Ihnen, eine Liste der Protokolle und für jedes Protokoll eine zugeordnete Liste zulässiger Ursprungsmuster festzulegen, die eine externe Anwendung starten können, ohne den Benutzer aufzufordern. Das nachgestellte Trennzeichen sollte nicht einbezogen werden, wenn das Protokoll aufgelistet wird. Listen Sie beispielsweise "Skype" anstelle von "Skype:" oder "Skype://" auf.

Wenn Sie diese Richtlinie konfigurieren, ist es nur zulässig, ein Protokoll zu starten, ohne dass eine externe Anwendung durch Richtlinie angefordert wird wenn:

  • das Protokoll aufgelistet ist

  • der Ursprung der Website, die versucht, das Protokoll zu starten, einem der Ursprungsmuster entspricht in der allowed_origins Liste dieses Protokolls.

Wenn eine der Bedingungen falsch ist, wird die Eingabeaufforderung für den externen Protokollstart nicht durch Richtlinien ausgelassen.

Wenn Sie diese Richtlinie nicht konfigurieren, können keine Protokolle ohne Eingabeaufforderung gestartet werden. Benutzer können die Eingabeaufforderungen auf Protokoll-/Website Basis deaktivieren, es sei denn, die Richtlinie ExternalProtocolDialogShowAlwaysOpenCheckbox ist deaktiviert. Diese Richtlinie wirkt sich nicht auf die von Benutzern festgelegten Ausnahmen pro Protokoll/Website aus.

Bei den Mustern für den Ursprung entsprechen dieselben Formate wie für die URLBlocklist- Richtlinie, die beihttps://go.microsoft.com/fwlink/?linkid=2095322dokumentiert sind.

Allerdings können die Ursprungs Übereinstimmungsmuster für diese Richtlinie keine "/Path"-oder "@Query"-Elemente enthalten. Jedes Muster, das das Element "/Path" oder "@Query" enthält, wird ignoriert.

Diese Richtlinie funktioniert nicht wie erwartet mit file://*-Platzhaltern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: AutoLaunchProtocolsFromOrigins
  • GP-Name: Eine Liste der Protokolle definieren, mit denen eine externe Anwendung von den aufgeführten Ursprüngen aus gestartet werden kann, ohne den Benutzer aufzufordern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AutoLaunchProtocolsFromOrigins
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [
  {
    "allowed_origins": [
      "example.com",
      "http://www.example.com:8080"
    ],
    "protocol": "spotify"
  },
  {
    "allowed_origins": [
      "https://example.com",
      "https://.mail.example.com"
    ],
    "protocol": "msteams"
  },
  {
    "allowed_origins": [
      "*"
    ],
    "protocol": "msoutlook"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AutoLaunchProtocolsFromOrigins
  • Beispielwert:
<key>AutoLaunchProtocolsFromOrigins</key>
<array>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>example.com</string>
      <string>http://www.example.com:8080</string>
    </array>
    <key>protocol</key>
    <string>spotify</string>
  </dict>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>https://example.com</string>
      <string>https://.mail.example.com</string>
    </array>
    <key>protocol</key>
    <string>msteams</string>
  </dict>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>*</string>
    </array>
    <key>protocol</key>
    <string>msoutlook</string>
  </dict>
</array>

Zurück zum Anfang

AutoOpenAllowedForURLs

URLs, auf die AutoOpenFileTypes angewendet werden können

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Eine Liste der URLs, auf die AutoOpenFileTypes- angewendet werden sollen. Diese Richtlinie hat keine Auswirkungen auf automatisch geöffnete Werte, die von Benutzern über das Downloadregal festgelegt werden... > Menüeintrag "Dateien dieses Typs immer öffnen".

Wenn Sie URLs in dieser Richtlinie festlegen, werden Dateien nur nach Richtlinie automatisch geöffnet, wenn die URL Bestandteil dieses Satzes ist und der Dateityp in AutoOpenFileTypes-aufgelistet wird. Wenn eine der beiden Voraussetzungen falsch ist, wird der Download nicht automatisch durch Richtlinie geöffnet.

Wenn Sie diese Richtlinie nicht festlegen, werden alle Downloads, bei denen der Dateityp in AutoOpenFileTypes ist, automatisch geöffnet.

Ein URL-Muster muss gemäß https://go.microsoft.com/fwlink/?linkid=2095322formatiert sein.

Diese Richtlinie funktioniert nicht wie erwartet mit file://*-Platzhaltern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: AutoOpenAllowedForURLs
  • GP-Name: URLs, auf die AutoOpenFileTypes angewendet werden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Path (Mandatory): SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AutoOpenAllowedForURLs
  • Beispielwert:
<array>
  <string>example.com</string>
  <string>https://ssl.server.com</string>
  <string>hosting.com/good_path</string>
  <string>https://server:8080/path</string>
  <string>.exact.hostname.com</string>
</array>

Zurück zum Anfang

AutoOpenFileTypes

Liste der Dateitypen, die beim Download automatisch geöffnet werden sollen

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Mit dieser Richtlinie wird eine Liste der Dateitypen festgelegt, die beim Download automatisch geöffnet werden sollen. Hinweis: beim Auflisten des Dateityps sollte das führende Trennzeichen nicht einbezogen werden, also wird "txt" anstelle von ".txt" aufgelistet.

Standardmäßig werden diese Dateitypen automatisch für alle URLs geöffnet. Sie können die AutoOpenAllowedForURLs Richtlinie verwenden, um die URLs einzuschränken, für die diese Dateitypen automatisch geöffnet werden.

Dateien mit Typen, die automatisch geöffnet werden sollten, unterliegen weiterhin der aktivierten Microsoft Defender-SmartScreen-Überprüfung und werden nicht geöffnet, wenn diese Überprüfung fehlschlägt.

Die Dateitypen, die ein Benutzer bereits für das automatische öffnen angegeben hat, werden beim Herunterladen weiterhin durchgeführt. Der Benutzer kann weiterhin weitere Dateitypen angeben, die automatisch geöffnet werden sollen.

Wenn Sie diese Richtlinie nicht festlegen, werden nur die Dateitypen, die ein Benutzer bereits für das automatische öffnen angegeben hat, beim Herunterladen verwendet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: AutoOpenFileTypes
  • GP-Name: Liste der Dateitypen, die beim Download automatisch geöffnet werden sollen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Path (Mandatory): SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: AutoOpenFileTypes
  • Beispielwert:
<array>
  <string>exe</string>
  <string>txt</string>
</array>

Zurück zum Anfang

AutofillAddressEnabled

Automatisches Ausfüllen von Adressen zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktiviert das Feature "AutoFill" und ermöglicht es Benutzern, Adressinformationen in Webformularen mit zuvor gespeicherten Informationen automatisch zu vervollständigen.

Wenn Sie diese Richtlinie deaktivieren, werden Adressinformationen von AutoFill niemals vorgeschlagen oder ausgefüllt, und es werden auch keine weiteren Adressinformationen gespeichert, die der Benutzer während des Surfens im Internet möglicherweise senden kann.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer AutoFill für Adressen über die Benutzeroberfläche steuern.

Beachten Sie, dass Sie, wenn Sie diese Richtlinie deaktivieren, auch alle Aktivitäten aller Webformulare beenden, außer Zahlungs- und Kennwort-Formularen. Es werden keine weiteren Einträge gespeichert, und Microsoft Edge schlägt keine vorherigen Einträge vor oder verwendet AutoFill.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutofillAddressEnabled
  • GP-Name: Automatisches Ausfüllen von Adressen zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AutofillAddressEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutofillAddressEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

AutofillCreditCardEnabled

Aktivieren des automatischen Ausfüllens für Zahlungsmittel

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktiviert das AutoFill-Feature (automatisches Ausfüllen) in Microsoft Edge und lässt Benutzer Zahlungsmittel wie Kredit- oder Debitkarteninformationen in Webformularen mit zuvor gespeicherten Informationen automatisch vervollständigen. Dies umfasst das Vorschlagen neuer Zahlungsmittel wie Buy Now Pay Later (BNPL) in Webformularen und Express-Checkout.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das automatische Ausfüllen (AutoFill) für Zahlungsmittel steuern.

Wenn Sie diese Richtlinie deaktivieren, werden von „Autofill“ niemals neue Zahlungsmittel vorgeschlagen, ausgefüllt oder empfohlen. Darüber hinaus werden keine Informationen zu Zahlungsmitteln gespeichert, die Benutzer beim Surfen im Internet übermitteln.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutofillCreditCardEnabled
  • GP-Name: Aktivieren des automatischen Ausfüllens für Zahlungsmittel
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AutofillCreditCardEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutofillCreditCardEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

AutomaticHttpsDefault

Automatisches HTTPS konfigurieren

Unterstützte Versionen:

  • Unter Windows und macOS ab 92 oder höher

Beschreibung

Über diese Richtlinie können Sie Einstellungen für AutomaticHttpsDefault verwalten, womit Verbindungen von HTTP zu HTTPS geändert werden.

Dieses Feature trägt zum Schutz vor Man-in-the-Middle-Angriffen bei, indem sicherere Verbindungen erzwungen werden. Bei Benutzern könnten jedoch mehr Verbindungsfehler auftreten.

Hinweis: Die Konfiguration "UpgradeCapableDomains" erfordert eine Komponentenliste und aktualisiert diese Verbindungen nicht, wenn ComponentUpdatesEnabled auf "Deaktiviert" festgelegt ist.

Wenn Sie diese Richtlinie nicht konfigurieren, wird AutomaticHttpsDefault aktiviert und aktualisiert nur Verbindungen für Domänen, die wahrscheinlich HTTPS unterstützen.

Zuordnung von Richtlinienoptionen:

  • DisableAutomaticHttps (0) = Automatische HTTPS-Funktionalität ist deaktiviert.

  • UpgradeCapableDomains (1) = Über HTTP bereitgestellte Navigationen werden auf HTTPS umgestellt, nur bei Domänen, die wahrscheinlich HTTPS unterstützen.

  • AlwaysUpgrade (2) = Alle über HTTP bereitgestellten Navigationen werden auf HTTPS umgestellt. Verbindungsfehler können häufiger auftreten.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AutomaticHttpsDefault
  • GP-Name: Automatisches HTTPS konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: AutomaticHttpsDefault
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutomaticHttpsDefault
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

AutoplayAllowed

Zulassen der automatischen Wiedergabe von Medien für Websites

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Mit dieser Richtlinie wird die Medien AutoPlay-Richtlinie für Websites festgelegt.

Die Standardeinstellung "nicht konfiguriert" respektiert die aktuellen Einstellungen für die Wiedergabe von Medien und ermöglicht Benutzern, ihre Einstellungen für die automatische Wiedergabe zu konfigurieren.

Wenn Sie die Richtlinine auf "aktiviert" festlegen, wird die automatische Wiedergabe auf "zulassen" festgelegt. Allen Websites ist die Wiedergabe von Medien gestattet. Benutzer können diese Richtlinie nicht außer Kraft setzen.

Wenn Sie die Richtlinine auf "Deaktiviert" festlegen, wird die automatische Wiedergabe auf "Einschränken" festgelegt. Dadurch werden Websites eingeschränkt, auf denen Medien auf Seiten mit hohem Medieneinsatz und aktiven WebRTC-Streams automatisch wiedergegeben dürfen. Vor Microsoft Edge Version 92 wurde dadurch die automatische Medienwiedergabe auf "Blockieren" festgelegt. Benutzer können diese Richtlinie nicht außer Kraft setzen.

Eine Registerkarte muss geschlossen und erneut geöffnet werden, damit diese Richtlinie wirksam wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: AutoplayAllowed
  • GP-Name: Zulassen der automatischen Wiedergabe von Medien für Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: AutoplayAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutoplayAllowed
  • Beispielwert:
<true/>

Zurück zum Anfang

AutoplayAllowlist

Zulassen der automatischen Medienwiedergabe auf bestimmten Websites

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, auf denen Medien automatisch wiedergegeben werden dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert aus der AutoplayAllowed-Richtlinie (sofern festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Hinweis: * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: AutoplayAllowlist
  • GP-Name: Zulassen der automatischen Medienwiedergabe auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\2 = "[*.]contoso.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: AutoplayAllowlist
  • Beispielwert:
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Zurück zum Anfang

BackgroundModeEnabled

Ausführung von Hintergrund-Apps zulassen, nachdem Microsoft Edge geschlossen wurde

Unterstützte Versionen:

  • Auf Windows ab 77 oder höher

Beschreibung

Microsoft Edge-Prozesse können bei der Betriebssystem-Anmeldung starten und nach dem Schließen des letzten Browserfensters weiterhin ausgeführt werden. In diesem Szenario bleiben Hintergrund-Apps und die aktuelle Browsersitzung aktiv, einschließlich aller Sitzungscookies. Bei einem geöffneten Hintergrundprozess wird ein Symbol in der Taskleiste angezeigt, und er kann immer von dort aus geschlossen werden.

Wenn Sie diese Richtlinie aktivieren, ist der Hintergrundmodus aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist der Hintergrundmodus deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der Hintergrundmodus anfänglich deaktiviert, und der Benutzer kann dessen Verhalten in Edge://Settings/System konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BackgroundModeEnabled
  • GP-Name: Ausführung von Hintergrund-Apps zulassen, nachdem Microsoft Edge geschlossen wurde
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: BackgroundModeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

BackgroundTemplateListUpdatesEnabled

Aktiviert Hintergrundaktualisierungen der Liste verfügbarer Vorlagen für Sammlungen und andere Features, die Vorlagen verwenden (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Auf Windows und macOS ab 79 oder höher

Beschreibung

Diese Richtlinie ist veraltet, da wir zu einer neuen Richtlinie wechseln. Sie wird in Microsoft Edge ab Version 104 nicht mehr funktionieren. Die neue zu verwendende Richtlinie ist EdgeAssetDeliveryServiceEnabled.

Aktiviert oder deaktiviert Hintergrundaktualisierungen der Liste verfügbarer Vorlagen für Kollektionen und andere Features, die Vorlagen verwenden. Vorlagen werden verwendet, um umfangreiche Metadaten aus einer Webseite zu extrahieren, wenn die Seite in einer Sammlung gespeichert wird.

Wenn Sie diese Einstellung aktivieren oder die Einstellung nicht konfiguriert ist, wird die Liste der verfügbaren Vorlagen alle 24 Stunden im Hintergrund von einem Microsoft-Dienst heruntergeladen.

Wenn Sie diese Einstellung deaktivieren, wird die Liste der verfügbaren Vorlagen bei Bedarf heruntergeladen. Diese Art von Download kann zu kleinen Leistungseinbußen bei Sammlungen und anderen Features führen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BackgroundTemplateListUpdatesEnabled
  • GP-Name: Aktiviert Hintergrundaktualisierungen der Liste verfügbarer Vorlagen für Sammlungen und andere Features, die Vorlagen verwenden (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BackgroundTemplateListUpdatesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BackgroundTemplateListUpdatesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BingAdsSuppression

Blockieren aller Anzeigen in Bing-Suchergebnissen

Unterstützte Versionen:

  • Auf Windows und macOS ab 83 oder höher

Beschreibung

Ermöglicht eine Suchumgebung ohne Werbung auf Bing.com

Wenn Sie diese Richtlinie aktivieren, kann ein Benutzer auf Bing.com suchen, ohne dass dabei Werbung angezeigt wird. Gleichzeitig wird die SafeSearch-Einstellung auf "Strikt" festgelegt und kann vom Benutzer nicht geändert werden.

Wenn Sie diese Richtlinie nicht konfigurieren, werden in den Suchergebnissen auf Bing.com Werbeanzeigen angezeigt. SafeSearch wird standardmäßig auf "moderat" festgelegt und kann vom Benutzer geändert werden.

Diese Richtlinie steht nur für K-12-SKUs zur Verfügung, die von Microsoft als EDU-Mandanten anerkannt werden.

Wenn Sie weitere Informationen zu dieser Richtlinie erhalten möchten oder die folgenden Szenarien auf Sie zutreffen, lesen Sie bitte https://go.microsoft.com/fwlink/?linkid=2119711:

  • Sie verfügen über einen EDU-Mandanten, aber die Richtlinie funktioniert nicht.

  • Ihre IP-Adresse wurde für das werbefreie Sucherlebnis auf eine Zulassungsliste gesetzt.

  • Bei Vorgängerversion von Microsoft Edge hatten Sie bereits die werbefreie Suchumgebung und möchten ein Upgrade auf die neue Version von Microsoft Edge durchführen.

    Unterstützte Funktionen:

    • Kann zwingend erforderlich sein: Ja
    • Kann empfohlen werden: Nein
    • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

    Datentyp:

    • Boolesch

    Windows-Informationen und -Einstellungen

    Informationen zur Gruppenrichtlinie (ADMX)
    • GP eindeutiger Name: BingAdsSuppression
    • GP-Name: Blockieren aller Anzeigen in Bing-Suchergebnissen
    • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
    • GP Pfad (Empfohlen): n.a.
    • GP ADMX Dateiname: MSEdge.admx
    Windows-Registrierungseinstellungen
    • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
    • Pfad (Empfohlen): n.a.
    • Wertname: BingAdsSuppression
    • Werttyp: REG_DWORD
    Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BingAdsSuppression
  • Beispielwert:
<true/>

Zurück zum Anfang

BlockThirdPartyCookies

Blockieren der Cookies von Drittanbietern

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Blockieren von Cookies, die von Webseitenelementen stammen, die nicht zu der Domäne gehören, die sich in der Adressleiste befindet.

Wenn Sie diese Richtlinie aktivieren, können Webseitenelemente, die sich nicht in der Domäne befinden, die sich in der Adressleiste befindet, keine Cookies setzen.

Wenn Sie diese Richtlinie deaktivieren, können Webseitenelemente aus anderen Domänen als in der Adressleiste Cookies setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, werden Cookies von Drittanbietern aktiviert, aber die Benutzer können diese Einstellung ändern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BlockThirdPartyCookies
  • GP-Name: Blockieren der Cookies von Drittanbietern
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: BlockThirdPartyCookies
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BlockThirdPartyCookies
  • Beispielwert:
<false/>

Zurück zum Anfang

BrowserAddProfileEnabled

Aktivieren der Profilerstellung im Flyout „Identität“ oder auf der Seite „Einstellungen“

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Ermöglicht es Benutzern, neue Profile zu erstellen, indem Sie die Option Profil hinzufügen verwenden. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ermöglicht Microsoft Edge Benutzern, Profil hinzufügen im Identitäts-Flyoutmenü oder auf der Seite „Einstellungen“ zu verwenden, um neue Profile zu erstellen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer im Identitäts-Flyoutmenü oder auf der Seite "Einstellungen" keine neuen Profile hinzufügen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserAddProfileEnabled
  • GP-Name: Aktivieren der Profilerstellung im Flyout „Identität“ oder auf der Seite „Einstellungen“
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserAddProfileEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BrowserAddProfileEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BrowserCodeIntegritySetting

Konfigurieren der Codeintegritätsschutzeinstellung für den Browserprozess

Unterstützte Versionen:

  • Unter Windows ab Version 104 oder höher

Beschreibung

Diese Richtlinie steuert die Verwendung des Code-Integritätsschutzes im Vorgang des Browsers, der nur von Microsoft signierte Binärdateien zum Laden erlaubt.

Wenn diese Richtlinie aktiviert ist, ermöglicht sie einen Code-Integritätsschutz im Vorgang des Browsers.

Wenn diese Richtlinie auf Überwachung gesetzt ist oder die Richtlinie nicht gesetzt ist, wird der Überwachungsmodus für den Code-Integritätsschutz im Browser-Vorgang ermöglicht. Der Überwachungsmodus gibt Protokolle an die Ereignisanzeige unter Security-Mitigations und CodeIntegrity-Provider aus, wenn eine Binärdatei geladen wird, nachdem CIG sich angemeldet hat, die nicht von Microsoft signiert ist.

Wenn diese Richtlinie deaktiviert ist, wird der Browser daran gehindert, den Code-Integritätsschutz im Browser-Vorgang zu ermöglichen.

Diese Richtlinie ist nur auf Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verbunden sind, oder auf Windows 10 Pro- oder Enterprise-Instanzen, die sich für die Geräteverwaltung angemeldet haben.

Diese Richtlinie wird nur unter Windows 10 RS2 und höher wirksam.

Zuordnung von Richtlinienoptionen:

  • Deaktiviert (0) = Code-Integritätsschutz im Browser-Vorgang nicht ermöglichen.

  • Überwachung (1) = Ermöglicht den Überwachungsmodus des Code-Integritätsschutzes im Browser-Vorgang.

  • Aktiviert (2) = Ermöglicht die Durchsetzung des Code-Integritätsschutzes im Browser-Vorgang.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: BrowserCodeIntegritySetting
  • GP-Name: Browser-Vorgang Code-Integritätsschutz-Einstellung konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserCodeIntegritySetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

BrowserGuestModeEnabled

Gastmodus aktivieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktiviert die Option, Gastprofile in Microsoft Edge zuzulassen. In einem Gastprofil importiert der Browser keine Browserdaten aus vorhandenen Profilen und löscht die Browserdaten, wenn alle Gastprofile geschlossen werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ermöglicht Microsoft Edge das Browsen in Gastprofilen.

Wenn Sie diese Richtlinie deaktivieren, lässt Microsoft Edge keine Benutzer in Gastprofilen browsen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserGuestModeEnabled
  • GP-Name: Gastmodus aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserGuestModeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BrowserGuestModeEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BrowserLegacyExtensionPointsBlockingEnabled

Blockierung von Browserversionserweiterungspunkten aktivieren

Unterstützte Versionen:

  • Unter Windows ab 95 oder höher

Beschreibung

Legt die ProcessExtensionPointDisablePolicy im Browserprozess von Microsoft Edge fest, um die Codeeinfügung von älteren Drittanbieteranwendungen zu blockieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird processExtensionPointDisablePolicy angewendet, um Legacy-Erweiterungspunkte im Browserprozess zu blockieren.

Wenn Sie diese Richtlinie deaktivieren, wird processExtensionPointDisablePolicy nicht angewendet, um Legacy-Erweiterungspunkte im Browserprozess zu blockieren. Dies wirkt sich nachteilig auf die Sicherheit und Stabilität von Microsoft Edge aus, da unbekannter und potenziell schädlicher Code innerhalb des Browserprozesses von Microsoft Edge geladen werden kann. Deaktivieren Sie die Richtlinie nur, wenn Kompatibilitätsprobleme mit Software von Drittanbietern auftreten, die innerhalb des Browserprozesses von Microsoft Edge ausgeführt werden müssen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserLegacyExtensionPointsBlockingEnabled
  • GP-Name: Blockierung von Browserversionserweiterungspunkten aktivieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: BrowserLegacyExtensionPointsBlockingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

BrowserNetworkTimeQueriesEnabled

Abfragen an einen Browser Netzwerk-Zeitdienst zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Verhindert, dass Microsoft Edge gelegentlich Abfragen an einen Browser-Netzwerkzeitdienst sendet, um einen genauen Zeitstempel abzurufen.

Wenn Sie diese Richtlinie deaktivieren, unterlässt Microsoft Edge das Senden von Abfragen an einen Browser-Netzwerkzeitdienst.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, sendet Microsoft Edge gelegentlich Abfragen an einen Browser-Netzwerkzeitdienst.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserNetworkTimeQueriesEnabled
  • GP-Name: Abfragen an einen Browser Netzwerk-Zeitdienst zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserNetworkTimeQueriesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BrowserNetworkTimeQueriesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BrowserSignin

Browser-Anmeldungseinstellungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Geben Sie an, ob sich ein Benutzer mit seinem Konto bei Microsoft Edge anmelden kann und kontobezogene Dienste wie Synchronisierung und einmaliges Anmelden verwenden kann. Wenn Sie die Verfügbarkeit der Synchronisierung steuern möchten, verwenden Sie stattdessen die SyncDisabled-Richtlinie.

Wenn Sie diese Richtlinie auf „Deaktivieren“ festlegen, stellen Sie sicher, dass Sie auch die RichtlinieNonRemovableProfileEnabled auf „Deaktiviert“ setzen, da NonRemovableProfileEnabled die Erstellung eines automatisch angemeldeten Browser-Profils deaktiviert. Wenn beide Richtlinien festgelegt sind, verwendet Microsoft Edge die Richtlinie "Browser-Anmeldung deaktivieren" und verhält sich, als ob NonRemovableProfileEnabled auf deaktiviert festgelegt ist.

Wenn Sie diese Richtlinie auf „Aktivieren“ setzen, können sich die Benutzer im Browser anmelden. Das Anmelden beim Browser bedeutet nicht, dass die Synchronisierung standardmäßig aktiviert ist. Der Benutzer muss diesem Feature separat zustimmen.

Wenn Sie diese Richtlinie auf „Erzwingen“ setzen, müssen sich die Benutzer in einem Profil anmelden, um den Browser benutzen zu können. Auf diese Weise kann der Benutzer standardmäßig auswählen, ob er die Synchronisierung mit seinem Konto veranlassen möchte, es sei denn, die Synchronisierung wird vom Domänenadministrator oder mit der SyncDisabled Richtlinie deaktiviert. Der Standardwert für BrowserGuestModeEnabled-Richtlinie ist auf falsch festgelegt.

Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer entscheiden, ob Sie die Browser-Anmeldeoption aktivieren und diese so verwenden, wie es für sie geeignet ist.

Zuordnung von Richtlinienoptionen:

  • Disable (0) = Browser-Anmeldung deaktivieren

  • Enable (1) = Browser-Anmeldung aktivieren

  • Force (2) = erzwingen, dass Benutzer sich anmelden, um den Browser zu verwenden

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowserSignin
  • GP-Name: Browser-Anmeldungseinstellungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BrowserSignin
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BrowserSignin
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

BrowsingDataLifetime

Lebensdauereinstellungen der Browserdaten

Unterstützte Versionen:

  • Unter Windows und MacOS seit 89 oder höher

Beschreibung

Konfiguriert die Lebensdauereinstellungen von Browserdaten für Microsoft Edge. Diese Richtlinie steuert die Lebensdauer ausgewählter Browserdaten. Diese Richtlinie hat keine Auswirkung, wenn die Synchronisierung aktiviert ist. Die verfügbaren Datentypen sind „browsing_history“, „download_history“, „cookies_and_other_site_data“, „cached_images_and_files“, „password_signin“, „autofill“, „site_settings“ und „hosted_app_data“. Microsoft Edge entfernt regelmäßig Daten ausgewählter Typen, die älter sind als „time_to_live_in_hours“. Das Löschen abgelaufener Daten erfolgt 15 Sekunden nach dem Starten des Browsers, dann stündlich, während der Browser ausgeführt wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BrowsingDataLifetime
  • GP-Name: Lebensdauereinstellungen der Browserdaten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: BrowsingDataLifetime
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
  {
    "data_types": [
      "browsing_history"
    ],
    "time_to_live_in_hours": 24
  },
  {
    "data_types": [
      "password_signin",
      "autofill"
    ],
    "time_to_live_in_hours": 12
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}]

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: BrowsingDataLifetime
  • Beispielwert:
<key>BrowsingDataLifetime</key>
<array>
  <dict>
    <key>data_types</key>
    <array>
      <string>browsing_history</string>
    </array>
    <key>time_to_live_in_hours</key>
    <integer>24</integer>
  </dict>
  <dict>
    <key>data_types</key>
    <array>
      <string>password_signin</string>
      <string>autofill</string>
    </array>
    <key>time_to_live_in_hours</key>
    <integer>12</integer>
  </dict>
</array>

Zurück zum Anfang

BuiltInDnsClientEnabled

Verwenden des integrierten DNS-Clients

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Steuert, ob der integrierte DNS-Client verwendet werden soll.

Diese Richtlinie steuert, welcher Softwarestapel für die Kommunikation mit dem DNS-Server verwendet wird: der Betriebssystem-DNS-Client oder der integrierte DNS-Client von Microsoft Edge. Diese Richtlinie hat keine Auswirkungen auf die verwendeten DNS-Server: Wenn das Betriebssystem beispielsweise für die Verwendung eines Unternehmens-DNS-Servers konfiguriert ist, würde derselbe Server vom integrierten DNS-Client verwendet. Sie steuert auch nicht, ob DNS-over-HTTPS verwendet wird. Microsoft Edge verwendet immer den integrierten Resolver für DNS-over-HTTPS-Anforderungen. Informationen zum Steuern von DNS-over-HTTPS finden Sie in der RichtlinieDnsOverHttpsMode.

Wenn Sie diese Richtlinie aktivieren, wird der integrierte DNS-Client verwendet (sofern verfügbar).

Wenn Sie diese Richtlinie deaktivieren, wird der integrierte DNS-Client nur verwendet, wenn DNS-over-HTTPS verwendet wird.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der integrierte DNS-Client unter macOS und Android standardmäßig aktiviert (wenn weder privates DNS noch VPN aktiviert sind).

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: BuiltInDnsClientEnabled
  • GP-Name: Verwenden des integrierten DNS-Clients
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: BuiltInDnsClientEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BuiltInDnsClientEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

BuiltinCertificateVerifierEnabled

Bestimmt, ob die integrierte Zertifikatüberprüfung verwendet wird, um Serverzertifikate zu überprüfen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 106 nicht mehr.

Unterstützte Versionen:

  • Unter macOS seit 83, bis 106

Beschreibung

Diese Richtlinie ist veraltet, da es sich um einen kurzfristigen Mechanismus handelte, mit dem Unternehmen mehr Zeit für die Aktualisierung ihrer Umgebungen und das Melden von Problemen erhalten konnten, wenn festgestellt wird, dass sie mit der integrierten Zertifikatüberprüfung nicht kompatibel sind.

Die Richtlinie funktioniert in Microsoft Edge Version 107 nicht.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: BuiltinCertificateVerifierEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

CECPQ2Enabled

CECPQ2 Post Quantum Key Agreement für TLS aktiviert

Unterstützte Versionen:

  • Unter Windows und macOS ab 93 oder höher

Beschreibung

Wenn diese Richtlinie nicht konfiguriert oder nicht aktiviert ist, folgt Microsoft Edge dem Standardrolloutprozess für CECPQ2, einem Post Quantum Key Agreement-Algorithmus in TLS.

CECPQ2 führt zu größeren TLS-Nachrichten, die in sehr seltenen Fällen Fehler in mancher Netzwerkhardware auslösen können. Diese Richtlinie kann auf "False" festgelegt werden, um CECPQ2 zu deaktivieren, während Netzwerkprobleme behoben werden.

Diese Richtlinie ist eine temporäre Maßnahme und wird in zukünftigen Versionen von Microsoft Edge entfernt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CECPQ2Enabled
  • GP-Name: CECPQ2 Post Quantum Key Agreement für TLS aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: CECPQ2Enabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CECPQ2Enabled
  • Beispielwert:
<true/>

Zurück zum Anfang

CORSNonWildcardRequestHeadersSupport

Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Mit dieser Richtlinie können Sie die Unterstützung von CORS-Anforderungsheadern konfigurieren, die keine Platzhalter sind.

Microsoft Edge Version 97 bietet Unterstützung für CORS-Anforderungsheader, die keine Platzhalter sind. Wenn ein Skript eine ursprungsübergreifende Netzwerkanforderung über fetch() und XMLHttpRequest mit einem vom Skript hinzugefügten Autorisierungsheader sendet, muss der Header explizit vom Header „Access-Control-Allow-Headers“ in der CORS-Preflight-Antwort zugelassen werden. „Explizit“ bedeutet hier, dass das Platzhaltersymbol „*“ den Autorisierungsheader nicht abdeckt. Weitere Details finden Sie unter https://go.microsoft.com/fwlink/?linkid=2180022.

Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, unterstützt Microsoft Edge die CORS-Anforderungsheader ohne Platzhalter und verhält sich wie zuvor beschrieben.

Wenn Sie diese Richtlinie deaktivieren, lassen Microsoft Edge das Platzhaltersymbol („*“) im Header „Access-Control-Allow-Header“ in der CORS-Preflight-Antwort zu, um den Autorisierungsheader abzudecken.

Diese Richtlinie ist eine temporäre Problemumgehung für das neue CORS-Feature, das keine Platzhalter-Anforderungsheader ist. Es soll in Zukunft entfernt werden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CORSNonWildcardRequestHeadersSupport
  • GP-Name: Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CORSNonWildcardRequestHeadersSupport
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: CORSNonWildcardRequestHeadersSupport
  • Beispielwert:
<true/>

Zurück zum Anfang

CertificateTransparencyEnforcementDisabledForCas

Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit subjectPublicKeyInfo-Hashwerten

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Deaktiviert die Erzwingung der Zertifikattransparenz-Bedingungen für eine Liste mit subjectPublicKeyInfo-Hashwerten.

Mit dieser Richtlinie können Sie die Offenlegungsanforderungen für die Zertifikattransparenz für Zertifikatketten deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashwerte enthalten. Auf diese Weise können Zertifikate, die andernfalls nicht vertrauenswürdig wären, da sie nicht ordnungsgemäß öffentlich offengelegt wurden, dennoch für Enterprise-Hosts verwendet werden.

Wenn Sie die Erzwingung der Zertifikattransparenz deaktivieren möchten, wenn diese Richtlinie festgelegt ist, muss eine der folgenden Bedingungen erfüllt sein:

  1. Der Hash ist vom subjectPublicKeyInfo des Serverzertifikats.
  2. Bei dem Hash handelt es sich um ein subjectPublicKeyInfo, das in einem Zertifizierungsstellenzertifikat in der Zertifikatkette angezeigt wird, das Zertifizierungsstellenzertifikat wird durch die X.509v3 nameConstraints-Erweiterung eingeschränkt, mindestens ein directoryName nameConstraints ist in permittedSubtrees vorhanden und der directoryName enthält ein organizationName-Attribut.
  3. Bei dem Hash handelt es sich um ein subjectPublicKeyInfo, das in einem Zertifizierungsstellenzertifikat in der Zertifikatkette angezeigt wird, das Zertifizierungsstellenzertifikat verfügt über ein oder mehrere organizationName-Attribute im Zertifikatbetreff und das Serverzertifikat enthält die gleiche Anzahl von organizationName-Attributen, in der gleichen Reihenfolge und mit Byte-für-Byte identischen Werten.

Ein subjectPublicKeyInfo-Hashwert wird durch Verketten des Hashalgorithmusnamens, des "/"-Zeichens und der Base64-Kodierung des Hashwerts angegeben, der auf die DER-codierten subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Diese Base64-Kodierung entspricht dem Format eines SPKI-Fingerabdrucks, wie in RFC 7469, Abschnitt 2.4 definiert. Nicht erkannte Hashalgorithmen werden ignoriert. Der einzige unterstützte Hashalgorithmus zu diesem Zeitpunkt ist „sha256“.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird jedes Zertifikat, für das eine Offenlegung mittels Zertifikattransparenz erforderlich ist als nicht vertrauenswürdig behandelt, falls es nicht entsprechend der Zertifikattransparenzrichtlinie offengelegt wurde.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CertificateTransparencyEnforcementDisabledForCas
  • GP-Name: Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit subjectPublicKeyInfo-Hashwerten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CertificateTransparencyEnforcementDisabledForCas
  • Beispielwert:
<array>
  <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
  <string>sha256//////////////////////w==</string>
</array>

Zurück zum Anfang

CertificateTransparencyEnforcementDisabledForLegacyCas

Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit Legacy-Zertifizierungsstellen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Deaktiviert die Bedingung der Erzwingung der Zertifikattransparenz für eine Liste mit Legacy-Zertifizierungsstellen (CAs).

Mit dieser Richtlinie können Sie die Offenlegungsanforderungen für die Zertifikattransparenz für Zertifikatketten deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashwerte enthalten. Auf diese Weise können Zertifikate, die andernfalls nicht vertrauenswürdig wären, da sie nicht ordnungsgemäß öffentlich offengelegt wurden, weiterhin für Enterprise-Hosts verwendet werden.

Damit die Erzwingung der Zertifikattransparenz deaktiviert wird, müssen Sie den Hashwert auf einen subjectPublicKeyInfo festlegen, der in einem Zertifizierungsstellenzertifikat angezeigt wird, das als Legacy-Zertifizierungsstelle anerkannt wird. Eine Legacy-Zertifizierungsstelle ist eine Zertifizierungsstelle, die standardmäßig von einem oder mehreren Betriebssystem als öffentlich vertrauenswürdig eingestuft wurde, die Microsoft Edge unterstützen.

Sie geben einen subjectPublicKeyInfo-Hashwert durch Verketten des Hashalgorithmusnamens, des "/"-Zeichens und der Base64-Kodierung des Hashwerts an, der auf die DER-codierten subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Diese Base64-Kodierung entspricht dem Format eines SPKI-Fingerabdrucks, wie in RFC 7469, Abschnitt 2.4 definiert. Nicht erkannte Hashalgorithmen werden ignoriert. Der einzige unterstützte Hashalgorithmus zu diesem Zeitpunkt ist „sha256“.

Wenn Sie diese Richtlinie nicht konfigurieren, wird jedes Zertifikat, für das eine Offenlegung mittels Zertifikattransparenz erforderlich ist als nicht vertrauenswürdig behandelt, falls es nicht entsprechend der Zertifikattransparenzrichtlinie offengelegt wurde.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CertificateTransparencyEnforcementDisabledForLegacyCas
  • GP-Name: Deaktivieren der Erzwingung der Zertifikattransparenz für eine Liste mit Legacy-Zertifizierungsstellen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CertificateTransparencyEnforcementDisabledForLegacyCas
  • Beispielwert:
<array>
  <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
  <string>sha256//////////////////////w==</string>
</array>

Zurück zum Anfang

CertificateTransparencyEnforcementDisabledForUrls

Deaktivieren der Erzwingung der Zertifikattransparenz für bestimmte URLs

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Deaktiviert die Erzwingung der Zertifikattransparenz für die aufgelisteten URLs.

Mit dieser Richtlinie können Sie Zertifikate für die Hostnamen in den angegebenen URLs nicht über die Zertifikattransparenz offenlegen. Auf diese Weise können Sie Zertifikate verwenden, die sonst nicht als vertrauenswürdig eingestuft würden, da sie nicht ordnungsgemäß öffentlich offen gelegt wurden, aber es erschwert das erkennen falsch ausgegebener Zertifikate für diese Hosts.

Erstellen Sie Ihr URL-Muster gemäß https://go.microsoft.com/fwlink/?linkid=2095322. Da Zertifikate für einen angegebenen Hostnamen gültig sind, unabhängig vom Schema, Port oder Pfad, wird nur der Hostname der URLs berücksichtigt. Platzhalter-Hosts werden nicht unterstützt.

Wenn Sie diese Richtlinie nicht konfigurieren, wird jedes Zertifikat, das über die Zertifikattransparenz offengelegt werden sollte, als nicht vertrauenswürdig behandelt, wenn es nicht offengelegt wurde.

Diese Richtlinie funktioniert nicht wie erwartet mit file://*-Platzhaltern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CertificateTransparencyEnforcementDisabledForUrls
  • GP-Name: Deaktivieren der Erzwingung der Zertifikattransparenz für bestimmte URLs
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CertificateTransparencyEnforcementDisabledForUrls
  • Beispielwert:
<array>
  <string>contoso.com</string>
  <string>.contoso.com</string>
</array>

Zurück zum Anfang

ClearBrowsingDataOnExit

Löschen der Browsingdaten beim Schließen von Microsoft Edge

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Microsoft Edge löscht Browserdaten beim Schließen nicht standardmäßig. Browserdaten umfassen Informationen, die in Formulare eingegeben werden, Kennwörter und auch die besuchten Websites.

Wenn Sie diese Richtlinie aktivieren, werden alle Browserdaten jedes Mal gelöscht, wenn Microsoft Edge geschlossen wird. Beachten Sie, dass wenn Sie diese Richtlinie aktivieren, sie Vorrang vor Ihrer Konfiguration von DefaultCookiesSetting hat.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Option zum Löschen von Browserdaten in den Einstellungen konfigurieren.

Wenn Sie diese Richtlinie aktivieren, konfigurieren Sie die AllowDeletingBrowserHistory oder die ClearCachedImagesAndFilesOnExit Richtlinie nicht, da diese sich alle mit dem Löschen von Browserdaten befassen. Wenn Sie die vorhergehenden Richtlinien und diese Richtlinie konfigurieren, werden alle Browserdaten gelöscht, wenn Microsoft Edge geschlossen wird – unabhängig davon, wie Sie AllowDeletingBrowserHistory oder ClearCachedImagesAndFilesOnExit konfiguriert haben.

Konfigurieren Sie die SaveCookiesOnExit-Richtlinie, um das Löschen von Cookies beim Beenden zu verhindern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ClearBrowsingDataOnExit
  • GP-Name: Löschen der Browsingdaten beim Schließen von Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ClearBrowsingDataOnExit
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ClearBrowsingDataOnExit
  • Beispielwert:
<true/>

Zurück zum Anfang

ClearCachedImagesAndFilesOnExit

Löschen von zwischengespeicherten Bildern und Dateien, wenn Microsoft Edge geschlossen wird

Unterstützte Versionen:

  • Auf Windows und macOS ab 83 oder höher

Beschreibung

Microsoft Edge löscht Bilder und Dateien im Cache beim Schließen nicht standardmäßig.

Wenn Sie diese Richtlinie aktivieren, werden alle Bilder und Dateien im Cache jedes Mal gelöscht, wenn Microsoft Edge geschlossen wird.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer die Option "Bilder und Dateien im Cache" in Edge://Settings/clearBrowsingDataOnClose nicht konfigurieren.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer auswählen, ob die zwischengespeicherten Bilder und Dateien beim Beenden gelöscht werden sollen.

Wenn Sie diese Richtlinie deaktivieren, aktivieren Sie die Richtlinie ClearBrowsingDataOnExit nicht, da sich beide auf das Löschen von Daten auswirken. Wenn Sie beide konfigurieren, hat die ClearBrowsingDataOnExit-Richtlinie Vorrang und löscht alle Daten, wenn Microsoft Edge geschlossen wird – unabhängig davon, wie ClearCachedImagesAndFilesOnExit konfiguriert ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ClearCachedImagesAndFilesOnExit
  • GP-Name: Löschen von zwischengespeicherten Bildern und Dateien, wenn Microsoft Edge geschlossen wird
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ClearCachedImagesAndFilesOnExit
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ClearCachedImagesAndFilesOnExit
  • Beispielwert:
<true/>

Zurück zum Anfang

ClickOnceEnabled

Benutzern das Öffnen von Dateien mithilfe des ClickOnce-Protokolls gestatten

Unterstützte Versionen:

  • Auf Windows ab 78 oder höher

Beschreibung

Benutzern das Öffnen von Dateien mithilfe des ClickOnce-Protokolls gestatten. Mithilfe des ClickOnce-Protokolls können Websites fordern, dass der Browser Dateien aus einer bestimmten URL mit dem ClickOnce-Dateihandler auf dem Computer oder Gerät des Benutzers öffnet.

Wenn Sie diese Richtlinie aktivieren, können Benutzer Dateien mithilfe des ClickOnce-Protokolls öffnen. Diese Richtlinie setzt die ClickOnce-Einstellung des Benutzers auf der Seite Edge://Flags/ außer Kraft.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Dateien mithilfe des ClickOnce-Protokolls öffnen. Die Datei wird stattdessen vom Browser im Dateisystem gespeichert. Diese Richtlinie setzt die ClickOnce-Einstellung des Benutzers auf der Seite Edge://Flags/ außer Kraft.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer mit Microsoft Edge-Versionen vor Microsoft Edge 87 Dateien standardmäßig nicht mit dem ClickOnce-Protokoll öffnen. Benutzer haben jedoch die Möglichkeit, die Verwendung des ClickOnce-Protokolls auf der Seite edge://flags/ zu aktivieren. Benutzer mit Microsoft Edge Versionen 87 und höher können Dateien standardmäßig mit dem ClickOnce-Protokoll öffnen, haben aber auch die Möglichkeit, das ClickOnce-Protokoll über die Seite edge://flags/ zu deaktivieren.

Durch das Deaktivieren von ClickOnce wird ggf. verhindert, dass ClickOnce-Anwendungen (.application-Dateien) ordnungsgemäß gestartet werden.

Weitere Informationen zu ClickOnce finden Sie unter https://go.microsoft.com/fwlink/?linkid=2103872 und https://go.microsoft.com/fwlink/?linkid=2099880.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ClickOnceEnabled
  • GP-Name: Benutzern das Öffnen von Dateien mithilfe des ClickOnce-Protokolls gestatten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ClickOnceEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

ClipboardAllowedForUrls

Zulassen der Verwendung der Zwischenablage auf bestimmten Websites

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Konfigurieren Sie die Liste der URL-Muster, die angeben, welche Websites die Websiteberechtigung für die Zwischenablage verwenden können.

Durch Festlegen der Richtlinie können Sie eine Liste von URL-Mustern erstellen, die angeben, welche Websites die Websiteberechtigung für die Zwischenablage verwenden können. Dies schließt nicht alle Zwischenablagevorgänge für Ursprünge ein, die den Mustern entsprechen. Benutzer können beispielsweise weiterhin mithilfe von Tastenkombinationen einfügen, da dies nicht durch die Websiteberechtigung der Zwischenablage gesteuert wird.

Wenn Sie die Richtlinie nicht festgelegt lassen, gilt DefaultClipboardSetting für alle Websites, wenn sie festgelegt ist. Wenn sie nicht festgelegt ist, gilt die persönliche Einstellung des Benutzers.

Weitere Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ClipboardAllowedForUrls
  • GP-Name: Zulassen der Verwendung der Zwischenablage auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ClipboardAllowedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

ClipboardBlockedForUrls

Blockieren der Verwendung der Zwischenablage auf bestimmten Websites

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Konfigurieren Sie die Liste der URL-Muster, die angeben, welche Websites die Websiteberechtigung für die Zwischenablage verwenden können.

Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, die die Websiteberechtigung der Zwischenablage nicht verwenden können. Dies schließt nicht alle Zwischenablagevorgänge für Ursprünge ein, die den Mustern entsprechen. Benutzer können beispielsweise weiterhin mithilfe von Tastenkombinationen einfügen, da dies nicht durch die Websiteberechtigung der Zwischenablage gesteuert wird.

Wenn Sie die Richtlinie nicht festgelegt lassen, gilt DefaultClipboardSetting für alle Websites, wenn sie festgelegt ist. Wenn sie nicht festgelegt ist, gilt die persönliche Einstellung des Benutzers.

Weitere Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ClipboardBlockedForUrls
  • GP-Name: Blockieren der Verwendung der Zwischenablage auf bestimmten Websites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\2 = "[*.]example.edu"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ClipboardBlockedForUrls
  • Beispielwert:
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Zurück zum Anfang

CollectionsServicesAndExportsBlockList

Blockieren des Zugriffs auf eine bestimmte Liste von Diensten und Exportieren von Zielen in Sammlungen

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Listen Sie bestimmte Dienste und Exportziele auf, auf die Benutzer in der Funktion „Sammlungen“ in Microsoft Edge nicht zugreifen können. Dazu gehören die Anzeige zusätzlicher Daten aus Bing und der Export von Sammlungen in Microsoft-Produkte oder zu externen Partnern.

Wenn Sie diese Richtlinie aktivieren, werden Dienste und Exportziele, die mit der angegebenen Liste übereinstimmen, blockiert.

Wenn Sie diese Richtlinie nicht konfigurieren, werden keine Beschränkungen für die zulässigen Dienstleistungen und Exportziele erzwungen.

Zuordnung von Richtlinienoptionen:

  • pinterest_suggestions (pinterest_suggestions) = Pinterest-Vorschläge

  • collections_share (collections_share) = Sammlungen freigeben

  • local_pdf (local_pdf) = Speichern lokaler PDFs in Sammlungen in OneDrive

  • send_word (send_word) = Sammlung an Microsoft Word senden

  • send_excel (send_excel) = Sammlung an Microsoft Excel senden

  • send_onenote (send_onenote) = Sammlung an Microsoft OneNote senden

  • send_pinterest (send_pinterest) = Sammlung an Pinterest senden

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CollectionsServicesAndExportsBlockList
  • GP-Name: Blockieren des Zugriffs auf eine bestimmte Liste von Diensten und Exportieren von Zielen in Sammlungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_onenote"

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: CollectionsServicesAndExportsBlockList
  • Beispielwert:
<array>
  <string>collections_share</string>
  <string>local_pdf</string>
  <string>send_word</string>
  <string>send_excel</string>
  <string>send_onenote</string>
</array>

Zurück zum Anfang

CommandLineFlagSecurityWarningsEnabled

Aktivieren von Sicherheitswarnungen für Befehlszeilen Kennzeichnungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Wenn diese Richtlinie deaktiviert ist, werden Sicherheitswarnungen beim Start von Microsoft Edge mit potenziell gefährlichen Befehlszeilenoptionen nicht angezeigt.

Wenn diese Option aktiviert oder nicht verwendet wird, werden Sicherheitswarnungen angezeigt, wenn diese Befehlszeilenoptionen zum Starten von Microsoft Edge verwendet werden.

Das Flag --disable-gpu-sandbox generiert beispielsweise die folgende Warnung: Sie verwenden ein nicht unterstütztes Befehlszeilenflag: --disable-gpu-sandbox. Dies birgt Stabilitäts- und Sicherheitsrisiken.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CommandLineFlagSecurityWarningsEnabled
  • GP-Name: Aktivieren von Sicherheitswarnungen für Befehlszeilen Kennzeichnungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CommandLineFlagSecurityWarningsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CommandLineFlagSecurityWarningsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

ComponentUpdatesEnabled

Aktivieren von Komponentenupdates in Microsoft Edge

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, sind Komponentenupdates in Microsoft Edge aktiviert.

Wenn Sie diese Richtlinie deaktivieren oder auf falsch festlegen, werden die Komponentenupdates für alle Komponenten in Microsoft Edge deaktiviert.

Einige Komponenten sind jedoch von dieser Richtlinie ausgenommen. Dazu gehört jede Komponente, die keinen ausführbaren Code enthält, die das Browserverhalten nicht erheblich ändert oder die für die Sicherheit wichtig ist. Dies bedeutet, dass Updates, die als "sicherheitskritisch" eingestuft werden, weiterhin angewendet werden, auch wenn Sie diese Richtlinie deaktivieren.

Beispiele für solche Komponenten sind die Zertifikatsperrlisten und Sicherheitslisten wie Tracking-Verhinderungslisten.

Beachten Sie, dass das Deaktivieren dieser Richtlinie die Microsoft Edge-Entwickler u. U. daran hindern kann, kritische Sicherheitsupdates zeitnah bereitzustellen. Es wird daher nicht empfohlen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ComponentUpdatesEnabled
  • GP-Name: Aktivieren von Komponentenupdates in Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ComponentUpdatesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ComponentUpdatesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

ConfigureDoNotTrack

DNT konfigurieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legt fest, ob „Do Not Track“-Anforderungen an Websites gesendet werden sollen, die Nachverfolgungsinformationen anfordern. Do-Not-Track-Anforderungen lassen die Website, die Sie besuchen, wissen, dass Ihre Browseraktivitäten nicht nachverfolgt werden sollen. Microsoft Edge sendet standardmäßig keine Do-Not-Track-Anforderungen, aber die Benutzer können dieses Feature aktivieren, um sie zu senden.

Wenn Sie diese Richtlinie aktivieren, werden Do Not Track-Anforderungen (nicht verfolgen) immer an Websites gesendet, die Nachverfolgungsinformationen anfordern.

Wenn Sie diese Richtlinie deaktivieren, werden keine Anforderungen gesendet.

Wenn Sie die Richtlinie nicht konfigurieren, können die Benutzer auswählen, ob diese Anforderungen gesendet werden sollen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ConfigureDoNotTrack
  • GP-Name: DNT konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureDoNotTrack
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ConfigureDoNotTrack
  • Beispielwert:
<false/>

Zurück zum Anfang

ConfigureFriendlyURLFormat

Konfigurieren des Standardformats für das Einfügen von URLs, die aus Microsoft Edge kopiert wurden, und zum Ermitteln, ob Benutzern weitere Formate zur Verfügung stehen

Unterstützte Versionen:

  • Unter Windows seit 87 oder später
  • Auf macOS ab 88 oder höher

Beschreibung

Wenn FriendlyURLs aktiviert ist, berechnet Microsoft Edge zusätzliche Darstellungen der URL und platziert Sie in der Zwischenablage.

Diese Richtlinie konfiguriert, welches Format beim Einfügen durch den Benutzers in externe Anwendungen oder innerhalb von Microsoft Edge ohne das Kontextmenüelement "Einfügen als" eingefügt wird.

Wenn diese Richtlinie konfiguriert ist, trifft sie eine Auswahl im Namen des Benutzers. Die Optionen in edge://settings/shareCopyPaste sind abgeblendet, und die Optionen im Kontextmenü "Einfügen als" stehen nicht zur Verfügung.

  • Nicht konfiguriert = der Benutzer kann sein bevorzugtes Einfügeformat auswählen. Standardmäßig ist dies auf das benutzerfreundliche URL-Format festgelegt. Das Menü "Einfügen als" ist in Microsoft Edge verfügbar.

  • 1 = In der Zwischenablage werden keine weiteren Formate gespeichert. Es wird in Microsoft Edge kein Kontextmenüelement "Einfügen als" vorhanden sein, und das einzige zum Einfügen verfügbare Format ist das Nur-Text-Format der URL. Das Feature für die benutzerfreundliche URL wird effektiv deaktiviert.

  • 3 = Der Benutzer erhält eine benutzerfreundliche URL, wenn er in Oberflächen einfügt, die Rich-Text akzeptieren. Die Standard-URL steht weiterhin für Oberflächen zur Verfügung, die keinen Rich-Text akzeptieren. Das Menü "Einfügen als" wird in Microsoft Edge nicht verfügbar sein.

  • 4 = (Zurzeit nicht verwendet)

Die umfangreicheren Formate werden in einigen Einfügezielen und / oder Websites möglicherweise nicht gut unterstützt. In diesen Szenarien wird beim Konfigurieren dieser Richtlinie die Option "Einfache URL" empfohlen.

Die empfohlene Richtlinie ist in Microsoft Edge 105 oder höher verfügbar.

Zuordnung von Richtlinienoptionen:

  • PlainText (1) = die Standard-URL ohne zusätzliche Informationen wie z. B. den Titel der Seite. Dies ist die empfohlene Option, wenn diese Richtlinie konfiguriert wird. Weitere Informationen finden Sie in der Beschreibung.

  • TitledHyperlink (3) = Betitelter Link: Ein Link, der auf die kopierte URL zeigt, dessen sichtbarer Text aber der Titel der Zielseite ist. Dies ist das benutzerfreundliche URL-Format.

  • WebPreview (4) = in Kürze verfügbar. Wenn aktiviert, verhält es sich wie die „Standard-URL“.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ConfigureFriendlyURLFormat
  • GP-Name: Konfigurieren des Standardformats für das Einfügen von URLs, die aus Microsoft Edge kopiert wurden, und zum Ermitteln, ob Benutzern weitere Formate zur Verfügung stehen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: ConfigureFriendlyURLFormat
  • Werttyp: REG_DWORD
Beispielwert:
0x00000003

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ConfigureFriendlyURLFormat
  • Beispielwert:
<integer>3</integer>

Zurück zum Anfang

ConfigureKeyboardShortcuts

Konfigurieren der Liste der Befehle zum Deaktivieren von Tastenkombinationen

Unterstützte Versionen:

  • Unter Windows und macOS 101 oder höher

Beschreibung

Konfigurieren Sie die Liste der Microsoft Edge-Befehle, für die Tastenkombinationen deaktiviert werden sollen.

Siehe https://go.microsoft.com/fwlink/?linkid=2186950für eine Liste möglicher zu deaktivierender Befehle.

Wenn Sie diese Richtlinie aktivieren, werden Befehle in der Liste "Deaktiviert" nicht mehr durch Tastenkombinationen aktiviert.

Wenn Sie diese Richtlinie deaktivieren, verhalten sich alle Tastenkombinationen wie gewohnt.

Hinweis: Durch das Deaktivieren eines Befehls wird nur die Verknüpfungszuordnung entfernt. Befehle in der Liste "deaktiviert" funktionieren weiterhin, wenn über die Browserbenutzeroberfläche zugegriffen wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ConfigureKeyboardShortcuts
  • GP-Name: Konfigurieren der Liste der Befehle, für die Tastenkombinationen deaktiviert werden sollen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureKeyboardShortcuts
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {
  "disabled": [
    "new_tab",
    "fullscreen"
  ]
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {"disabled": ["new_tab", "fullscreen"]}

Zurück zum Anfang

ConfigureOnPremisesAccountAutoSignIn

Konfiguration der automatischen Anmeldung mit einem Active Directory-Domänenkonto, wenn kein Azure AD-Domänenkonto vorhanden ist

Unterstützte Versionen:

  • Auf Windows ab 81 oder höher

Beschreibung

Aktiviert die Verwendung von Active Directory-Konten für die automatische Anmeldung, wenn die Computer Ihrer Benutzer domänenverbunden sind und Ihre Umgebung nicht hybridverbunden ist. Wenn Sie möchten, dass Benutzer stattdessen automatisch mit ihren Azure Active Directory-Konten angemeldet werden, stellen Sie Ihre Umgebung bitte auf Azure AD-Anmeldung (Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2118197) oder Hybridverbindung (Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2118365 Weitere Informationen) um.

Bei jedem Start versucht Microsoft Edge, sich mit dieser Richtlinie zu anmelden, solange das erste gestartete Profil nicht angemeldet ist oder noch keine automatische Anmeldung geschehen ist.

Wenn Sie die Richtlinie BrowserSignin auf deaktiviert konfiguriert haben, wird diese Richtlinie nicht wirksam.

Wenn Sie diese Richtlinie aktivieren und auf „SignInAndMakeDomainAccountNonRemovable“ setzen, meldet Microsoft Edge Benutzer automatisch an, die sich auf einem domänenverbundenen Computer befinden und ihr Active Directory-Konto verwenden.

Wenn Sie diese Richtlinie auf „Disabled“ setzen oder sie nicht festlegen, meldet Microsoft Edge nicht automatisch Benutzer an, die sich auf einem domänenverbundenen Computer mit Active Directory-Konto befinden.

Wenn ab Microsoft Edge 89 ein vorhandenes lokales Profil mit deaktivierter RoamingProfileSupportEnabled-Richtlinie vorhanden ist und der Computer jetzt hybrid eingebunden ist, d. h. er über ein Azure AD-Konto verfügt, wird das lokale Profil automatisch auf das Azure AD-Profil aktualisiert, um vollständige Azure AD-Synchronisierungsfunktionen zu erhalten.

Ab Microsoft Edge 93 wird diese Richtlinie nicht wirksam, wenn die Richtlinie ImplicitSignInEnabled deaktiviert ist.

Ab Microsoft Edge 94 wird sie auch in der Hybridumgebung wirksam, wenn die Richtlinie "OnlyOnPremisesImplicitSigninEnabled" aktiviert ist und diese auf "SignInAndMakeDomainAccountNonRemovable" festgelegt ist. Microsoft Edge meldet Benutzer automatisch mit ihrem Active Directory-Domänenkonto an, auch wenn MSA- oder AAD-Konten vorhanden sind.

Zuordnung von Richtlinienoptionen:

  • Disabled (0) = deaktiviert

  • SignInAndMakeDomainAccountNonRemovable (1) = anmelden und Domain-Konto auf „nicht entfernbar“ setzen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ConfigureOnPremisesAccountAutoSignIn
  • GP-Name: Konfiguration der automatischen Anmeldung mit einem Active Directory-Domänenkonto, wenn kein Azure AD-Domänenkonto vorhanden ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureOnPremisesAccountAutoSignIn
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

ConfigureOnlineTextToSpeech

Konfiguration von Text-zu-Sprache Online

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Legen Sie fest, ob der Browser die Sprachfonts von „Online Text zu Sprache“, Teil von Azure Cognitive Services, verwenden kann. Diese Sprachfonts besitzen eine höhere Qualität als die vorinstallierten System-Sprachfonts.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können webbasierte Anwendungen, die die SpeechSynthesis-API nutzen, Online Text-zu-Sprache Sprachfonts verwenden.

Wenn Sie diese Richtlinie deaktivieren, sind die Sprachfonts nicht verfügbar.

Hier finden Sie weitere Informationen zu diesem Feature: SpeechSynthesis-API: https://go.microsoft.com/fwlink/?linkid=2110038 Cognitive Services: https://go.microsoft.com/fwlink/?linkid=2110141

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ConfigureOnlineTextToSpeech
  • GP-Name: Konfiguration von Text-zu-Sprache Online
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureOnlineTextToSpeech
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ConfigureOnlineTextToSpeech
  • Beispielwert:
<true/>

Zurück zum Anfang

ConfigureShare

Konfiguration der Freigabeoberfläche

Unterstützte Versionen:

  • Unter Windows ab 83 oder höher
  • Unter macOS ab 93 oder höher

Beschreibung

Wenn Sie diese Richtlinie auf „ShareAllowed“ setzen (Standardeinstellung), können die Benutzer über das Menü „Einstellungen und mehr“ in Microsoft Edge auf die Freigabefunktion zur Freigabe an andere Apps im System zugreifen.

Wenn Sie diese Richtlinie auf „ShareDisallowed“ setzen, können die Benutzer nicht mehr auf die Freigabefunktion zugreifen. Wenn sich die Schaltfläche "Freigeben" auf der Symbolleiste befindet, wird sie ebenfalls ausgeblendet.

Zuordnung von Richtlinienoptionen:

  • ShareAllowed (0) = Verwendung der Freigabeoberfläche zulassen

  • ShareDisallowed (1) = Verwendung der Freigabeoberfläche nicht zulassen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ConfigureShare
  • GP-Name: Konfiguration der Freigabeoberfläche
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ConfigureShare
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ConfigureShare
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

ConfigureViewInFileExplorer

Konfigurieren des Features "Im Datei-Explorer anzeigen" für SharePoint-Seiten in Microsoft Edge

Unterstützte Versionen:

  • Unter Windows ab Version 93 oder höher

Beschreibung

Mit dieser Einstellung können Sie die Funktion "Im Datei-Explorer anzeigen" für die Dateiverwaltung in SharePoint Online konfigurieren, während Sie Microsoft Edge verwenden.

Sie müssen die spezifischen Domänen auflisten, in denen dies zulässig ist, und Cookies auflisten, die für die SharePoint-Authentifizierung (rtFa und FedAuth) erforderlich sind.

Im Hintergrund ermöglicht die Richtlinie URLs mit dem viewinfileexplorer:-Schema, WebDAV-URLs im Windows Datei-Explorer auf Seiten zu öffnen, die mit der Liste der Domänen übereinstimmen, und verwendet die Cookies, die Sie für die WebDAV-Authentifizierung angegeben haben.

Wenn Sie diese Richtlinie aktivieren, können Sie die Funktion "Im Datei-Explorer anzeigen" für die von Ihnen aufgelisteten SharePoint-Dokumentbibliotheken verwenden. Sie müssen die SharePoint-Domänen und -Authentifizierungscookies angeben. Siehe Beispielwert unten.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Sie die Funktion "Im Datei-Explorer anzeigen" nicht für SharePoint-Dokumentbibliotheken verwenden.

Beachten Sie, dass dies zwar eine verfügbare Option über Microsoft Edge ist, aber anstatt die Option "Im Datei-Explorer anzeigen" zu verwenden, der empfohlene Ansatz zum Verwalten von Dateien und Ordnern außerhalb von SharePoint darin besteht, Ihre SharePoint-Dateien zu synchronisieren oder Dateien in SharePoint zu verschieben oder zu kopieren. Synchronisieren Ihrer SharePoint Dateien: https://go.microsoft.com/fwlink/p/?linkid=2166983 Verschieben oder Kopieren von Dateien in SharePoint:https://go.microsoft.com/fwlink/p/?linkid=2167123

Diese Richtlinie gilt nur für Windows-Instanzen, die mit einer Microsoft Active Directory-Domäne verknüpft sind oder für Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Gruppenrichtlinie (ADMX) – Informationen
  • Eindeutiger GP-Name: ConfigureViewInFileExplorer
  • GP-Name: Konfigurieren des Features "Im Datei-Explorer anzeigen" für SharePoint-Seiten in Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n.a.
  • Wertname: ConfigureViewInFileExplorer
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [
  {
    "cookies": [
      "rtFa",
      "FedAuth"
    ],
    "domain": "contoso.sharepoint.com"
  },
  {
    "cookies": [
      "rtFa",
      "FedAuth"
    ],
    "domain": "contoso2.sharepoint.com"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [{"cookies": ["rtFa", "FedAuth"], "domain": "contoso.sharepoint.com"}, {"cookies": ["rtFa", "FedAuth"], "domain": "contoso2.sharepoint.com"}]

Zurück zum Anfang

CrossOriginWebAssemblyModuleSharingEnabled

Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Version 98 von Microsoft Edge nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS seit 95, bis 98

Beschreibung

Gibt an, ob WebAssembly-Module ursprungsübergreifend an andere Fenster oder Arbeiter gesendet werden können. Die ursprungsübergreifende WebAssembly-Modulfreigabe wird als Teil der Bemühungen um das als veraltet Kennzeichnen von "document.domain" als veraltet gekennzeichnet. Weitere Informationen finden Sie unter https://github.com/mikewest/deprecating-document-domain. Diese Richtlinie ermöglicht die erneute Aktivierung der ursprungsübergreifenden WebAssembly-Modulfreigabe. Diese Richtlinie ist veraltet, da sie eine längere Übergangsfrist im Veraltetheitsprozess bieten sollte.

Wenn Sie diese Richtlinie aktivieren, können Websites WebAssembly-Module ohne Einschränkungen ursprungsübergreifend senden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Websites nur WebAssembly-Module an Fenster und Arbeiter am selben Ursprung senden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: CrossOriginWebAssemblyModuleSharingEnabled
  • GP-Name: Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: CrossOriginWebAssemblyModuleSharingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CrossOriginWebAssemblyModuleSharingEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

Unterstützte Versionen:

  • Auf Windows und macOS ab 79 oder höher

Beschreibung

Angeben eines Links für das Menü "Hilfe" oder "F1".

Wenn Sie diese Richtlinie aktivieren, kann ein Administrator einen Link für das Menü "Hilfe" oder die Taste "F1" angeben.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardlink für das Menü "Hilfe" oder "F1" verwendet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: CustomHelpLink
  • GP-Name: Benutzerdefinierten „Hilfe“-Link konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: CustomHelpLink
  • Werttyp: REG_SZ
Beispielwert:
"https://go.microsoft.com/fwlink/?linkid=2080734"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: CustomHelpLink
  • Beispielwert:
<string>https://go.microsoft.com/fwlink/?linkid=2080734</string>

Zurück zum Anfang

DNSInterceptionChecksEnabled

DNS-Interception-Prüfungen aktiviert

Unterstützte Versionen:

  • Auf Windows und macOS ab 80 oder höher

Beschreibung

Diese Richtlinie konfiguriert einen lokalen Schalter, der verwendet werden kann, um DNS-Interception-Prüfungen zu deaktivieren. Bei diesen Prüfungen wird versucht, zu ermitteln, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen umleitet.

Diese Erkennung ist in einer Unternehmensumgebung, in der die Netzwerkkonfiguration bekannt ist, möglicherweise nicht erforderlich. Er kann deaktiviert werden, um zusätzlichen DNS- und HTTP-Datenverkehr beim Start und bei jeder Änderung der DNS-Konfiguration zu vermeiden.

Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, werden die DNS-Abfangprüfungen durchgeführt.

Wenn Sie diese Richtlinie deaktivieren, werden DNS-Abfangprüfungen nicht ausgeführt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DNSInterceptionChecksEnabled
  • GP-Name: DNS-Interception-Prüfungen aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DNSInterceptionChecksEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DNSInterceptionChecksEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

DefaultBrowserSettingEnabled

Festlegen von Microsoft Edge als Standardbrowser

Unterstützte Versionen:

  • Auf Windows 7 und macOS ab 77 oder höher

Beschreibung

Wenn Sie diese Richtlinie auf "wahr" festlegen, überprüft Microsoft Edge beim Start immer, ob es als Standardbrowser eingestellt ist und registriert sich, wenn möglich, automatisch.

Wenn Sie diese Richtlinie auf "falsch" festlegen, wird Microsoft Edge gestoppt, je nachdem, ob es sich um die standardmäßige Einstellung handelt.

Wenn Sie diese Richtlinie nicht festlegen, können die Benutzer von Microsoft Edge steuern, ob es sich um die Standardeinstellung handelt und, falls nicht, ob Benutzer Benachrichtigungen angezeigt werden sollen.

Hinweis für Windows-Administratoren: Diese Richtlinie funktioniert nur für PCs unter Windows 7. In späteren Versionen von Windows müssen Sie eine "Standard-Anwendungszuordnungen"-Datei bereitstellen, die Microsoft Edge als Handler für die HTTPS- und HTTP-Protokolle (und optional das FTP-Protokoll und Dateiformate wie .html, htm, .pdf, .svg, .webp) festlegt. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094932.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefaultBrowserSettingEnabled
  • GP-Name: Festlegen von Microsoft Edge als Standardbrowser
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultBrowserSettingEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultBrowserSettingEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

DefaultClipboardSetting

Standard-Websiteberechtigung für die Zwischenablage

Unterstützte Versionen:

  • Unter Windows und macOS seit 109 oder höher

Beschreibung

Diese Richtlinie steuert den Standardwert für die Websiteberechtigung für die Zwischenablage.

Wenn Sie die Richtlinie in der Registrierung auf 2 festlegen, wird verhindert, dass Websites die Websiteberechtigung für die Zwischenablage verwenden.

Wenn Die Richtlinie in der Registrierung auf 3 festgelegt oder nicht festgelegt wird, kann der Benutzer die Einstellung ändern und entscheiden, ob die Zwischenablage-APIs verfügbar sind, wenn eine Website eine API verwenden möchte.

Diese Richtlinie kann für bestimmte URL-Muster mit den Richtlinien ClipboardAllowedForUrls undClipboardBlockedForUrls überschrieben werden.

Diese Richtlinie wirkt sich nur auf Zwischenablagevorgänge aus, die von der Websiteberechtigung für die Zwischenablage gesteuert werden, und nicht auf bereinigungsgeschützte Schreibvorgänge in der Zwischenablage oder vertrauenswürdige Kopier- und Einfügevorgänge.

Zuordnung von Richtlinienoptionen:

  • BlockClipboard (2) = Keine Website darf die Websiteberechtigung zwischenablage verwenden

  • AskClipboard (3) = Websites erlauben, den Benutzer aufzufordern, der Zwischenablage-Website die Berechtigung zu erteilen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultClipboardSetting
  • GP-Name: Standard-Websiteberechtigung für die Zwischenablage
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultClipboardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultClipboardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultSearchProviderContextMenuAccessAllowed

Zugriff auf das Kontextmenü des Standardsuchanbieters zulassen

Unterstützte Versionen:

  • Auf Windows und MacOS ab 85 oder später

Beschreibung

Aktiviert die Verwendung eines standardmäßigen Suchdienstanbieters im Kontextmenü.

Wenn Sie diese Richtlinie auf „Disabled“ setzen, sind der Eintrag im Suchkontextmenü, der sich auf Ihren standardmäßigen Suchdienstanbieter stützt und die Suche in der Seitenleiste sind nicht verfügbar.

Wenn diese Richtlinie auf „Enabled“ gesetzt oder nicht eingestellt ist, ist das Element des Kontextmenüs für den standardmäßigen Suchdienstanbieter und die Suche in der Seitenleiste verfügbar.

Der Richtlinienwert wird nur angewendet, wenn die DefaultSearchProviderEnabled-Richtlinie aktiviert ist, andernfalls ist er nicht anwendbar.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger PGP-Name: DefaultSearchProviderContextMenuAccessAllowed
  • GP-Name: Dem standardmäßigen Suchdienstanbieter Zugriff auf die Kontextmenüsuche gewähren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultSearchProviderContextMenuAccessAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: DefaultSearchProviderContextMenuAccessAllowed
  • Beispielwert:
<true/>

Zurück zum Anfang

DefaultSensorsSetting

Standardeinstellung für Sensoren

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Legen Sie fest, ob Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und diese verwenden dürfen. Sie können den Zugriff auf Sensoren für Websites vollständig zulassen oder blockieren.

Wenn Sie die Richtlinie auf "1" festlegen, können Websites auf Sensoren zugreifen und diese verwenden. Wenn Sie die Richtlinie auf "2" festlegen, wird der Zugriff auf Sensoren verweigert.

Sie können diese Richtlinie für bestimmte URL-Muster außer Kraft setzen, indem Sie die SensorsAllowedForUrls- und SensorsBlockedForUrls-Richtlinien verwenden.

Wenn Sie diese Richtlinie nicht konfigurieren, können Websites auf Sensoren zugreifen und diese verwenden, und der Benutzer kann diese Einstellung ändern. Hierbei handelt es sich um die globale Standardeinstellung für SensorsAllowedForUrls und SensorsBlockedForUrls.

Zuordnung von Richtlinienoptionen:

  • AllowSensors (1) = Websites dürfen auf Sensoren zugreifen

  • BlockSensors (2) = Websites dürfen nicht auf Sensoren zugreifen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultSensorsSetting
  • GP-Name: Standardeinstellung für Sensoren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultSensorsSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSensorsSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultSerialGuardSetting

Steuerung der Verwendung der Serial-API

Unterstützte Versionen:

  • Unter Windows und macOS ab 86 oder höher

Beschreibung

Legen Sie fest, ob Websites auf serielle Anschlüsse zugreifen dürfen. Sie können den Zugriff vollständig blockieren oder festlegen, dass der Benutzer jedes Mal gefragt wird, wenn eine Website auf einen seriellen Anschluss zugreifen möchte.

Wenn Sie die Richtlinie auf "3" festlegen, können Websites Zugriff auf serielle Anschlüsse anfordern. Wenn Sie die Richtlinie auf "2" festlegen, wird der Zugriff auf serielle Anschlüsse verweigert.

Sie können diese Richtlinie für bestimmte URL-Muster außer Kraft setzen, indem Sie die SerialAskForUrls- und SerialBlockedForUrls-Richtlinien verwenden.

Wenn Sie diese Richtlinie nicht konfigurieren, können Websites Benutzer standardmäßig fragen, ob sie auf serielle Anschlüsse zugreifen können, und die Benutzer können diese Einstellung ändern.

Zuordnung von Richtlinienoptionen:

  • BlockSerial (2) = nicht zulassen, dass eine Website Zugriff auf serielle Anschlüsse über die Serial API anfordert

  • AskSerial (3) = Websites gestatten, Benutzerberechtigungen für den Zugriff auf einen seriellen Anschluss anzufordern

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultSerialGuardSetting
  • GP-Name: Steuern der Verwendung der Serial-API
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefaultSerialGuardSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultSerialGuardSetting
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DefaultShareAdditionalOSRegionSetting

Festlegen der Standardeinstellung "Zusätzliche Betriebssystemregion freigeben"

Unterstützte Versionen:

  • Unter Windows und macOS seit 108 oder höher

Beschreibung

Diese Richtlinie steuert den Standardwert für die Einstellung "zusätzliche Betriebssystemregion freigeben" in Microsoft Edge.

Die Einstellung "Zusätzliche Betriebssystemregion freigeben" Microsoft Edge steuert, ob die Einstellung für das regionale Format des Betriebssystems über das Standardmäßige JavaScript-Gebietsschema für das Web freigegeben wird. Wenn sie freigegeben werden, können Websites das regionale Betriebssystemformat z. B. mithilfe von JavaScript-Code abfragen. "Intl.DateTimeFormat().resolvedOptions().locale".

Wenn Sie diese Richtlinie auf "Eingeschränkt" festlegen, wird das regionale Format des Betriebssystems nur freigegeben, wenn der Sprachteil mit der Microsoft Edge-Anzeigesprache übereinstimmt.

Wenn Sie diese Richtlinie auf "Immer" festlegen, wird das regionale Format des Betriebssystems immer freigegeben. Dieser Wert kann zu unerwartetem Websiteverhalten führen, wenn sich die Regionale Formatsprache des Betriebssystems von der Microsoft Edge-Anzeigesprache unterscheidet. Wenn eine Website beispielsweise das JavaScript-Standardgebietsschema zum Formatieren von Datumsangaben verwendet, können die Namen der Tage und Monate in einer Sprache angezeigt werden, während der umgebende Text in einer anderen Sprache angezeigt wird.

Wenn Sie diese Richtlinie auf "Nie" festlegen, wird das regionale Betriebssystemformat nie freigegeben.

Beispiel 1: In diesem Beispiel wird das regionale Betriebssystemformat auf "en-GB" und die Browseranzeigesprache auf "en-US" festgelegt. Das regionale Format des Betriebssystems wird dann freigegeben, wenn die Richtlinie auf "Begrenzt" oder "Immer" festgelegt ist.

Beispiel 2: In diesem Beispiel wird das regionale Betriebssystemformat auf "es-MX" und die Browseranzeigesprache auf "en-US" festgelegt. Dann wird das regionale Format des Betriebssystems freigegeben, wenn die Richtlinie auf "Immer" festgelegt ist, aber nicht, wenn die Richtlinie auf "Eingeschränkt" festgelegt ist.

Zuordnung von Richtlinienoptionen:

  • Limited (0) = Limited

  • Always (1) = Immer das regionale Betriebssystemformat freigeben

  • Nie (2) = Geben Sie niemals das regionale Betriebssystemformat weiter.

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DefaultShareAdditionalOSRegionSetting
  • GP-Name: Legen Sie die Standardeinstellung "Zusätzliche Betriebssystemregion freigeben" fest.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DefaultShareAdditionalOSRegionSetting
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DefaultShareAdditionalOSRegionSetting
  • Beispielwert:
<integer>0</integer>

Zurück zum Anfang

DefinePreferredLanguages

Definieren einer geordneten Liste der bevorzugten Sprachen, in der Websites angezeigt werden sollen, wenn die Website die Sprache unterstützt

Unterstützte Versionen:

  • Unter Windows und MacOS seit 89 oder höher

Beschreibung

Konfiguriert die Sprachvarianten, die Microsoft Edge als Teil des HTTP-Headers der „Accept-Language“-Anforderung an Websites sendet, und verhindert, dass Benutzer die Reihenfolge der bevorzugten Sprachen in den Microsoft Edge-Einstellungen hinzufügen, entfernen oder ändern können. Benutzer, welche die Sprachen ändern möchten, in denen Microsoft Edge angezeigt wird oder die Übersetzung von Seiten anbietet, sind auf die in dieser Richtlinie konfigurierten Sprachen beschränkt.

Wenn Sie diese Richtlinie aktivieren, werden Websites in der ersten Sprache in der Liste angezeigt, die sie unterstützen, sofern keine andere Website-spezifische Logik zur Bestimmung der Anzeigesprache verwendet wird. Die in dieser Richtlinie definierten Sprachvarianten überschreiben die Sprachen, die als Teil der Richtlinie SpellcheckLanguage konfiguriert sind.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, sendet Microsoft Edge Websites die vom Benutzer angegebenen bevorzugten Sprachen als Teil des HTTP-Headers der „Accept-Language“-Anforderung.

Ausführliche Informationen zu gültigen Sprachvarianten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2148854.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DefinePreferredLanguages
  • GP-Name: Definieren einer geordneten Liste der bevorzugten Sprachen, in der Websites angezeigt werden sollen, wenn die Website die Sprache unterstützt
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DefinePreferredLanguages
  • Werttyp: REG_SZ
Beispielwert:
"en-US,fr,es"

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: DefinePreferredLanguages
  • Beispielwert:
<string>en-US,fr,es</string>

Zurück zum Anfang

DelayNavigationsForInitialSiteListDownload

Voraussetzen, dass die Enterprise Mode Site List vor der Registerkartennavigation verfügbar ist

Unterstützte Versionen:

  • Unter Windows seit 84 oder später

Beschreibung

Sie können angeben, ob die Microsoft Edge-Registerkarten warten, bis der Browser die anfängliche Enterprise Mode Site List heruntergeladen hat. Diese Einstellung ist für das Szenario vorgesehen, in dem die Browser Startseite im Internet Explorer-Modus geladen werden soll, und es ist wichtig, dass dies im Browser zuerst ausgeführt wird, nachdem der IE-Modus aktiviert ist. Wenn dieses Szenario nicht vorhanden ist, empfiehlt es sich, diese Einstellung nicht zu aktivieren, da sich dies negativ auf die Leistung des Ladens der Startseite auswirken kann. Die Einstellung gilt nur, wenn Microsoft Edge nicht über eine im Cache des Enterprise Mode Site List verfügt, z. b. auf dem Browser erst ausgeführt wird, nachdem der IE-Modus aktiviert ist.

Diese Einstellung funktioniert in Verbindung mit: InternetExplorerIntegrationLevel auf „IEMode“ und eine der Richtlinien InternetExplorerIntegrationSiteList oder InternetExplorerIntegrationCloudSiteList, wenn die Liste mindestens einen Eintrag hat.

Das Timeout-Verhalten dieser Richtlinie kann mit der Richtlinie für NavigationDelayForInitialSiteListDownloadTimeout- konfiguriert werden.

Wenn Sie diese Richtlinie auf „All“ setzen und Microsoft Edge nicht über eine zwischengespeicherte Version der Enterprise Mode Site List verfügt, verzögern Registerkarten die Navigation, bis der Browser die Seitenliste heruntergeladen hat. Websites, die so konfiguriert sind, dass Sie über die Siteliste im Internet Explorer-Modus geöffnet werden, werden im Internet Explorer-Modus geladen, auch während der anfänglichen Navigation im Browser. Websites, die möglicherweise nicht so konfiguriert werden, dass sie in Internet Explorer geöffnet werden, z.B. jegliche Websites mit einem anderen Schema als http:, https:, file: oder ftp: zögern nicht beim Navigieren und laden sofort im Edge-Modus.

Bei Verwendung in Verbindung mit der Richtlinie InternetExplorerIntegrationCloudSiteList kommt es beim ersten Start von Microsoft Edge zu einer Verzögerung, da die implizite Anmeldung abgeschlossen werden muss, bevor Microsoft Edge versucht, die Websiteliste aus der Microsoft-Cloud herunterzuladen, da dies eine Authentifizierung für den Clouddienst erfordert.

Wenn Sie diese Richtlinie auf „None“ setzen oder sie nicht konfigurieren und Microsoft Edge nicht über eine zwischengespeicherte Version der Enterprise Mode Site List verfügt, navigieren die Registerkarten sofort und warten nicht darauf, dass der Browser die Enterprise Mode Site List heruntergeladen hat. Websites, die so konfiguriert sind, dass sie über die Siteliste im Internet Explorer-Modus geöffnet werden, werden im Microsoft Edge-Modus geöffnet, bis der Browser den Download der Enterprise Mode Site List abgeschlossen hat.

Zuordnung von Richtlinienoptionen:

  • None (0) = keine

  • All (1) = alle geeigneten Navigationselemente

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: DelayNavigationsForInitialSiteListDownloadvigationsForInitialSiteListDownload
  • GP-Name: Voraussetzen, dass die Enterprise Mode Site List vor der Registerkartennavigation verfügbar ist
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DelayNavigationsForInitialSiteListDownload
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

DeleteDataOnMigration

Löschen alter Browserdaten bei der Migration

Unterstützte Versionen:

  • Auf Windows ab 83 oder höher

Beschreibung

Diese Richtlinie bestimmt, ob Benutzerdaten aus Microsoft Edge Legacy nach der Migration zur Microsoft Edge-Version 81 oder höher gelöscht werden.

Wenn Sie diese Richtlinie auf "aktiviert" festlegen, werden alle Browserdaten aus Microsoft Edge Legacy nach der Migration zur Microsoft Edge-Version 81 oder höher gelöscht. Diese Richtlinie muss festgelegt werden, bevor Sie zu Microsoft Edge Version 81 oder höher migrieren, um sich auf die vorhandenen Browserdaten auszuwirken.

Wenn Sie diese Richtlinie auf "deaktiviert" festlegen oder die Richtlinie nicht konfiguriert ist, werden die Benutzerdaten nach der Migration zur Microsoft Edge-Version 83 oder höher nicht gelöscht.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DeleteDataOnMigration
  • GP-Name: Löschen alter Browserdaten bei der Migration
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DeleteDataOnMigration
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

DeveloperToolsAvailability

Steuern, wo Entwicklertools verwendet werden können

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Steuert, wo Entwicklertools verwendet werden können.

Wenn Sie diese Richtlinie auf „DeveloperToolsDisallowedForForceInstalledExtensions“ setzen, können die Benutzer auf die Entwicklertools und die JavaScript-Konsole im Allgemeinen zugreifen, aber nicht im Rahmen von Erweiterungen, die von der Unternehmensrichtlinie installiert werden.

Wenn Sie diese Richtlinie auf „DeveloperToolsAllowed“ setzen, können die Benutzer grundsätzlich auf die Entwicklertools und die JavaScript-Konsole zugreifen, einschließlich der von Unternehmensrichtlinien installierten Erweiterungen.

Wenn Sie diese Richtlinie auf „DeveloperToolsDisallowed“ setzen, können die Benutzer nicht auf die Entwicklertools zugreifen oder die Elemente von Websiten prüfen. Die Tastenkombinationen und Menü- oder Kontextmenüeinträge, die die Entwicklertools oder die JavaScript-Konsole öffnen, sind deaktiviert.

Zuordnung von Richtlinienoptionen:

  • DeveloperToolsDisallowedForForceInstalledExtensions (0) = Blockieren der Entwicklertools für Erweiterungen, die von der Enterprise-Richtlinie installiert wurden, in anderen Kontexten zulassen

  • DeveloperToolsAllowed (1) = Entwicklertools zulassen

  • DeveloperToolsAllowed (2) = Entwicklertools nicht zulassen

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DeveloperToolsAvailability
  • GP-Name: Steuern, wo Entwicklertools verwendet werden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DeveloperToolsAvailability
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DeveloperToolsAvailability
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DiagnosticData

Senden erforderlicher und optionaler Diagnosedaten zur Browsernutzung

Unterstützte Versionen:

  • Unter Windows 7 und MacOS ab 86 oder höher

Beschreibung

Diese Richtlinie steuert das Senden der erforderlichen und optionalen Diagnosedaten zur Browsernutzung an Microsoft.

Erforderliche Diagnosedaten werden gesammelt, um Microsoft Edge sicher, aktuell und erwartungsgemäß zu halten.

Zu den optionalen Diagnosedaten gehören Daten zur Verwendung des Browsers, von Ihnen besuchte Websites und Absturzberichte an Microsoft zur Verbesserung von Produkten und Diensten.

Diese Richtlinie wird auf Windows 10-Geräten nicht unterstützt. Um diese Datenerfassung unter Windows 10 zu steuern, müssen IT-Administratoren die Windows-Diagnosedaten-Gruppenrichtlinie verwenden. Diese Richtlinie lautet je nach Windows-Version entweder "Telemetrie zulassen" oder "Diagnosedaten zulassen". Weitere Informationen zur Windows 10-Diagnosedatenerfassung:https://go.microsoft.com/fwlink/?linkid=2099569

Verwenden Sie eine der folgenden Einstellungen, um diese Richtlinie zu konfigurieren:

'Aus' deaktiviert die erforderliche und optionale Diagnosedatenerfassung. Diese Option wird nicht empfohlen.

'RequiredData' sendet die erforderlichen Diagnosedaten, deaktiviert jedoch die optionale Diagnosedatenerfassung. Microsoft Edge sendet die erforderlichen Diagnosedaten, um Microsoft Edge sicher, aktuell und erwartungsgemäß zu halten.

'OptionalData' sendet optionale Diagnosedaten, einschließlich Daten zur Browsernutzung, besuchten Websites und Absturzberichten, die zur Produkt- und Serviceverbesserung an Microsoft gesendet werden.

Unter Windows 7/macOS steuert diese Richtlinie das Senden der erforderlichen und optionalen Daten an Microsoft.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, verwendet Microsoft Edge standardmäßig die Einstellungen des Benutzers.

Zuordnung von Richtlinienoptionen:

  • Aus (0) = Aus (Nicht empfohlen)

  • RequiredData (1) = Erforderliche Daten

  • OptionalData (2) = Optionale Daten

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name der GP: DiagnosticData
  • GP-Name: Senden Sie die erforderlichen und optionalen Diagnosedaten zur Browsernutzung
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DiagnosticData
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: DiagnosticData
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

DirectInvokeEnabled

Benutzern das Öffnen von Dateien mithilfe des DirectInvoke-Protokolls gestatten

Unterstützte Versionen:

  • Auf Windows ab 78 oder höher

Beschreibung

Benutzern das Öffnen von Dateien mithilfe des DirectInvoke-Protokolls gestatten. Mithilfe des DirectInvoke-Protokolls können Websites fordern, dass der Browser Dateien aus einer bestimmten URL mit einem bestimmten Dateihandler auf dem Computer oder Gerät des Benutzers öffnet.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Dateien mit dem DirectInvoke-Protokoll öffnen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Dateien mithilfe des DirectInvoke-Protokolls öffnen. Die Datei wird stattdessen im Dateisystem gespeichert.

Hinweis: durch das Deaktivieren von DirectInvoke können bestimmte Microsoft SharePoint Online-Features nicht erwartungsgemäß funktionieren.

Weitere Informationen zu DirectInvoke finden Sie unter https://go.microsoft.com/fwlink/?linkid=2103872 und https://go.microsoft.com/fwlink/?linkid=2099871.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DirectInvokeEnabled
  • GP-Name: Benutzern das Öffnen von Dateien mithilfe des DirectInvoke-Protokolls gestatten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DirectInvokeEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

Disable3DAPIs

Deaktivieren der Unterstützung für 3D-Grafik-APIs

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Verhindern, dass Webseiten auf die GPU (Grafikkarte/ -prozessor) zugreifen. Speziell können Webseiten nicht auf die WebGL-API zugreifen und Plug-Ins können die Pepper 3D-API nicht verwenden.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, ist es möglich, dass Webseiten mithilfe der WebGL-API und Plug-ins die Pepper 3D-API verwenden können. Microsoft Edge kann in der Standardeinstellung weiterhin Befehlszeilenargumente zur Verwendung dieser APIs erforderlich machen.

Wenn die HardwareAccelerationModeEnabled-Richtlinie auf false festgelegt ist, wird die Einstellung für die Richtlinie "Disable3DAPIs" ignoriert. Dies entspricht dem Festlegen der Richtlinie "Disable3DAPIs" auf True.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: Disable3DAPIs
  • GP-Name: Deaktivieren der Unterstützung für 3D-Grafik-APIs
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: Disable3DAPIs
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: Disable3DAPIs
  • Beispielwert:
<false/>

Zurück zum Anfang

DisableScreenshots

Deaktivieren der Anfertigung von Screenshots

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Steuert, ob Benutzer Screenshots der Browserseite erstellen können.

Wenn Sie diese Richtlinie aktivieren, können Benutzer keine Screenshots mit Tastenkombinationen oder Erweiterungs-APIs erstellen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Screenshots erstellen.

Hinweis: Selbst wenn Sie Screenshots mit dieser Richtlinie deaktivieren, können Benutzer möglicherweise weiterhin Screenshots mit Web Capture im Browser oder anderen Methoden außerhalb des Browsers erstellen. Zum Beispiel die Verwendung einer Funktion des Betriebssystems oder einer anderen Anwendung.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DisableScreenshots
  • GP-Name: Deaktivieren der Anfertigung von Screenshots
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DisableScreenshots
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DisableScreenshots
  • Beispielwert:
<true/>

Zurück zum Anfang

DiskCacheDir

Festlegen des Datenträgercache Verzeichnisses

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert das Verzeichnis, das zum Speichern zwischengespeicherter Dateien verwendet werden soll.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das bereitgestellte Verzeichnis unabhängig davon, ob der Benutzer das Flag "--disk-cache-dir" festgelegt hat. Zum Vermeiden von Datenverlust oder anderen unerwarteten Fehlern konfigurieren Sie diese Richtlinie nicht auf das Stammverzeichnis eines Volumes oder auf ein Verzeichnis, das für andere Zwecke verwendet wird, da Microsoft Edge dessen Inhalte verwaltet.

Eine Liste der Variablen, die Sie beim Angeben von Verzeichnissen und Pfaden verwenden können, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095041.

Wenn Sie diese Richtlinie nicht konfigurieren, wird das standardmäßige Cacheverzeichnis verwendet, und die Benutzer können diese Standardeinstellung außer Kraft setzen, indem Sie das Befehlszeilenkennzeichen "--disk-cache-dir" verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DiskCacheDir
  • GP-Name: Festlegen des Datenträgercache Verzeichnisses
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DiskCacheDir
  • Werttyp: REG_SZ
Beispielwert:
"${user_home}/Edge_cache"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DiskCacheDir
  • Beispielwert:
<string>${user_home}/Edge_cache</string>

Zurück zum Anfang

DiskCacheSize

Festlegen der Datenträgercachegröße, in Bytes

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Cachegröße (in Bytes), die zum Speichern von Dateien auf dem Datenträger verwendet wird.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge die bereitgestellte Cachegröße unabhängig davon, ob der Benutzer das Flag "--disk-cache-size" festgelegt hat. Der Wert, der in dieser Richtlinie angegeben ist, ist keine feste Grenze, sondern ein Vorschlag für das Cachingsystem. Ein Wert geringer als einige Megabytes ist zu klein und wird auf ein vertretbares Minimum gerundet.

Wenn Sie den Wert dieser Richtlinie auf "0" festlegen, wird die Standardcachegröße verwendet, und die Benutzer können diese nicht ändern.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardgröße verwendet, aber die Benutzer können sie mit dem Flag "--disk-cache-size" außer Kraft setzen.

Hinweis: Der in dieser Richtlinie angegebene Wert wird als Hinweis auf verschiedene Cachesubsysteme im Browser verwendet. Die aggregierte Datenträgerverwendung aller Caches kann daher größer sein als der angegebene Wert (aber innerhalb derselben Größenordnung liegen wie dieser).

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DiskCacheSize
  • GP-Name: Festlegen der Datenträgercachegröße, in Bytes
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DiskCacheSize
  • Werttyp: REG_DWORD
Beispielwert:
0x06400000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DiskCacheSize
  • Beispielwert:
<integer>104857600</integer>

Zurück zum Anfang

DisplayCapturePermissionsPolicyEnabled

Gibt an, ob die Berechtigungsrichtlinie für die Bildschirmerfassung überprüft oder übersprungen wird.

Unterstützte Versionen:

  • Unter Windows und macOS seit 95 oder höher

Beschreibung

Der Zugriff auf getDisplayMedia() wird von der Berechtigungsrichtlinie für die Bildschirmerfassung gemäß dieser Spezifikation gesteuert: https://www.w3.org/TR/screen-capture/#feature-policy-integration Wenn diese Richtlinie jedoch deaktiviert ist, wird diese Anforderung nicht erzwungen, und getDisplayMedia() ist in Kontexten zulässig, die andernfalls unzulässig wären. Diese Enterprise Richtlinie ist temporär; sie soll nach Microsoft Edge Version 100 entfernt werden. Es ist vorgesehen, dass die Blockierung von Enterprise-Benutzern, deren Anwendung nicht spezifikationskonform ist, aber Zeit benötigt, um behoben zu werden, aufgehoben wird.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Websites nur getDisplayMedia() aus Kontexten aufrufen, die von der Berechtigungsrichtlinie für die Anzeigeerfassung zugelassen werden.

Wenn Sie diese Richtlinie deaktivieren, können Websites getDisplayMedia() auch aus Kontexten aufrufen, die von der Berechtigungsrichtlinie für die Anzeigeerfassung nicht zugelassen werden. Beachten Sie, dass noch andere Einschränkungen gelten können.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DisplayCapturePermissionsPolicyEnabled
  • GP-Name: Gibt an, ob die Berechtigungsrichtlinie für die Bildschirmerfassung überprüft oder übersprungen wird.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): n. a.
  • Wertname: DisplayCapturePermissionsPolicyEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DisplayCapturePermissionsPolicyEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

DnsOverHttpsMode

Steuern des Modus von „DNS-over-HTTPS“

Unterstützte Versionen:

  • Auf Windows und macOS ab 83 oder höher

Beschreibung

Steuern des Modus des „DNS-over-HTTPS“-Resolvers. Beachten Sie, dass mit dieser Richtlinie nur der Standardmodus für jede Abfrage festgelegt wird. Der Modus kann für spezielle Arten von Abfragen überschrieben werden, z.B. Anforderungen zum Auflösen eines DNS-over-HTTPS-Server-Hostnamens.

Der Modus "Aus" deaktiviert DNS-over-HTTPS.

Der Modus "automatisch" sendet DNS-over-HTTPS-Abfragen erst, wenn ein DNS-over-HTTPS-Server verfügbar ist, und er kann beim Auftreten eines Fehlers auf das Senden von unsicheren Abfragen zurückgreifen.

Der Modus "sicher" sendet nur DNS-over-HTTPS-Abfragen kann im Fehlerfall nicht auflösen.

Wenn Sie diese Richtlinie nicht konfigurieren, sendet der Browser möglicherweise DNS-über-HTTPS-Anforderungen an einen Resolver, der dem konfigurierten Systemresolver des Benutzers zugeordnet ist.

Zuordnung von Richtlinienoptionen:

  • Off (Aus) = DNS-over-HTTPS deaktivieren

  • Automatic (Automatisch) = DNS-over-HTTPS mit unsicheren Abfragen aktivieren

  • Secure (Sicher) = DNS-over-HTTPS ohne unsichere Abfragen aktivieren

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DnsOverHttpsMode
  • GP-Name: Steuern des Modus von „DNS-over-HTTPS“
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DnsOverHttpsMode
  • Werttyp: REG_SZ
Beispielwert:
"off"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DnsOverHttpsMode
  • Beispielwert:
<string>off</string>

Zurück zum Anfang

DnsOverHttpsTemplates

Geben Sie die URI-Vorlage des gewünschten DNS-over-HTTPS-Resolvers an

Unterstützte Versionen:

  • Auf Windows und macOS ab 83 oder höher

Beschreibung

Die URI-Vorlage des gewünschten DNS-over-HTTPS-Resolvers. Wenn Sie mehrere DNS-über-HTTPS-Resolver angeben möchten, trennen Sie die entsprechenden URI-Vorlagen durch Leerzeichen.

Wenn Sie DnsOverHttpsMode auf "sicher" festlegen, muss diese Richtlinie festgelegt und darf nicht leer sein.

Wenn Sie DnsOverHttpsMode auf "automatisch" festlegen und diese Richtlinie festgelegt ist, werden die angegebenen URI-Vorlagen verwendet. Wenn Sie diese Richtlinie nicht festlegen, werden hartcodierte Zuordnungen verwendet, um zu versuchen, den aktuelle DNS-Resolver des Benutzers auf einen DoH-Resolver zu aktualisieren, der vom gleichen Anbieter betrieben wird.

Wenn die URI-Vorlage eine DNS-Variable enthält, verwenden Anforderungen an den Resolver GET, andernfalls verwenden sie POST.

Falsch formatierte Vorlagen werden ignoriert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DnsOverHttpsTemplates
  • GP-Name: Geben Sie die URI-Vorlage des gewünschten DNS-over-HTTPS-Resolvers an
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DnsOverHttpsTemplates
  • Werttyp: REG_SZ
Beispielwert:
"https://dns.example.net/dns-query{?dns}"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DnsOverHttpsTemplates
  • Beispielwert:
<string>https://dns.example.net/dns-query{?dns}</string>

Zurück zum Anfang

DoNotSilentlyBlockProtocolsFromOrigins

Definieren einer Liste von Protokollen, die nicht im Hintergrund durch den Anti-Flood-Schutz blockiert werden können

Unterstützte Versionen:

  • Unter Windows und macOS 99 oder höher

Beschreibung

Ermöglicht es Ihnen, eine Liste der Protokolle und für jedes Protokoll eine zugeordnete Liste zulässiger Ursprungsmuster festzulegen. Diese Ursprünge werden nicht im Hintergrund durch den Anti-Flood-Schutz am Starten einer externen Anwendung gehindert. Das nachgestellte Trennzeichen sollte nicht einbezogen werden, wenn das Protokoll aufgelistet wird. Listen Sie beispielsweise "Skype" anstelle von "Skype:" oder "Skype://" auf.

Wenn Sie diese Richtlinie konfigurieren, darf ein Protokoll nur in folgenden Fällen daran gehindert werden, das Blockieren im Hintergrund durch den Anti-Flood-Schutz zu umgehen:

  • das Protokoll aufgelistet ist

  • der Ursprung der Website, die versucht, das Protokoll zu starten, einem der Ursprungsmuster entspricht in der allowed_origins Liste dieses Protokolls.

Wenn eine der Bedingungen falsch ist, kann der externe Protokollstart durch den Anti-Flood-Schutz blockiert werden.

Wenn Sie diese Richtlinie nicht konfigurieren, kann kein Protokoll umgehen, das Blockieren im Hintergrund umgehen.

Bei den Mustern für den Ursprung entsprechen dieselben Formate wie für die URLBlocklist- Richtlinie, die beihttps://go.microsoft.com/fwlink/?linkid=2095322dokumentiert sind.

Allerdings können die Ursprungs Übereinstimmungsmuster für diese Richtlinie keine "/Path"-oder "@Query"-Elemente enthalten. Jedes Muster, das das Element "/Path" oder "@Query" enthält, wird ignoriert.

Diese Richtlinie funktioniert nicht wie erwartet mit file://*-Platzhaltern.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DoNotSilentlyBlockProtocolsFromOrigins
  • GP-Name: Definieren einer Liste von Protokollen, die nicht im Hintergrund durch den Anti-Flood-Schutz blockiert werden können
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DoNotSilentlyBlockProtocolsFromOrigins
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\DoNotSilentlyBlockProtocolsFromOrigins = [
  {
    "allowed_origins": [
      "example.com",
      "http://www.example.com:8080"
    ],
    "protocol": "spotify"
  },
  {
    "allowed_origins": [
      "https://example.com",
      "https://.mail.example.com"
    ],
    "protocol": "msteams"
  },
  {
    "allowed_origins": [
      "*"
    ],
    "protocol": "msoutlook"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\DoNotSilentlyBlockProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DoNotSilentlyBlockProtocolsFromOrigins
  • Beispielwert:
<key>DoNotSilentlyBlockProtocolsFromOrigins</key>
<array>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>example.com</string>
      <string>http://www.example.com:8080</string>
    </array>
    <key>protocol</key>
    <string>spotify</string>
  </dict>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>https://example.com</string>
      <string>https://.mail.example.com</string>
    </array>
    <key>protocol</key>
    <string>msteams</string>
  </dict>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>*</string>
    </array>
    <key>protocol</key>
    <string>msoutlook</string>
  </dict>
</array>

Zurück zum Anfang

DoubleClickCloseTabEnabled

Doppelklickfunktion in Microsoft Edge aktiviert (nur in China verfügbar)

Unterstützte Versionen:

  • Unter Windows und macOS 104 oder höher

Beschreibung

Mit dieser Richtlinie können Sie die Doppelklick-Funktion in Microsoft Edge konfigurieren.

Durch Doppelklicken können Benutzer eine Registerkarte schließen, indem sie mit der linken Maustaste doppelklicken.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Sie die Doppelklick-Funktion verwenden, um eine Registerkarte auf Microsoft Edge zu schließen, um mit der Verwendung dieses Features zu beginnen.

Wenn Sie diese Richtlinie deaktivieren, können Sie die Doppelklick-Funktion in Microsoft Edge nicht verwenden.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: DoubleClickCloseTabEnabled
  • GP-Name: Doppelklickfunktion in Microsoft Edge aktiviert (nur in China verfügbar)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: DoubleClickCloseTabEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: DoubleClickCloseTabEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

Download Directory

Downloadverzeichnis festlegen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert das Verzeichnis, das zum Speichern heruntergeladener Dateien verwendet werden soll.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das bereitgestellte Verzeichnis unabhängig davon, ob der Benutzer eines festgelegt hat oder gewählt hat, jedes Mal nach einem Downloadort gefragt zu werden. Eine Liste der Variablen, die verwendet werden können, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095041.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das standardmäßige Downloadverzeichnis verwendet und der Benutzer kann es ändern.

Wenn Sie einen ungültigen Pfad festlegen, wird Microsoft Edge auf das standardmäßige Downloadverzeichnis des Benutzers zurückgreifen.

Wenn der Ordner, der vom Pfad angegeben wird, nicht vorhanden ist, wird beim Herunterladen eine Eingabeaufforderung angezeigt, in der der Benutzer gefragt wird, wo der Download gespeichert werden soll.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Zeichenfolge

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DownloadDirectory
  • GP-Name: Downloadverzeichnis festlegen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DownloadDirectory
  • Werttyp: REG_SZ
Beispielwert:
"\n      Linux-based OSes (including Mac): /home/${user_name}/Downloads\n      Windows: C:\\Users\\${user_name}\\Downloads"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DownloadDirectory
  • Beispielwert:
<string>
      Linux-based OSes (including Mac): /home/${user_name}/Downloads
      Windows: C:\Users\${user_name}\Downloads</string>

Zurück zum Anfang

DownloadRestrictions

Downloadbeschränkungen zulassen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Konfiguriert die Art der Downloads, die von Microsoft Edge vollständig blockiert werden, ohne dass die Benutzer die Sicherheitsentscheidung außer Kraft setzen können.

Legen Sie "BlockDangerousDownloads" fest, um alle Downloads zuzulassen, mit Ausnahme von Downloads, die Microsoft Defender SmartScreen-Warnungen vor bekannten gefährlichen Downloads enthalten oder gefährliche Dateityperweiterungen aufweisen.

Legen Sie die Einstellung auf „BlockPotentiallyDangerousDownloads“ fest, damit alle Downloads mit Ausnahme derer zulässig sind, die eine Microsoft Defender SmartScreen-Warnung für „potenziell gefährliche oder unerwünschte Downloads“ erhalten.

Legen Sie die Einstellung auf „'BlockAllDownloads“ fest, um alle Downloads zu blockieren.

Legen Sie „BlockMaliciousDownloads“ fest, um alle Downloads zuzulassen, mit Ausnahme derer, die Microsoft Defender SmartScreen-Warnungen vor bekannten schädlichen Downloads enthalten.

Wenn Sie diese Richtlinie nicht konfigurieren oder die Option „DefaultDownloadSecurity“ festlegen, durchlaufen die Downloads die üblichen Sicherheitseinschränkungen, die auf den Analyseergebnissen von Microsoft Defender SmartScreen basieren.

Beachten Sie, dass diese Einschränkungen für Downloads aus Webseiteninhalten sowie für die Kontextmenü-Option „Download Link...“ gelten. Diese Einschränkungen gelten nicht für das Speichern oder Herunterladen der aktuell angezeigten Seite oder für die Option "als PDF speichern" aus den Druckoptionen.

Unter https://go.microsoft.com/fwlink/?linkid=2094934 finden Sie weitere Informationen zu Microsoft Defender SmartScreen.

Zuordnung von Richtlinienoptionen:

  • DefaultDownloadSecurity (0) = Keine speziellen Beschränkungen

  • BlockDangerousDownloads (1) = Schädliche Downloads und gefährliche Dateitypen blockieren

  • BlockPotentiallyDangerousDownloads (2) = Blockieren potenziell gefährlicher oder unerwünschter Downloads

  • BlockAllDownloads (3) = Alle Downloads blockieren

  • BlockMaliciousDownloads (4) = Schädliche Downloads blockieren

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: DownloadRestrictions
  • GP-Name: Downloadbeschränkungen zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: DownloadRestrictions
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: DownloadRestrictions
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

EdgeAssetDeliveryServiceEnabled

Features das Herunterladen von Ressourcen aus dem Asset Delivery Service gestatten

Unterstützte Versionen:

  • Unter Windows und macOS 101 oder höher

Beschreibung

Der Asset Delivery Service ist eine allgemeine Pipeline, die zum Bereitstellen von Ressourcen an die Microsoft Edge-Clients verwendet wird. Diese Ressourcen können Konfigurationsdateien oder Machine Learning-Modelle sein, die die Features unterstützen, die diesen Dienst verwenden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Features Ressourcen aus dem Asset Delivery Service herunterladen.

Wenn Sie diese Richtlinie deaktivieren, können Features keine Ressourcen herunterladen, die sie für die ordnungsgemäße Ausführung benötigen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeAssetDeliveryServiceEnabled
  • GP-Name: Zulassen, dass Features Ressourcen aus dem Asset Delivery Service herunterladen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: EdgeAssetDeliveryServiceEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EdgeAssetDeliveryServiceEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

EdgeCollectionsEnabled

Aktivieren des Features „Sammlungen“

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Ermöglicht es Benutzern, auf das Sammlungs-Feature zuzugreifen, wodurch sie Inhalte effizienter und mit Office-Integration sammeln, organisieren, freigeben und exportieren können.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf das Feature Sammlungen in Microsoft Edge zugreifen und es verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf Sammlungen in Microsoft Edge zugreifen und diese verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EdgeCollectionsEnabled
  • GP-Name: Aktivieren des Features „Sammlungen“
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeCollectionsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EdgeCollectionsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EdgeDiscoverEnabled

Ermittlungsfunktion in Microsoft Edge (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 105 nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS seit 97, bis 105

Beschreibung

Diese Richtlinie funktioniert nicht, da Discover jetzt in der Edge-Randleiste enthalten ist und mithilfe der Richtlinie HubsSidebarEnabled verwaltet werden kann.

Mit dieser Richtlinie können Sie das Ermittlungsfeature in Microsoft Edge konfigurieren.

Bei aktivierter Hintergrundfunktion sendet dieses Feature URLs an Microsoft Bing, um nach verwandten Empfehlungen zu suchen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Sie die Schaltfläche „Entdecken“ auf Microsoft Edge verwenden, um mit der Verwendung dieses Features zu beginnen.

Wenn Sie diese Richtlinie deaktivieren, können Sie das Feature „Entdecken“ in Microsoft Edge nicht verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeDiscoverEnabled
  • GP-Name: Ermittlungsfunktion in Microsoft Edge (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: EdgeDiscoverEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: EdgeDiscoverEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EdgeEDropEnabled

Aktivieren Sie die Drop-Funktion in Microsoft Edge

Unterstützte Versionen:

  • Unter Windows und macOS 104 oder höher

Beschreibung

Mit dieser Richtlinie können Sie die Drop-Funktion in Microsoft Edge konfigurieren.

Mit Drop können Benutzer Nachrichten oder Dateien an sich selbst senden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Sie die Drop-Funktion in Microsoft Edge verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Sie die Drop-Funktion in Microsoft Edge nicht verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeEDropEnabled
  • GP-Name: Aktivieren Sie die Drop-Funktion in Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeEDropEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: EdgeEDropEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EdgeEnhanceImagesEnabled

Bilder verbessern aktiviert

Unterstützte Versionen:

  • Unter Windows und MacOS ab 97 oder höher

Beschreibung

Legen Sie fest, ob Microsoft Edge Bilder automatisch verbessern kann, um Ihnen schärfere Bilder mit besserer Farbe, Beleuchtung und Kontrast anzuzeigen.

Wenn Sie diese Richtlinie aktivieren oder die Richtlinie nicht konfigurieren, verbessert Microsoft Edge automatisch Bilder in bestimmten Webanwendungen.

Wenn Sie diese Richtlinie deaktivieren, verbessert Microsoft Edge keine Bilder.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeEnhanceImagesEnabled
  • GP-Name: Verbessern von Bildern aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeEnhanceImagesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac-Informationen und -Einstellungen

  • Einstellung Schlüsselname: EdgeEnhanceImagesEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EdgeFollowEnabled

Aktivieren des „Folgen“-Diensts in Microsoft Edge

Unterstützte Versionen:

  • Auf Windows und macOS ab 98 oder höher

Beschreibung

Ermöglicht dem Microsoft Edge Browser, den „Folgen“-Dienst zu aktivieren und ihn auf Benutzer anzuwenden.

Benutzer können einem Influencer, einer WEbsite oder einem Thema in Microsoft Edge „Folgen“.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, kann „Folgen“ in Microsoft Edge angewendet werden.

Wenn Sie diese Richtlinie deaktivieren, kommunizieren Microsoft Edge nicht mit dem „Folgen“-Dienst, um die folgende Funktion bereitzustellen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeFollowEnabled
  • GP-Name: Aktivieren des „Folgen“-Diensts in Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EdgeFollowEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: EdgeFollowEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EdgeShoppingAssistantEnabled

Einkaufen in Microsoft Edge aktiviert

Unterstützte Versionen:

  • On Windows and macOS since 87 or later

Beschreibung

Mit dieser Richtlinie können Benutzer die Preise eines Produkts vergleichen, das sie sich ansehen, Coupons oder Rabatte von der Website erhalten, auf der sie sich befinden, Coupons automatisch anwenden und das Auschecken durch automatisches Ausfüllen von Daten beschleunigen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Shoppingfeatures wie Preisvergleich, Coupons, Rabatte und Express-Checkout automatisch für Einzelhandelsdomänen angewendet. Gutscheine für den aktuellen Händler und die Preise von anderen Händlern werden von einem Server abgerufen.

Wenn Sie diese Richtlinie deaktivieren, werden Shoppingfunktionen wie Preisvergleich, Coupons, Rabatte und Express-Checkout für Einzelhandelsdomänen nicht automatisch gefunden.

Ab Version 90.0.818.56 erfolgt die Anzeige der Nachrichten, mit denen Benutzer darüber informiert werden, dass ein Coupon, Rabatt, Preisvergleich oder Preisverlauf für Shoppingdomänen verfügbar ist, auch über ein horizontales Banner unterhalb der Adressleiste. Zuvor erfolgte dieses Messaging auf der Adressleiste.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EdgeShoppingAssistantEnabled
  • GP-Name: Einkaufen in Microsoft Edge aktiviert
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: EdgeShoppingAssistantEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EdgeShoppingAssistantEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EditFavoritesEnabled

Ermöglicht Benutzern das Bearbeiten von Favoriten

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktivieren Sie diese Richtlinie, damit Benutzer Favoriten hinzufügen, entfernen und ändern können. Dies ist das Standardverhalten, wenn Sie die Richtlinie nicht konfigurieren.

Deaktivieren Sie diese Richtlinie, um zu verhindern, dass Benutzer Favoriten hinzufügen, entfernen oder ändern. Sie können die vorhandenen Favoriten weiterhin verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EditFavoritesEnabled
  • GP-Name: Ermöglicht Benutzern das Bearbeiten von Favoriten
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EditFavoritesEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EditFavoritesEnabled
  • Beispielwert:
<false/>

Zurück zum Anfang

EnableDeprecatedWebPlatformFeatures

Veraltete Features für Webplattformen für einen begrenzten Zeitraum wieder aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 86 nicht mehr.

Unterstützte Versionen:

  • On Windows and macOS since 77, until 86

Beschreibung

Diese Richtlinie ist veraltet, da dedizierte webplattforms-Richtlinien jetzt zum Verwalten einzelner veralteter Webplattform-Features verwendet werden.

Geben Sie eine Liste von veralteten Webplattform-Features an, um diese vorübergehend wieder zu aktivieren.

Diese Richtlinie lässt Sie veraltete Webplattform-Features für einen begrenzten Zeitraum wieder aktivieren. Features werden durch eine Kennzeichnungs-Zeichenfolge identifiziert.

Wenn Sie diese Richtlinie nicht konfigurieren, wenn die Liste leer ist oder wenn ein Feature keiner der unterstützten Kennzeichnungs-Zeichenfolgen entspricht, bleiben alle veralteten Webplattform-Features deaktiviert.

Während die Richtlinie selbst auf den oben genannten Plattformen unterstützt wird, ist das von ihr aktivierte Feature möglicherweise nicht auf allen diesen Plattformen verfügbar. Nicht alle nicht mehr unterstützten Web-Plattformfeatures können erneut aktiviert werden. Nur die nachstehend aufgeführten Features können erneut aktiviert werden, und zwar nur für einen begrenzten Zeitraum, der sich je nach Feature unterscheidet. Sie können den Zweck der Änderungen am Webplattform-Feature in https://bit.ly/blinkintents erfahren.

Das allgemeine Format der Kennzeichnungszeichenfolge lautet [NameDesNichtMehrUnterstütztenFeatures] _EffectiveUntil[JJJJMMTT].

Zuordnung von Richtlinienoptionen:

  • ExampleDeprecatedFeature (ExampleDeprecatedFeature_EffectiveUntil20080902) = ExampleDeprecatedFeature-API bis 02.09.2008 aktivieren

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EnableDeprecatedWebPlatformFeatures
  • GP-Name: Veraltete Features für Webplattformen für einen begrenzten Zeitraum wieder aktivieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures\1 = "ExampleDeprecatedFeature_EffectiveUntil20080902"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EnableDeprecatedWebPlatformFeatures
  • Beispielwert:
<array>
  <string>ExampleDeprecatedFeature_EffectiveUntil20080902</string>
</array>

Zurück zum Anfang

EnableDomainActionsDownload

Herunterladen aktivieren von Domänenaktionen von Microsoft (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach der Microsoft Edge-Version 84 nicht mehr.

Unterstützte Versionen:

  • Auf Windows und macOS ab 77, bis 84

Beschreibung

Diese Richtlinie funktioniert nicht, da in Konflikt stehende Zustände vermieden werden sollten. Diese Richtlinie wurde zum Aktivieren/Deaktivieren des Downloads der Liste der Domänenaktionen verwendet, hat jedoch nicht immer den gewünschten Status erreicht. Der Experimentier- und Konfigurationsservice, der den Download verarbeitet, verfügt über eine eigene Richtlinie, um zu konfigurieren, was aus dem Dienst heruntergeladen wird. Verwenden Sie stattdessen die ExperimentationAndConfigurationServiceControl-Richtlinie.

In Microsoft Edge stellen Domänenaktionen eine Reihe von Kompatibilitätsfeatures dar, die dazu beitragen, dass der Browser im Internet ordnungsgemäß funktioniert.

Eine Liste der Aktionen, die für bestimmte Domänen ausgeführt werden können, wird von Microsoft aus Kompatibilitätsgründen beibehalten. So kann beispielsweise der Browser die Zeichenfolge des Benutzeragenten auf einer Website außer Kraft setzen, wenn diese Website aufgrund der neuen Zeichenfolge des Benutzeragenten auf Microsoft Edge unterbrochen wurde. Jede dieser Aktionen soll temporär sein, während Microsoft versucht, das Problem mit dem Websitebesitzer zu beheben.

Wenn der Browser gestartet wird und danach in periodischen Abständen, kontaktiert der Browser den Experimentier- und Konfigurationsservice, der die aktuellste Liste der durchzuführenden Kompatibilitätsaktionen enthält. Diese Liste wird lokal gespeichert, nachdem sie zum ersten Mal abgerufen wurde, damit nachfolgende Anforderungen nur dann aktualisiert werden, wenn sich die Kopie des Servers geändert hat.

Wenn Sie diese Richtlinie aktivieren, wird die Liste der Domänenaktionen weiterhin aus dem Experimentier- und Konfigurationsservice heruntergeladen.

Wenn Sie diese Richtlinie deaktivieren, wird die Liste der Domänenaktionen nicht mehr aus dem Experimentier- und Konfigurationsservice heruntergeladen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Liste der Domänenaktionen weiterhin aus dem Experimentier- und Konfigurationsservice heruntergeladen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EnableDomainActionsDownload
  • GP-Name: Herunterladen von Domänenaktionen von Microsoft aktivieren (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnableDomainActionsDownload
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EnableDomainActionsDownload
  • Beispielwert:
<true/>

Zurück zum Anfang

EnableOnlineRevocationChecks

Aktivieren von Online-OCSP-/CRL-Prüfungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Online-Sperrprüfungen bieten keinen wesentlichen Sicherheitsvorteil und sind standardmäßig deaktiviert.

Wenn Sie diese Richtlinie aktivieren, führt Microsoft Edge Soft-Fail-Online-OCSP-/CRL-Prüfungen durch. "Soft Fail" bedeutet: Wenn der Sperrserver nicht erreicht werden kann, wird das Zertifikat als gültig betrachtet.

Wenn Sie die Richtlinie deaktivieren oder nicht konfigurieren, führt Microsoft Edge keine Online-Sperrüberprüfungen aus.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EnableOnlineRevocationChecks
  • GP-Name: Aktivieren von Online-OCSP-/CRL-Prüfungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnableOnlineRevocationChecks
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EnableOnlineRevocationChecks
  • Beispielwert:
<false/>

Zurück zum Anfang

EnableSha1ForLocalAnchors

Zulassen von Zertifikaten, die mit SHA-1 signiert wurden, wenn sie von lokalen Vertrauensankern ausgestellt wurden (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge 91 nicht mehr.

Unterstützte Versionen:

  • Unter Windows und macOS ab 85 bis 91

Beschreibung

Wenn diese Einstellung aktiviert ist, lässt Microsoft Edge Verbindungen zu, die durch SHA-1-signierte Zertifikate gesichert sind, solange das Zertifikat mit einem lokal installierten Stammzertifikat verknüpft und ansonsten gültig ist.

Beachten Sie, dass diese Richtlinie davon abhängt, ob der Verifizierungsstapel des Betriebssystems (OS) SHA-1-Signaturen zulässt. Wenn ein Update des Betriebssystems die Handhabung von SHA-1-Zertifikaten durch das Betriebssystem ändert, hat diese Richtlinie möglicherweise keine Wirkung mehr. Außerdem ist diese Richtlinie als vorübergehende Problemumgehung vorgesehen, um den Unternehmen mehr Zeit geben, sich vom SHA-1 umzuorientieren. Diese Richtlinie wird mit der Veröffentlichung von Microsoft Edge 92 Mitte 2021 entfernt werden.

Wenn Sie diese Richtlinie nicht festlegen, auf „false“ setzen oder das SHA-1-Zertifikat mit einem öffentlich vertrauenswürdigen Stammzertifikat verknüpfen, lässt Microsoft Edge keine von SHA-1 signierten Zertifikate zu.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder MacOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne beigetreten sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EnableSha1ForLocalAnchors
  • GP-Name: Zulassen von Zertifikaten, die mit SHA-1 signiert wurden, wenn sie von lokalen Vertrauensankern ausgestellt wurden (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnableSha1ForLocalAnchors
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: EnableSha1ForLocalAnchors
  • Beispielwert:
<false/>

Zurück zum Anfang

EncryptedClientHelloEnabled

TLS Encrypted ClientHello Enabled

Unterstützte Versionen:

  • Unter Windows und macOS seit 108 oder höher

Beschreibung

Encrypted ClientHello (ECH) ist eine Erweiterung von TLS, die die vertraulichen Felder von ClientHello verschlüsselt, um den Datenschutz zu verbessern.

Wenn ECH aktiviert ist, kann Microsoft Edge je nach Serverunterstützung, verfügbarkeit des HTTPS-DNS-Eintrags oder Rolloutstatus ECH verwenden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, folgt Microsoft Edge dem Standardrolloutprozess für ECH.

Wenn diese Richtlinie deaktiviert ist, aktiviert Microsoft Edge ECH nicht.

Da ECH ein sich entwickelndes Protokoll ist, kann die Implementierung von Microsoft Edge geändert werden.

Daher ist diese Richtlinie eine temporäre Maßnahme, um die anfängliche experimentelle Implementierung zu steuern. Es wird durch endgültige Kontrollen ersetzt, wenn das Protokoll abgeschlossen ist.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EncryptedClientHelloEnabled
  • GP-Name: TLS Encrypted ClientHello Enabled
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EncryptedClientHelloEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EncryptedClientHelloEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EnhanceSecurityMode

Verbessern des Sicherheitsstatus in Microsoft Edge

Unterstützte Versionen:

  • Auf Windows und macOS ab 98 oder höher

Beschreibung

Mit dieser Richtlinie können Sie den Sicherheitsstatus in Microsoft Edge verbessern.

Wenn Sie diese Richtlinie auf „StandardMode“ festlegen, wird der erweiterte Sicherheitsmodus deaktiviert, und Microsoft Edge wird auf den Standardsicherheitsmodus zurückgesetzt.

Wenn Sie diese Richtlinie auf „BalancedMode“ setzen, befindet sich der Sicherheitsstatus im ausgeglichenen Modus.

Wenn Sie diese Richtlinie auf „StrictMode“ setzen, befindet sich der Sicherheitsstatus im strikten Modus.

Wenn Sie diese Richtlinie auf „BasicMode“ festlegen, befindet sich der Sicherheitsstatus im Basismodus.

Hinweis: Sites, die WebAssembly (WASM) verwenden, werden derzeit nicht unterstützt, wenn EnhanceSecurityMode aktiviert ist. Wenn Sie Zugriff auf eine Site benötigen, die WASM verwendet, sollten Sie erwägen, sie Ihrer Ausnahmeliste hinzuzufügen, wie in beschrieben https://go.microsoft.com/fwlink/?linkid=2183321.

Ausführliche Informationen zum erweiterten Sicherheitsmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2185895

Zuordnung von Richtlinienoptionen:

  • StandardMode (0) = Standardmodus

  • BalancedMode (1) = Ausgeglichener Modus

  • StrictMode (2) = Strikter Modus

  • BasicMode (3) = Basismodus

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EnhanceSecurityMode
  • GP-Name: Verbessern des Sicherheitsstatus in Microsoft Edge
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnhanceSecurityMode
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: EnhanceSecurityMode
  • Beispielwert:
<integer>0</integer>

Zurück zum Anfang

EnhanceSecurityModeBypassIntranet

Konfiguration des erweiterten Sicherheitsmodus für Intranetzonenwebsites

Unterstützte Versionen:

  • Unter Windows seit 107 oder höher

Beschreibung

Microsoft Edge wendet standardmäßig den erweiterten Sicherheitsmodus auf Intranetzonenwebsites an. Dies kann dazu führen, dass Intranetzonenwebsites unerwartet agieren.

Wenn Sie diese Richtlinie aktivieren, wendet Microsoft Edge den erweiterten Sicherheitsmodus nicht auf Intranetzonenwebsites an.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wendet Microsoft Edge den erweiterten Sicherheitsmodus auf Intranetzonenwebsites an.

Ausführliche Informationen zum erweiterten Sicherheitsmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2185895

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EnhanceSecurityModeBypassIntranet
  • GP-Name: Konfiguration des erweiterten Sicherheitsmodus für Intranetzonenwebsites
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnhanceSecurityModeBypassIntranet
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

EnhanceSecurityModeBypassListDomains

Konfigurieren der Liste der Domänen, für die der erweiterte Sicherheitsmodus nicht erzwungen wird

Unterstützte Versionen:

  • Auf Windows und macOS ab 98 oder höher

Beschreibung

Konfigurieren der Liste der vertrauenswürdigen Sicherheitsdomänen. Dies bedeutet, dass der Sicherheitsmodus beim Laden der Websites in vertrauenswürdigen Domänen nicht erzwungen wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EnhanceSecurityModeBypassListDomains
  • GP-Name: Konfigurieren der Liste der Domänen, für die der erweiterte Sicherheitsmodus nicht erzwungen wird
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains\2 = "myuniversity.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: EnhanceSecurityModeBypassListDomains
  • Beispielwert:
<array>
  <string>mydomain.com</string>
  <string>myuniversity.edu</string>
</array>

Zurück zum Anfang

EnhanceSecurityModeEnforceListDomains

Konfigurieren der Liste der Domänen, für die der Modus Sicherheitsverbesserung immer erzwungen wird

Unterstützte Versionen:

  • Auf Windows und macOS ab 98 oder höher

Beschreibung

Konfigurieren der Liste der nicht vertrauenswürdigen Domänen in Bezug für den erweiterten Sicherheitsmodus. Dies bedeutet, dass der Sicherheitsmodus beim Laden der Websites in nicht vertrauenswürdigen Domänen immer erzwungen wird.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EnhanceSecurityModeEnforceListDomains
  • GP-Name: Konfigurieren der Liste der Domänen, für die der erweiterte Sicherheitsmodus immer erzwungen wird
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains\2 = "myuniversity.edu"

Mac – Informationen und Einstellungen

  • Einstellungs-Schlüsselname: EnhanceSecurityModeEnforceListDomains
  • Beispielwert:
<array>
  <string>mydomain.com</string>
  <string>myuniversity.edu</string>
</array>

Zurück zum Anfang

EnterpriseHardwarePlatformAPIEnabled

Zulassen der Verwendung der Enterprise-Hardware Plattform-API für verwaltete Erweiterungen

Unterstützte Versionen:

  • Auf Windows und macOS ab 78 oder höher

Beschreibung

Wenn diese Richtlinie auf "aktiviert" festgelegt ist, können mit der Enterprise-Richtlinie installierte Erweiterungen die API der Enterprise-Hardware Plattform verwenden. Wenn diese Richtlinie auf „deaktiviert“ festgelegt oder nicht festgelegt ist, dürfen keine Erweiterungen die API für die Enterprise-Hardware Plattform verwenden. Diese Richtlinie gilt auch für Komponentenerweiterungen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: EnterpriseHardwarePlatformAPIEnabled
  • GP-Name: Zulassen der Verwendung der Enterprise-Hardware Plattform-API für verwaltete Erweiterungen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnterpriseHardwarePlatformAPIEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EnterpriseHardwarePlatformAPIEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

EnterpriseModeSiteListManagerAllowed

Zugriff auf das Enterprise Mode Site List Manager-Tool ulassen

Unterstützte Versionen:

  • Unter Windows 86 oder später

Beschreibung

Hier können Sie einstellen, ob der Enterprise Mode Site List Manager für Benutzer zur Verfügung steht.

Wenn Sie diese Richtlinie aktivieren, können Benutzer die Navigationsschaltfläche Enterprise Mode Site List Manager auf der Seite edge://compat sehen, zum Tool navigieren und es verwenden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, sehen die Benutzer die Navigationsschaltfläche Enterprise Mode Site List Manager nicht und können sie nicht verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EnterpriseModeSiteListManagerAllowed
  • GP-Name: Zugriff auf das Tool Enterprise Mode Site List Manager zulassen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EnterpriseModeSiteListManagerAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

EventPathEnabled

Erneutes Aktivieren der Event.path-API bis Microsoft Edge Version 115

Unterstützte Versionen:

  • Unter Windows und macOS seit 107, bis 115

Beschreibung

Ab Microsoft Edge-Version 109 wird die nicht standardmäßige API Event.path entfernt, um die Webkompatibilität zu verbessern. Diese Richtlinie aktiviert die API bis Version 115 erneut.

Wenn Sie diese Richtlinie aktivieren, ist die Event.path-API verfügbar.

Wenn Sie diese Richtlinie deaktivieren, ist die Event.path-API nicht verfügbar.

Wenn diese Richtlinie nicht festgelegt ist, befindet sich die Event.path-API in den folgenden Standardzuständen: vor Version 109 verfügbar und in Version 109 bis Version 114 nicht verfügbar.

Diese Richtlinie wird nach Microsoft Edge Version 115 veraltet.

Unterstützte Features:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: EventPathEnabled
  • GP-Name: Aktivieren Sie die Event.path-API bis Microsoft Edge-Version 115 erneut.
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: EventPathEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: EventPathEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

ExemptDomainFileTypePairsFromFileTypeDownloadWarnings

Herunterladen deaktivieren von Warnungen basierend auf Dateierweiterungen für bestimmte Dateitypen in Domänen

Unterstützte Versionen:

  • Unter Windows und macOS seit 85, bis 109

Beschreibung

Diese Richtlinie wurde zugunsten von ExemptFileTypeDownloadWarnings aufgrund eines Typkonflikts, der Fehler in Mac verursacht hat, veraltet.

Sie können diese Richtlinie aktivieren, um ein Lexikon mit Dateityperweiterungen mit einer entsprechenden Liste von Domänen erstellen, die Download-Warnungen ausschließt, basierend auf Dateierweiterungen für bestimmte Dateitypen. Auf diese Weise können Unternehmensadministratoren Download-Warnungen für Dateien blockieren, basierend auf Dateierweiterungen, die einer aufgeführten Domäne zugeordnet sind. Wenn z. B. die Erweiterung "jnlp" "website1.com" zugeordnet ist, wird Benutzern beim Herunterladen von "jnlp"-Dateien aus "website1.com" keine Warnung angezeigt, aber beim Herunterladen von "jnlp"-Dateien aus "website2.com" wird eine Downloadwarnung angezeigt.

Dateien mit Dateityperweiterungen, die für Domänen angegeben sind, die durch diese Richtlinie gekennzeichnet sind, unterliegen weiterhin Sicherheitswarnungen, die nicht auf Dateityp basieren, wie z. b. Download Warnungen mit gemischten Inhalten und SmartScreen-Warnungen von Microsoft Defender.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, zeigen Dateitypen die Download-Warnungen auslösen, basierende auf Dateierweiterungen für den Benutzer an.

Wenn Sie diese Richtlinie aktivieren:

  • Das URL-Muster sollte gemäß https://go.microsoft.com/fwlink/?linkid=2095322formatiert sein.
  • Die eingegebene Dateierweiterung muss sich im kleingeschriebenen ASCII-Format befinden. Das führende Trennzeichen sollte nicht einbezogen werden, wenn die Dateinamenerweiterung aufgelistet wird. Deshalb sollte die Liste "JNLP" anstelle von ". jnlp" verwendet werden.

Beispiel:

Der folgende Beispielwert würde Download-Warnungen für Dateien basierend auf Dateierweiterungen bei den SWF-, exe-und JNLP-Erweiterungen für *. contoso.com-Domänen verhindern. Dies würde dem Benutzer eine Download-Warnung zeigen basierend auf Dateityperweiterung auf jegliche Domänen von Exe-und JNLP-Dateien, nicht jedoch für SWF-Dateien.

[ { "file_extension": "jnlp", "domains": ["contoso.com"] }, { "file_extension": "exe", "domains": ["contoso.com"] }, { "file_extension": "swf", "domains": ["*"] } ]

Beachten Sie, dass, während im vorstehenden Beispiel die Unterdrückung von Download-Warnungen basierend auf Dateityperweiterung für "SWF"-Dateien für alle Domänen dargestellt wird, die Anwendung einer Unterdrückung derartiger Warnungen für alle Domänen für alle gefährlichen Dateierweiterungen aufgrund von Sicherheitsbedenken nicht empfohlen wird. In diesem Beispiel wird nur gezeigt, dass es möglich ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name des GP: ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
  • GP-Name: Herunterladen deaktivieren von Warnungen basierend auf Dateierweiterungen für bestimmte Dateitypen in Domänen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Path (Mandatory): SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
  • Pfad (Empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\1 = {"file_extension": "jnlp", "domains": ["https://contoso.com", "contoso2.com"]}
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\2 = {"file_extension": "swf", "domains": ["*"]}

Mac – Informationen und Einstellungen

  • Name des Einstellungsschlüssels: ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
  • Beispielwert:
<array>
  <string>{'file_extension': 'jnlp', 'domains': ['https://contoso.com', 'contoso2.com']}</string>
  <string>{'file_extension': 'swf', 'domains': ['*']}</string>
</array>

Zurück zum Anfang

ExemptFileTypeDownloadWarnings

Herunterladen deaktivieren von Warnungen basierend auf Dateierweiterungen für bestimmte Dateitypen in Domänen

Unterstützte Versionen:

  • Unter Windows und macOS 105 oder höher

Beschreibung

Sie können diese Richtlinie aktivieren, um ein Lexikon mit Dateityperweiterungen mit einer entsprechenden Liste von Domänen erstellen, die Download-Warnungen ausschließt, basierend auf Dateierweiterungen für bestimmte Dateitypen. Auf diese Weise können Unternehmensadministratoren Download-Warnungen für Dateien blockieren, basierend auf Dateierweiterungen, die einer aufgeführten Domäne zugeordnet sind. Wenn z. B. die Erweiterung "jnlp" "website1.com" zugeordnet ist, wird Benutzern beim Herunterladen von "jnlp"-Dateien aus "website1.com" keine Warnung angezeigt, aber beim Herunterladen von "jnlp"-Dateien aus "website2.com" wird eine Downloadwarnung angezeigt.

Dateien mit Dateityperweiterungen, die für Domänen angegeben sind, die durch diese Richtlinie gekennzeichnet sind, unterliegen weiterhin Sicherheitswarnungen, die nicht auf Dateityp basieren, wie z. b. Download Warnungen mit gemischten Inhalten und SmartScreen-Warnungen von Microsoft Defender.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, zeigen Dateitypen die Download-Warnungen auslösen, basierende auf Dateierweiterungen für den Benutzer an.

Wenn Sie diese Richtlinie aktivieren:

  • Das URL-Muster sollte gemäß https://go.microsoft.com/fwlink/?linkid=2095322formatiert sein.
  • Die eingegebene Dateierweiterung muss sich im kleingeschriebenen ASCII-Format befinden. Das führende Trennzeichen sollte nicht einbezogen werden, wenn die Dateinamenerweiterung aufgelistet wird. Deshalb sollte die Liste "JNLP" anstelle von ". jnlp" verwendet werden.

Beispiel:

Der folgende Beispielwert würde Download-Warnungen für Dateien basierend auf Dateierweiterungen bei den SWF-, exe-und JNLP-Erweiterungen für *. contoso.com-Domänen verhindern. Dies würde dem Benutzer eine Download-Warnung zeigen basierend auf Dateityperweiterung auf jegliche Domänen von Exe-und JNLP-Dateien, nicht jedoch für SWF-Dateien.

[ { "file_extension": "jnlp", "domains": ["contoso.com"] }, { "file_extension": "exe", "domains": ["contoso.com"] }, { "file_extension": "swf", "domains": ["*"] } ]

Beachten Sie, dass, während im vorstehenden Beispiel die Unterdrückung von Download-Warnungen basierend auf Dateityperweiterung für "SWF"-Dateien für alle Domänen dargestellt wird, die Anwendung einer Unterdrückung derartiger Warnungen für alle Domänen für alle gefährlichen Dateierweiterungen aufgrund von Sicherheitsbedenken nicht empfohlen wird. In diesem Beispiel wird nur gezeigt, dass es möglich ist.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Dictionary

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ExemptFileTypeDownloadWarnings
  • GP-Name: Herunterladen deaktivieren von Warnungen basierend auf Dateierweiterungen für bestimmte Dateitypen in Domänen
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ExemptFileTypeDownloadWarnings
  • Werttyp: REG_SZ
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptFileTypeDownloadWarnings = [
  {
    "domains": [
      "https://contoso.com",
      "contoso2.com"
    ],
    "file_extension": "jnlp"
  },
  {
    "domains": [
      "*"
    ],
    "file_extension": "swf"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptFileTypeDownloadWarnings = [{"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "jnlp"}, {"domains": ["*"], "file_extension": "swf"}]

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExemptFileTypeDownloadWarnings
  • Beispielwert:
<key>ExemptFileTypeDownloadWarnings</key>
<array>
  <dict>
    <key>domains</key>
    <array>
      <string>https://contoso.com</string>
      <string>contoso2.com</string>
    </array>
    <key>file_extension</key>
    <string>jnlp</string>
  </dict>
  <dict>
    <key>domains</key>
    <array>
      <string>*</string>
    </array>
    <key>file_extension</key>
    <string>swf</string>
  </dict>
</array>

Zurück zum Anfang

ExperimentationAndConfigurationServiceControl

Steuern der Kommunikation mit dem Experimentier- und Konfigurationsservice

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Der Experimentier- und Konfigurationsservice wird verwendet, um Experimentier- und Konfigurationsnutzlasten für den Client bereitzustellen.

Die Experimentier-Nutzlast besteht aus einer Liste von Funktionen in Frühstadien der Entwicklung, die Microsoft zu Test- und Feedbackzwecken aktiviert.

Die Konfigurationsnutzlast besteht aus einer Liste von empfohlenen Einstellungen, die Microsoft bereitstellen möchte, um die Benutzererfahrung zu optimieren.

Die Konfigurationsnutzlast kann auch eine Liste der Aktionen enthalten, die aus Kompatibilitätsgründen für bestimmte Domänen ausgeführt werden sollen. Beispielsweise kann der Browser die Zeichenfolge des Benutzer-Agenten auf einer Website überschreiben, wenn diese Website beschädigt ist. Jede dieser Aktionen soll temporär sein, während Microsoft versucht, das Problem mit dem Websitebesitzer zu beheben.

Wenn Sie diese Richtlinie auf „FullMode“ setzen, wird die vollständige Nutzlast aus dem Experimentier- und Konfigurationsservice heruntergeladen. Dies umfasst sowohl die Test- als auch die Konfigurationsnutzlast.

Wenn Sie diese Richtlinie auf „ConfigurationsOnlyMode“ setzen, wird nur die Konfigurationsnutzlast heruntergeladen.

Wenn Sie diese Richtlinie auf „RestrictedMode“ setzen, wird die Kommunikation mit dem Experimentier- und Konfigurationsservice vollständig gestoppt. Microsoft empfiehlt diese Einstellung nicht.

Wenn Sie diese Richtlinie auf einem verwalteten Gerät nicht konfigurieren, ist das Verhalten auf Beta- und Stable-Kanälen identisch mit dem „ConfigurationsOnlyMode“. In Canary- und Dev-Kanälen ist das Verhalten identisch mit dem „FullMode“.

Wenn Sie diese Richtlinie auf einem nicht verwalten Gerät nicht konfigurieren, ist das Verhalten identisch mit dem „FullMode“.

Zuordnung von Richtlinienoptionen:

  • FullMode (2) = Abrufen von Konfigurationen und Experimenten

  • ConfigurationsOnlyMode (1) = Nur Konfigurationen abrufen

  • RestrictedMode (0) = Kommunikation mit dem Experimentier- und Konfigurationsservice deaktivieren

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExperimentationAndConfigurationServiceControl
  • GP-Name: Steuern der Kommunikation mit dem Experimentier- und Konfigurationsservice
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ExperimentationAndConfigurationServiceControl
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExperimentationAndConfigurationServiceControl
  • Beispielwert:
<integer>2</integer>

Zurück zum Anfang

ExplicitlyAllowedNetworkPorts

Explizit zulässige Netzwerkports

Unterstützte Versionen:

  • Auf Windows und macOS ab 91 oder höher

Beschreibung

Es gibt eine Liste der eingeschränkten Ports in Microsoft Edge. Verbindungen mit diesen Ports schlagen fehl. Diese Richtlinie ermöglicht das Umgehen dieser Liste. Die Ports sind als durch Kommas getrennte Liste definiert, über die ausgehende Verbindungen zulässig sein sollen.

Die Ports sind eingeschränkt, um zu verhindern, dass Microsoft Edge als Vektor verwendet wird, um verschiedene Netzwerkschwachstellen auszunutzen. Wenn Sie diese Richtlinie festlegen, wird Ihr Netzwerk möglicherweise Angriffen ausgesetzt. Diese Richtlinie ist als temporäre Problemumgehung für den Fehlercode "ERR_UNSAFE_PORT" gedacht, während ein Dienst, der auf einem blockierten Port ausgeführt wird, auf einen Standardport umgestellt wird (z. B. Port 80 oder 443).

Schädliche Websites können leicht erkennen, dass diese Richtlinie festgelegt ist und für welche Ports, und diese Informationen dann für Angriffe verwenden.

Jeder in dieser Richtlinie aufgeführte Port ist mit einem Datum gekennzeichnet, bis zu dem er entsperrt werden kann. Nach diesem Datum wird der Port eingeschränkt, unabhängig davon, ob er durch den Wert dieser Richtlinie angegeben wird.

Wenn Sie den Wert leer oder nicht festgelegt lassen, werden alle eingeschränkten Ports blockiert. Ungültige Portwerte, die über diese Richtlinie festgelegt werden, werden ignoriert, während gültige weiterhin angewendet werden.

Diese Richtlinie setzt die Befehlszeilenoption "--explicitly-allowed-ports" außer Kraft.

Zuordnung von Richtlinienoptionen:

  • 554 (554) = Port 554 (kann bis 15.10.2021 entsperrt werden)

  • 10080 (10080) = Port 10080 (kann bis 01.04.2022 entsperrt werden)

  • 6566 (6566) = Port 6566 (kann bis 15.10.2021 entsperrt werden)

  • 989 (989) = Port 989 (kann bis 01.02.2022 entsperrt werden)

  • 990 (990) = Port 990 (kann bis 01.02.2022 entsperrt werden)

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ExplicitlyAllowedNetworkPorts
  • GP-Name: Explizit zulässige Netzwerkports
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts
  • Pfad (empfohlen): n.a.
  • Wertname: 1, 2, 3, ...
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts\1 = "10080"

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExplicitlyAllowedNetworkPorts
  • Beispielwert:
<array>
  <string>10080</string>
</array>

Zurück zum Anfang

ExternalProtocolDialogShowAlwaysOpenCheckbox

Anzeigen eines „immer öffnen“-Kontrollkästchens im externen Protokoll-Dialog

Unterstützte Versionen:

  • Auf Windows und macOS ab 79 oder höher

Beschreibung

Mit dieser Richtlinie wird gesteuert, ob das Kontrollkästchen "diese Website kann immer Links dieser Art öffnen" auf Bestätigungsmeldungen zum Start externer Protokolle angezeigt wird. Diese Richtlinie gilt nur für https://-Links.

Wenn Sie diese Richtlinie aktivieren, kann der Benutzer bei der Anzeige einer externen Protokollbestätigungsaufforderung "Immer zulassen" markieren, um alle zukünftigen Bestätigungsaufforderungen für das Protokoll auf dieser Site zu überspringen.

Wenn Sie diese Richtlinie deaktivieren, wird das Kontrollkästchen "Immer zulassen" nicht angezeigt. Der Benutzer wird jedes Mal, wenn ein externes Protokoll aufgerufen wird, zur Bestätigung aufgefordert.

Wird diese Richtlinie nicht konfiguriert, wurde vor dem Microsoft Edge 83 das Kontrollkästchen „Immer zulassen“ nicht angezeigt. Der Benutzer wird jedes Mal, wenn ein externes Protokoll aufgerufen wird, zur Bestätigung aufgefordert.

Wenn Sie diese Richtlinie unter Microsoft Edge 83 nicht konfigurieren, wird die Sichtbarkeit des Kontrollkästchens durch das Flag „Einstellungen für Protokollstartaufforderung beibehalten“ in „edge://flags“ gesteuert.

Wenn Sie ab Microsoft Edge 84 diese Richtlinie nicht konfigurieren, kann der Benutzer bei der Anzeige einer externen Protokollbestätigungsaufforderung „Immer zulassen“ markieren, um alle zukünftigen Bestätigungsaufforderungen für das Protokoll auf dieser Site zu überspringen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExternalProtocolDialogShowAlwaysOpenCheckbox
  • GP-Name: Anzeigen eines „immer offen“-Kontrollkästchens im externen Protokoll-Dialog
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: ExternalProtocolDialogShowAlwaysOpenCheckbox
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: ExternalProtocolDialogShowAlwaysOpenCheckbox
  • Beispielwert:
<true/>

Zurück zum Anfang

FamilySafetySettingsEnabled

Zulassen, dass Benutzer den Familiensicherheits- und Kindermodus konfigurieren

Unterstützte Versionen:

  • Auf Windows und macOS ab 83 oder höher

Beschreibung

Diese Richtlinie deaktiviert zwei familienbezogene Sicherheitsfeatures im Browser. Dadurch wird die Seite Familie in Einstellungen ausgeblendet, und die Navigation edge://settings/family wird blockiert. Auf der Seite Familieneinstellungen wird beschrieben, welche Features für Familiengruppen mit Microsoft Family Safety verfügbar sind. Hier erfahren Sie mehr über Family Safety: (https://go.microsoft.com/fwlink/?linkid=2098432). Ab Microsoft Edge 90 deaktiviert diese Richtlinie auch den Kindermodus, einen kinderfreundlichen Tastaturnavigationsmodus mit benutzerdefinierten Designs und ermöglicht das Durchsuchen von Listen, für den das Gerätekennwort beendet werden muss. Weitere Informationen zum Kindermodus finden Sie hier: ( https://go.microsoft.com/fwlink/?linkid=2146910 )

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Familienseite unter Einstellungen angezeigt, und der Kindermodus ist verfügbar.

Wenn Sie diese Richtlinie deaktivieren, wird die Familienseite nicht angezeigt, und der Kindermodus wird ausgeblendet.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: FamilySafetySettingsEnabled
  • GP-Name: Zulassen, dass Benutzer Family Safety und Kindermodus konfigurieren
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): n.a.
  • Wertname: FamilySafetySettingsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FamilySafetySettingsEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

FavoritesBarEnabled

Aktivieren der Favoritenleiste

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Aktiviert oder deaktiviert die Favoritenleiste.

Wenn Sie diese Richtlinie aktivieren, wird den Benutzern die Favoritenleiste angezeigt.

Wenn Sie diese Richtlinie deaktivieren, wird den Benutzern die Favoritenleiste nicht angezeigt.

Wenn diese Richtlinie nicht konfiguriert ist, kann der Benutzer entscheiden, die Favoritenleiste zu verwenden oder nicht.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Ja
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: FavoritesBarEnabled
  • GP-Name: Aktivieren der Favoritenleiste
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/
  • GP Pfad (Empfohlen): Administrative Templates/Microsoft Edge – Standardeinstellungen (Benutzer können diese außer Kraft setzen)/
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (Empfohlen): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Wertname: FavoritesBarEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac – Informationen und Einstellungen

  • Einstellung Schlüsselname: FavoritesBarEnabled
  • Beispielwert:
<true/>

Zurück zum Anfang

FetchKeepaliveDurationSecondsOnShutdown

Abrufen der „Keep-alive“-Dauer beim Herunterfahren

Unterstützte Versionen:

  • Unter Windows und macOS seit 90 oder höher

Beschreibung

Steuert die Dauer (in Sekunden), in der „Keep-alive“-Anforderungen zulässig sind, um zu verhindern, dass der Browser das Herunterfahren beendet.

Wenn Sie diese Richtlinie konfigurieren, blockiert der Browser den Abschluss des Herunterfahrens, während er alle ausstehenden Keepalive-Anforderungen (siehe https://fetch.spec.whatwg.org/#request-keepalive-flag) bis zum in dieser Richtlinie angegebenen maximalen Zeitraum verarbeitet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardwert von 0 Sekunden verwendet, und ausstehende „Keep-alive“-Anforderungen werden beim Herunterfahren des Browsers sofort abgebrochen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: FetchKeepaliveDurationSecondsOnShutdown
  • GP-Name: Abrufen der „Keep-alive“-Dauer beim Herunterfahren
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge/
  • GP Pfad (Empfohlen): n.a.
  • GP ADMX Dateiname: MSEdge.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
  • Pfad (empfohlen): N/A
  • Wertname: FetchKeepaliveDurationSecondsOnShutdown
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Mac-Informationen und -Einstellungen

  • Name des Einstellungsschlüssels: FetchKeepaliveDurationSecondsOnShutdown
  • Beispielwert:
<integer>1</integer>

Zurück zum Anfang

ForceBingSafeSearch

Erzwingen von Bing SafeSearch

Unterstützte Versionen:

  • Auf Windows und macOS ab 77 oder höher

Beschreibung

Stellt sicher, dass Abfragen in der Bing-Websuche mit dem festgelegten SafeSearch-Wert ausgeführt werden. Benutzer können diese Einstellung nicht ändern.

Wenn Sie diese Richtlinie auf „BingSafeSearchNoRestrictionsMode“ konfigurieren, greift SafeSearch in der Bing-Suche auf den Bing.com-Wert zurück.

Wenn Sie diese Richtlinie auf „BingSafeSearchModerateMode“ konfigurieren, wird die moderate Einstellung in SafeSearch verwendet. Die moderate Einstellung filtert Videos und Bilder für Erwachsene aus, nicht aber Text aus den Suchergebnissen.

Wenn Sie diese Richtlinie auf „BingSafeSearchStrictMode“ konfigurieren, wird die strikte Einstellung in SafeSearch verwendet. Die strikte Einstellung filtert Text, Bilder und Videos für Erwachsene aus.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird SafeSearch in Bing Search nicht erzwungen, und die Benutzer können den gewünschten Wert auf Bing.com festlegen.

Zuordnung von Richtlinienoptionen:

  • BingSafeSearchNoRestrictionsMode (0) = Keine Suchbeschränkungen in Bing konfigurieren

  • BingSafeSearchModerateMode (1) = Moderate Suchbeschränkungen in Bing konfigurieren

  • BingSafeSearchStrictMode (2) = Strikte Suchbeschränkungen in Bing konfigurieren

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterst