Microsoft Edge WebView2 –⁠ Richtlinien

Die neueste Version von Microsoft Edge WebView2 umfasst die folgenden Richtlinien. Sie können diese Richtlinien verwenden, um zu konfigurieren, wie Microsoft Edge WebView2 in Ihrer Organisation ausgeführt wird.

Informationen zu einer zusätzlichen Richtlinie, mit der Sie steuern können, wie und wann Microsoft Edge WebView2 aktualisiert wird, finden Sie unter Microsoft Edge Updaterichtlinien-Referenz.

Hinweis

Dieser Artikel bezieht sich auf Microsoft Edge Version 87 oder neuer.

Neue Richtlinien

Die folgenden neuen Richtlinien sind in diesem Artikel aktualisiert.

Richtlinienname Beschriftung
AccessControlAllowMethodsInCORSPreflightSpecConformant Anpassen von Access-Control-Allow-Methods im CORS-Preflight-Spezifikationskonform
BlockTruncatedCookies Abgeschnittene Cookies blockieren
HttpAllowlist HTTP-Zulassungsliste
NewBaseUrlInheritanceBehaviorAllowed Ermöglicht das Aktivieren des Features NewBaseUrlInheritanceBehavior

Verfügbare Richtlinien

In dieser Tabelle sind sämtliche, in dieser Version von Microsoft Edge WebView2 verfügbaren Gruppenrichtlinien aufgeführt. Über die Links in der folgenden Tabelle erhalten Sie weitere Einzelheiten zu bestimmten Richtlinien.

Einstellungen für Loader-Außerkraftsetzung

Richtlinienname Beschriftung
BrowserExecutableFolder Konfigurieren des Speicherorts des ausführbaren Browser-Ordners
ChannelSearchKind Konfigurieren der Art der WebView2-Releasekanalsuche
ReleaseChannelPreference Festlegen der Einstellung für die Versionskanalsuchreihenfolge (veraltet)
ReleaseChannels Konfigurieren der WebView2-Releasekanäle

Netzwerkeinstellungen

Richtlinienname Beschriftung
AccessControlAllowMethodsInCORSPreflightSpecConformant Anpassen von Access-Control-Allow-Methods im CORS-Preflight-Spezifikationskonform
BlockTruncatedCookies Abgeschnittene Cookies blockieren

Sonstiges

Richtlinienname Beschriftung
ExperimentationAndConfigurationServiceControl Steuern der Kommunikation mit dem Experimentier- und Konfigurationsservice
ForcePermissionPolicyUnloadDefaultEnabled Steuert, ob Unload-Ereignishandler deaktiviert werden können.
HttpAllowlist HTTP-Zulassungsliste
NewBaseUrlInheritanceBehaviorAllowed Ermöglicht das Aktivieren des Features NewBaseUrlInheritanceBehavior
NewPDFReaderWebView2List Aktivieren des integrierten PDF-Readers mit Unterstützung von Adobe Acrobat für WebView2
RSAKeyUsageForLocalAnchorsEnabled Überprüfen der RSA-Schlüsselverwendung für Serverzertifikate, die von lokalen Vertrauensankern ausgestellt wurden

Einstellungen für Loader-Außerkraftsetzungsrichtlinien

Zurück zum Anfang

BrowserExecutableFolder

Konfigurieren des Speicherorts des ausführbaren Browser-Ordners

Unterstützte Versionen:

  • Unter Windows seit 87 oder später

Beschreibung

Diese Richtlinie konfiguriert WebView2-Anwendungen, um die WebView2-Laufzeit im angegebenen Pfad zu verwenden. Der Ordner sollte die folgenden Dateien enthalten: msedgewebview2.exe, msedge.dl usw.

Um den Wert für den Ordnerpfad festzulegen, geben Sie einen Wertnamen und ein Wertpaar an. Legen Sie den Wertnamen auf die Anwendungsbenutzer Modell-ID oder den Dateinamen der ausführbaren Datei fest. Sie können den Platzhalter "*" als Wert für alle Anwendungen verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name der GP: BrowserExecutableFolder
  • Name der GP: Konfigurieren des Speicherorts des ausführbaren Browser-Ordners
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/WebView2/Loader Override Settings
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder
  • Pfad (Empfohlen): n.a.
  • Wertname: REG_SZ-Liste
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder = "Name: *, Value: C:\\Program Files\\Microsoft Edge WebView2 Runtime Redistributable 85.0.541.0 x64"

Zurück zum Anfang

ChannelSearchKind

Konfigurieren der Art der WebView2-Releasekanalsuche

Unterstützte Versionen:

  • Unter Windows ab 121

Beschreibung

Diese Richtlinie konfiguriert die Kanalsuchart für WebView2-Anwendungen. Standardmäßig ist die Kanalsuchart 0, was der Suchart "Stabilste" in der entsprechenden WebView2-API entspricht. Dies weist darauf hin, dass die Erstellung der WebView2-Umgebung nach einem Releasekanal vom stabilsten bis zum am wenigsten stabilen suchen sollte: WebView2 Runtime, Beta, Dev und Canary.

Um die Standardsuchreihenfolge umzukehren und die Suchart "Am wenigsten stabil" zu verwenden, legen Sie diese Richtlinie auf 1 fest.

Um den Wert für die Kanalsuchart festzulegen, geben Sie ein Paar Wertname und Wert an. Legen Sie den Wertnamen auf die Anwendungsbenutzer Modell-ID oder den Dateinamen der ausführbaren Datei fest. Sie können den Platzhalter "*" als Wert für alle Anwendungen verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ChannelSearchKind
  • GP-Name: Konfigurieren der Suchart des WebView2-Releasekanals
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/WebView2/Loader Override Settings
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind
  • Pfad (Empfohlen): n.a.
  • Wertname: REG_SZ-Liste
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind = "Name: WebView2APISample.exe, Value: 1"

Zurück zum Anfang

ReleaseChannelPreference

Festlegen der Einstellung für die Versionskanalsuchreihenfolge (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird zurzeit unterstützt, aber in einer zukünftigen Version als veraltet behandelt.

Unterstützte Versionen:

  • Unter Windows seit 87 oder später

Beschreibung

Diese Richtlinie ist zugunsten von ChannelSearchKind veraltet, das über die gleiche Funktionalität verfügt, und wird in Version 124 veraltet. Die standardmäßige Kanalsuchreihenfolge ist WebView2 Runtime, Beta, Dev und Canary.

Um die Standardsuchreihenfolge umzukehren, legen Sie diese Richtlinie auf 1 fest.

Um den Wert für den bevorzugten Veröffentlichungskanal festzulegen, geben Sie einen Wertnamen und ein Wertpaar an. Legen Sie den Wertnamen auf die Anwendungsbenutzer Modell-ID oder den Dateinamen der ausführbaren Datei fest. Sie können den Platzhalter "*" als Wert für alle Anwendungen verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger Name der GP: ReleaseChannelPreference
  • GP-Name: Festlegen der Einstellung für die Versionskanalsuchreihenfolge (veraltet)
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/WebView2/Loader Override Settings
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference
  • Pfad (Empfohlen): n.a.
  • Wertname: REG_SZ-Liste
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference = "Name: *, Value: 1"

Zurück zum Anfang

ReleaseChannels

Konfigurieren der WebView2-Releasekanäle

Unterstützte Versionen:

  • Unter Windows ab 121

Beschreibung

Diese Richtlinie konfiguriert die Releasekanaloptionen für WebView2-Anwendungen. Legen Sie zum Konfigurieren dieser Optionen den Wert auf eine durch Trennzeichen getrennte Zeichenfolge von ganzen Zahlen fest, die den COREWEBVIEW2_RELEASE_CHANNELS Werten aus der entsprechenden WebView2-API zugeordnet sind. Diese Werte sind: WebView2 Runtime (0), Beta (1), Dev (2) und Canary (3). Standardmäßig sucht die Umgebungserstellung nach Kanälen, die am wenigsten stabil sind, und verwendet dabei den ersten Kanal, der auf dem Gerät gefunden wurde. Wenn ReleaseChannels angegeben wird, sucht die Umgebungserstellung nur nach den in der Gruppe angegebenen Kanälen. Die Werte "0,2" und "2,0" geben beispielsweise an, dass die Umgebungserstellung nur nach Dev-Kanal und der WebView2-Runtime suchen sollte, wobei die durch angegebene Reihenfolge verwendet wird ChannelSearchKind. Bei der Umgebungserstellung wird versucht, jede ganze Zahl zu interpretieren, und jeder ungültige Eintrag wird als Stable-Kanal behandelt. Legen Sie fest ChannelSearchKind , um die Suchreihenfolge umzukehren, sodass die Umgebungserstellung zuerst nach dem am wenigsten stabilen Build sucht. Wenn sowohl als ReleaseChannels auch BrowserExecutableFolder angegeben werden, hat VorrangBrowserExecutableFolder, unabhängig davon, ob der Kanal von BrowserExecutableFolder in ReleaseChannelsenthalten ist.

Um den Wert für Releasekanäle festzulegen, geben Sie das Paar Wertname und Wert an. Legen Sie den Wertnamen auf die Anwendungsbenutzermodell-ID oder den Namen der ausführbaren Datei fest. Sie können den Platzhalter "*" als Wert für alle Anwendungen verwenden.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ReleaseChannels
  • GP-Name: Konfigurieren der WebView2-Releasekanäle
  • GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/WebView2/Loader Override Settings
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels
  • Pfad (Empfohlen): n.a.
  • Wertname: REG_SZ-Liste
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels = "Name: WebView2APISample.exe, Value: 0,1,2"

Zurück zum Anfang

Richtlinien für Netzwerkeinstellungen

Zurück zum Anfang

AccessControlAllowMethodsInCORSPreflightSpecConformant

Anpassen von Access-Control-Allow-Methods im CORS-Preflight-Spezifikationskonform

Unterstützte Versionen:

  • Unter Windows seit 123 oder höher

Beschreibung

Diese Richtlinie steuert, ob Anforderungsmethoden beim Abgleich mit Access-Control-Allow-Methods-Antwortheadern im CORS-Preflight groß geschrieben werden.

Wenn Sie diese Richtlinie deaktivieren, werden Anforderungsmethoden in Großbuchstaben geschrieben. Dies ist das Verhalten auf oder vor Microsoft Edge 108.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Anforderungsmethoden nicht in Großbuchstaben geschrieben, es sei denn, die Groß-/Kleinschreibung wird nicht mit DELETE, GET, HEAD, OPTIONS, POST oder PUT abgegleicht.

Dadurch würde der Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" abgelehnt und der Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" akzeptiert.

Hinweis: Die Anforderungsmethoden "post" und "put" sind nicht betroffen, während "patch" betroffen ist.

Diese Richtlinie soll temporär sein und wird in Zukunft entfernt.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: AccessControlAllowMethodsInCORSPreflightSpecConformant
  • GP-Name: Access-Control-Allow-Methods-Übereinstimmung in CORS-Preflight-Spezifikation konform machen
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge WebView2/Netzwerkeinstellungen
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Pfad (Empfohlen): n.a.
  • Wertname: AccessControlAllowMethodsInCORSPreflightSpecConformant
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

BlockTruncatedCookies

Abgeschnittene Cookies blockieren

Unterstützte Versionen:

  • Unter Windows seit 123 oder höher

Beschreibung

Diese Richtlinie bietet eine vorübergehende Deaktivierung für Änderungen an der Verarbeitung von Cookies, die über JavaScript festgelegt wurden und bestimmte Steuerzeichen (NULL, Wagenrücklauf und Zeilenvorschub) enthalten. Bisher hat das Vorhandensein dieser Zeichen in einer Cookiezeichenfolge dazu führen, dass es abgeschnitten, aber trotzdem festgelegt wurde. Das Vorhandensein dieser Zeichen führt nun dazu, dass die gesamte Cookiezeichenfolge ignoriert wird.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das neue Verhalten aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist das alte Verhalten aktiviert.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: BlockTruncatedCookies
  • GP-Name: Abgeschnittene Cookies blockieren
  • GP-Pfad (obligatorisch): Administrative Vorlagen/Microsoft Edge WebView2/Netzwerkeinstellungen
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Pfad (Empfohlen): n.a.
  • Wertname: BlockTruncatedCookies
  • Werttyp: REG_DWORD
Beispielwert:
0x00000000

Zurück zum Anfang

Weitere Richtlinien

Zurück zum Anfang

ExperimentationAndConfigurationServiceControl

Steuern der Kommunikation mit dem Experimentier- und Konfigurationsservice

Unterstützte Versionen:

  • Unter Windows ab 97 oder höher

Beschreibung

Der Experimentier- und Konfigurationsservice wird verwendet, um Experimentier- und Konfigurationsnutzlasten für den Client bereitzustellen.

Die Experimentier-Nutzlast besteht aus einer Liste von Funktionen in Frühstadien der Entwicklung, die Microsoft zu Test- und Feedbackzwecken aktiviert.

Die Konfigurationsnutzlast besteht aus einer Liste von empfohlenen Einstellungen, die Microsoft bereitstellen möchte, um die Benutzererfahrung zu optimieren.

Die Konfigurationsnutzlast kann auch eine Liste der Aktionen enthalten, die aus Kompatibilitätsgründen für bestimmte Domänen ausgeführt werden sollen. Beispielsweise kann der Browser die Zeichenfolge des Benutzer-Agenten auf einer Website überschreiben, wenn diese Website beschädigt ist. Jede dieser Aktionen soll temporär sein, während Microsoft versucht, das Problem mit dem Websitebesitzer zu beheben.

Wenn Sie diese Richtlinie auf „FullMode“ setzen, wird die vollständige Nutzlast aus dem Experimentier- und Konfigurationsservice heruntergeladen. Dies umfasst sowohl die Test- als auch die Konfigurationsnutzlast.

Wenn Sie diese Richtlinie auf „ConfigurationsOnlyMode“ setzen, wird nur die Konfigurationsnutzlast heruntergeladen.

Wenn Sie diese Richtlinie auf „RestrictedMode“ setzen, wird die Kommunikation mit dem Experimentier- und Konfigurationsservice vollständig gestoppt. Microsoft empfiehlt diese Einstellung nicht.

Wenn Sie diese Richtlinie auf einem verwalteten Gerät nicht konfigurieren, ist das Verhalten auf Beta- und Stable-Kanälen identisch mit dem „ConfigurationsOnlyMode“. In Canary- und Dev-Kanälen ist das Verhalten identisch mit dem „FullMode“.

Wenn Sie diese Richtlinie auf einem nicht verwalten Gerät nicht konfigurieren, ist das Verhalten identisch mit dem „FullMode“.

Zuordnung von Richtlinienoptionen:

  • FullMode (2) = Abrufen von Konfigurationen und Experimenten

  • ConfigurationsOnlyMode (1) = Nur Konfigurationen abrufen

  • RestrictedMode (0) = Kommunikation mit dem Experimentier- und Konfigurationsservice deaktivieren

Verwenden Sie die vorstehenden Informationen, wenn Sie diese Richtlinie konfigurieren.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Ganze Zahl

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • GP eindeutiger Name: ExperimentationAndConfigurationServiceControl
  • GP-Name: Steuern der Kommunikation mit dem Experimentier- und Konfigurationsservice
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge WebView2/
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Pfad (Empfohlen): n.a.
  • Wertname: ExperimentationAndConfigurationServiceControl
  • Werttyp: REG_DWORD
Beispielwert:
0x00000002

Zurück zum Anfang

ForcePermissionPolicyUnloadDefaultEnabled

Steuert, ob Unload-Ereignishandler deaktiviert werden können.

Unterstützte Versionen:

  • Unter Windows ab 118 oder höher

Beschreibung

unload-Ereignishandler sind veraltet. Ob sie ausgelöst werden, hängt von der Berechtigungsrichtlinie für das Entladen ab. Derzeit sind sie standardmäßig von der Richtlinie zulässig. In Zukunft werden sie nach und nach standardmäßig nicht zulässig sein, und Websites müssen sie explizit mithilfe von Permissions-Policy-Headern aktivieren. Diese Unternehmensrichtlinie kann verwendet werden, um diese allmähliche Einstellung zu deaktivieren, indem erzwungen wird, dass die Standardeinstellung aktiviert bleibt.

Seiten sind möglicherweise von Unload-Ereignishandlern abhängig, um Daten zu speichern oder das Ende einer Benutzersitzung an den Server zu signalisieren. Dies wird nicht empfohlen, da es unzuverlässig ist und die Leistung beeinträchtigt, indem die Verwendung von BackForwardCache blockiert wird. Es gibt empfohlene Alternativen, aber das Entladeereignis wurde schon lange verwendet. Einige Anwendungen sind möglicherweise weiterhin auf sie angewiesen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden die Entladen von Ereignishandlern im Einklang mit dem veralteten Rollout schrittweise als veraltet markiert, und Websites, die nicht Permissions-Policy Header festlegen, beenden das Auslösen von unload Ereignissen.

Wenn Sie diese Richtlinie aktivieren, funktionieren die Entladen von Ereignishandlern weiterhin standardmäßig.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: ForcePermissionPolicyUnloadDefaultEnabled
  • GP-Name: Steuert, ob Unload-Ereignishandler deaktiviert werden können.
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge WebView2/
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Pfad (Empfohlen): n.a.
  • Wertname: ForcePermissionPolicyUnloadDefaultEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

HttpAllowlist

HTTP-Zulassungsliste

Unterstützte Versionen:

  • Unter Windows seit 123 oder höher

Beschreibung

Durch Festlegen der Richtlinie wird eine Liste von Hostnamen oder Hostnamenmustern angegeben (z. B. '[*.] example.com'), das nicht auf HTTPS aktualisiert wird und keine Fehlerinterstitiale zeigt, wenn HTTPS-First Modus aktiviert ist. Organisationen können diese Richtlinie verwenden, um den Zugriff auf Server aufrechtzuerhalten, die HTTPS nicht unterstützen, ohne "AutomaticHttpsDefault" deaktivieren zu müssen.

Angegebene Hostnamen müssen kanonisch sein: Alle IDNs müssen in das A-Beschriftungsformat konvertiert werden, und alle ASCII-Buchstaben müssen kleingeschrieben werden.

Tuchhost-Wildcards (d. h. "" oder "[]") sind nicht zulässig. Stattdessen sollten HTTPS-First Modus und HTTPS-Upgrades explizit über ihre spezifischen Richtlinien deaktiviert werden.

Hinweis: Diese Richtlinie gilt nicht für HSTS-Upgrades.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: HttpAllowlist
  • GP-Name: HTTP-Zulassungsliste
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge WebView2/
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist
  • Pfad (Empfohlen): n.a.
  • Wertname: REG_SZ-Liste
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "[*.]example.org"

Zurück zum Anfang

NewBaseUrlInheritanceBehaviorAllowed

Ermöglicht das Aktivieren des Features NewBaseUrlInheritanceBehavior

Unterstützte Versionen:

  • Unter Windows seit 123 oder höher

Beschreibung

NewBaseUrlInheritanceBehavior ist ein Microsoft Edge-Feature, das dazu führt, dass about:blank- und about:srcdoc-Frames ihre Basis-URL-Werte über Momentaufnahmen der Basis-URL ihres Initiators konsistent erben.

Wenn Sie diese Richtlinie deaktivieren, wird verhindert, dass Benutzer oder Microsoft Edge-Variationen NewBaseUrlInheritanceBehavior aktivieren, falls Kompatibilitätsprobleme erkannt werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ermöglicht sie die Aktivierung von NewBaseUrlInheritanceBehavior.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: NewBaseUrlInheritanceBehaviorAllowed
  • GP-Name: Ermöglicht die Aktivierung des Features NewBaseUrlInheritanceBehavior
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge WebView2/
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Pfad (Empfohlen): n.a.
  • Wertname: NewBaseUrlInheritanceBehaviorAllowed
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

NewPDFReaderWebView2List

Aktivieren des integrierten PDF-Readers mit Unterstützung von Adobe Acrobat für WebView2

Unterstützte Versionen:

  • Unter Windows ab 116

Beschreibung

Diese Richtlinie konfiguriert WebView2-Anwendungen so, dass die neue Version des PDF-Readers gestartet wird, der vom PDF-Reader von Adobe Acrobat unterstützt wird. Der neue PDF-Reader stellt sicher, dass keine Funktionalität verloren geht und bietet eine verbesserte PDF-Erfahrung. Diese Erfahrung umfasst ein umfangreicheres Rendering, eine verbesserte Leistung, eine hohe Sicherheit für die Verarbeitung von PDF-Dateien und eine bessere Barrierefreiheit.

Wenn diese Richtlinie für eine Anwendung angegeben wird, kann sie sich möglicherweise auch auf andere verwandte Anwendungen auswirken. Die Richtlinie wird auf alle WebView2s angewendet, die denselben WebView2-Benutzerdatenordner verwenden. Diese WebView2s könnten potenziell zu mehreren Anwendungen gehören, wenn diese Anwendungen, die wahrscheinlich aus derselben Produktfamilie stammen, so konzipiert sind, dass sie denselben Benutzerdatenordner gemeinsam nutzen.

Verwenden Sie ein Name-Wert-Paar, um den neuen PDF-Reader für die Anwendung zu aktivieren. Legen Sie den Namen auf die Anwendungsbenutzermodell-ID oder den Namen der ausführbaren Datei fest. Sie können den Platzhalter "*" als Wert für alle Anwendungen verwenden. Legen Sie den Wert auf true fest, um den neuen Reader zu aktivieren, oder legen Sie ihn auf false fest, um den vorhandenen Reader zu verwenden.

Wenn Sie diese Richtlinie für die angegebenen WebView2-Anwendungen aktivieren, wird der neue adobe Acrobat-gestützte PDF-Reader verwendet, um alle PDF-Dateien zu öffnen.

Wenn Sie die Richtlinie für die angegebenen WebView2-Anwendungen deaktivieren oder nicht konfigurieren, wird der vorhandene PDF-Reader verwendet, um alle PDF-Dateien zu öffnen.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Nein – erfordert Browser-Neustart

Datentyp:

  • Liste von Zeichenfolgen

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: NewPDFReaderWebView2List
  • GP-Name: Aktivieren des integrierten PDF-Readers mit Unterstützung von Adobe Acrobat für WebView2
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge WebView2/
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (obligatorisch): SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List
  • Pfad (Empfohlen): n.a.
  • Wertname: REG_SZ-Liste
  • Werttyp: REG_SZ-Liste
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app1.exe", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app_id_for_app2", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "*", "value": false}

Zurück zum Anfang

RSAKeyUsageForLocalAnchorsEnabled

Überprüfen der RSA-Schlüsselverwendung für Serverzertifikate, die von lokalen Vertrauensankern ausgestellt wurden

Unterstützte Versionen:

  • Unter Windows seit 123 oder höher

Beschreibung

Die X.509-Schlüsselverwendungserweiterung deklariert, wie der Schlüssel in einem Zertifikat verwendet werden kann. Diese Anweisungen stellen sicher, dass Zertifikate nicht in einem unbeabsichtigten Kontext verwendet werden, der vor einer Klasse protokollübergreifender Angriffe auf HTTPS und andere Protokolle schützt. HTTPS-Clients müssen überprüfen, ob Serverzertifikate mit den TLS-Parametern der Verbindung übereinstimmen.

Wenn diese Richtlinie aktiviert ist, führt Microsoft Edge diese Schlüsselüberprüfung durch. Dadurch können Angriffe verhindert werden, bei denen ein Angreifer den Browser so manipuliert, dass er einen Schlüssel auf eine Weise interpretiert, die der Zertifikatbesitzer nicht beabsichtigt hat.

Wenn diese Richtlinie auf deaktiviert oder nicht konfiguriert festgelegt ist, überspringt Microsoft Edge diese Schlüsselüberprüfung in HTTPS-Verbindungen, die TLS 1.2 aushandeln, und verwendet ein RSA-Zertifikat, das mit einem lokalen Vertrauensanker verkettet ist. Beispiele für lokale Vertrauensanker sind richtlinienseitig bereitgestellte oder vom Benutzer installierte Stammzertifikate. In allen anderen Fällen wird die Überprüfung unabhängig von der Einstellung dieser Richtlinie durchgeführt.

Diese Richtlinie ist für Administratoren verfügbar, um eine Vorschau des Verhaltens einer zukünftigen Version anzuzeigen, wodurch diese Überprüfung standardmäßig aktiviert wird. An diesem Punkt bleibt diese Richtlinie vorübergehend für Administratoren verfügbar, die mehr Zeit benötigen, um ihre Zertifikate zu aktualisieren, um die neuen Rsa-Schlüsselverwendungsanforderungen zu erfüllen.

Connections, die bei dieser Überprüfung fehlschlagen, schlägt mit dem fehler ERR_SSL_KEY_USAGE_INCOMPATIBLE fehl. Websites, die mit diesem Fehler fehlschlagen, weisen wahrscheinlich ein falsch konfiguriertes Zertifikat auf. Moderne ECDHE_RSA Verschlüsselungssammlungen verwenden die Schlüsselverwendungsoption "digitalSignature", während ältere RSA-Entschlüsselungsverschlüsselungssammlungen die Schlüsselverwendungsoption "keyEncipherment" verwenden. Falls nicht sicher, sollten Administratoren beides in RSA-Zertifikate einschließen, die für HTTPS vorgesehen sind.

Unterstützte Funktionen:

  • Kann zwingend erforderlich sein: Ja
  • Kann empfohlen werden: Nein
  • Dynamische Richtlinienaktualisierung: Ja

Datentyp:

  • Boolesch

Windows-Informationen und -Einstellungen

Informationen zur Gruppenrichtlinie (ADMX)
  • Eindeutiger GP-Name: RSAKeyUsageForLocalAnchorsEnabled
  • GP-Name: Überprüfen der RSA-Schlüsselverwendung für Serverzertifikate, die von lokalen Vertrauensankern ausgestellt wurden
  • GP-Pfad (verpflichtend): Administrative Vorlagen/Microsoft Edge WebView2/
  • GP Pfad (Empfohlen): n.a.
  • Name der GP-ADMX-Datei: MSEdgeWebView2.admx
Windows-Registrierungseinstellungen
  • Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Pfad (Empfohlen): n.a.
  • Wertname: RSAKeyUsageForLocalAnchorsEnabled
  • Werttyp: REG_DWORD
Beispielwert:
0x00000001

Zurück zum Anfang

Weitere Informationen